BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ......

38
7 BAB 2 TINJAUAN PUSTAKA 2.1 Teori yang Berkaitan dengan Database 2.1.1 Basis Data Pengertian Data Data merupakan komponen terpenting dari DBMS. Data bertindak sebagai jembatan yang menghubungkan komponen mesin dan komponen manusia. (Connolly and Begg, 2005:20). Data merupakan fakta atau observasi mentah yang biasanya mengenai fenomena fisik atau transaksi bisnis. (Indrajani, 2009:2). Pengertian Basis Data Basis Data adalah sekumpulan data maupun deskripsi tentang data yang secara logis saling berhubungan untuk digunakan bersama dalam rangka memenuhi kebutuhan informasi dari suatu organisasi. (Connolly and Begg, 2005:15). Basis Data adalah kumpulan data yang berhubungan secara logis dan deskripsi data tersebut, yang dirancang untuk memenuhi informasi yang dibutuhkan oleh suatu organisasi. Artinya, basis data merupakan tempat penyimpanan data besar yang dapat digunakan oleh banyak pengguna. Seluruh item basis data tidak lagi dimiliki oleh satu departemen, tetapi menjadi sumber daya perusahaan yang dapat digunakan bersama. (Indrajani, 2009:2). Struktur File Database Database memiliki struktur file dalam pengaturan data yaitu : 1. Data, adalah satuan informasi yang akan diolah, dimana sebelum diolah dikumpulkan di dalam suatu file database. Pengumpulan data dilakukan secara sistematis menurut struktur file database tersebut.

Transcript of BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ......

Page 1: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

7

BAB 2

TINJAUAN PUSTAKA

2.1 Teori yang Berkaitan dengan Database

2.1.1 Basis Data

Pengertian Data

Data merupakan komponen terpenting dari DBMS. Data

bertindak sebagai jembatan yang menghubungkan komponen mesin

dan komponen manusia. (Connolly and Begg, 2005:20).

Data merupakan fakta atau observasi mentah yang biasanya

mengenai fenomena fisik atau transaksi bisnis. (Indrajani, 2009:2).

Pengertian Basis Data

Basis Data adalah sekumpulan data maupun deskripsi tentang

data yang secara logis saling berhubungan untuk digunakan bersama

dalam rangka memenuhi kebutuhan informasi dari suatu organisasi.

(Connolly and Begg, 2005:15).

Basis Data adalah kumpulan data yang berhubungan secara

logis dan deskripsi data tersebut, yang dirancang untuk memenuhi

informasi yang dibutuhkan oleh suatu organisasi. Artinya, basis data

merupakan tempat penyimpanan data besar yang dapat digunakan

oleh banyak pengguna. Seluruh item basis data tidak lagi dimiliki oleh

satu departemen, tetapi menjadi sumber daya perusahaan yang dapat

digunakan bersama. (Indrajani, 2009:2).

Struktur File Database

Database memiliki struktur file dalam pengaturan data yaitu :

1. Data, adalah satuan informasi yang akan diolah, dimana sebelum

diolah dikumpulkan di dalam suatu file database. Pengumpulan

data dilakukan secara sistematis menurut struktur file database

tersebut.

Page 2: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

8

2. Record, adalah sebuah data yang isinya merupakan suatu

kesatuan, setiap keterangan yang mencakup kesatuan tersebut

dinamakan satu record. Dan setiap record diberi nomor urut yang

disebut nomor record. Ukuran suatu file database ditentukan oleh

jumlah record yang tersimpan di dalamnya.

3. Field, merupakan kesatuan terkecil dari informasi dalam sebuah

database. Sekumpulan field yang saling berkaitan akan

membentuk record.

Keuntungan Database

Keuntungan database yang dapat dari penggunaan database, antara

lain :

a. Salah satu komponen penting dalam sistem informasi, karena

merupakan dasar dalam menyediakan informasi.

b. Mengurangi duplikasi data (data redundancy).

c. Hubungan data dapat ditingkatkan (data relationability).

d. Mengurangi pemborosan tempat simpanan luar.

e. Meningkatkan kualitas informasi yang akurat, efektif dan relevan

sehingga informasi yang diberikan lebih bernilai.

Kerugian Database

Database juga tetap memiliki kelemahan dalam penggunaannya,

antara lain :

a. Teknologi database membutuhkan biaya investasi yang cukup

besar.

b. Tempat penyimpanan yang dibutuhkan besar.

c. Lebih kompleks dari teknologi file.

d. Kerusakan pada database dapat mempengaruhi departemen lain

yang terkait.

Page 3: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

9

2.1.2 Database Management System (DBMS)

DBMS adalah sistem perangkat lunak yang diberikan untuk

membuat, memelihara dan memberikan kontrol akses kepada

pengguna basis data. (Connolly and Begg, 2005:6).

2.1.2.1 Komponen DBMS

Terdapat komponen utama dalam DBMS yaitu :

Gambar 2.1 Komponen Utama DBMS

(Sumber : Connoly and Begg, 2005:19)

1. Hardware

DBMS dan aplikasi membutuhkan perangkat keras untuk dapat

beroperasi. Perangkat keras tersebut dapat berupa personal

computer, mainframe, sampai dengan jaringan komputer.

Perangkat keras yang digunakan tergantung pada kebutuhan

organisasi dan DBMS yang digunakan.

2. Software

Software merupakan perangkat lunak DBMS itu sendiri dan

program aplikasi, sistem operasim termasuk perangkat lunak

jaringan apabila DBMS digunakan dalam jaringan.

3. Data

Komponen yang paling penting dari lingkungan DBMS dari sudut

pandang pengguna akhir adalah data. Data berperan sebagai

jembatan antara komponen mesin dan kompenen manusia.

4. Procedures

Procedures merupakan instruksi dan aturan yang mengatur

perancangan dan penggunaan basis data. Penggunaa sistem dan

staff yang mengatur basis data yang memerlukan prosedur-

Page 4: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

10

prosedur yang telah didokumentasikan pada bagaimana

menggunakan atau menjalankan sistem.

5. People

People merupakan orang yang terlibat dengan sistem tersebut,

komponen ini memiliki lima peran yaitu :

a. Data Administrator (DA)

Berperan dalam pengaturan sumber daya data termasuk

perencanaan basis data, pengembangan dan pemeliharaan

standar, kebijakan dan prosedur dan perancangan basis data

konseptual maupun logikal.

b. Database Administrator (DBA)

Bertanggung jawab atas relasi fisik dari basis data, termasuk

perancangan basis data fisikal dan implementasi, keamanan,

integritas pengendalian, perawatan sistem operasional dan

meyakinkan kinerja aplikasi yang memuaskan untuk

pengguna.

c. Logical Database Designer

Terkait dengan identifikasi data (seperti entitas dan atribut),

relationship antara data dan batasan data yang disimpan

dalam basis data.

d. Physical Database Designer

Memutuskan bagaimana perancangan basis data logikal yang

direalisasikan secara spesifik.

e. Application Developer

Bertanggung jawab setelah basis data yang

diimplementasikan, program aplikasi yang menyediakan

fungsionalitas yang diperlukan untuk end-user harus

diimplementasikan.

f. End-User

Adalah klien untuk basis data yang telah dirancang dan

diimplementasikan untuk melayani kebutuhan informasi

mereka.

Page 5: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

11

2.1.2.2 Fasilitas DBMS

Menurut Connolly and Begg (2005:16), fasilitas-fasilitas

yang disediakan oleh DBMS antara lain :

a. Data Definition Language (DDL) : Memungkinkan pengguna

untuk menspesifikasikan tipe-tipe data, struktur-struktur serta

batasan-batasan data untuk disimpan dalam database.

b. Data Manipulation Language (DML) : Memungkinkan pengguna

untuk melakukan operasi insert, update, delete, dan retreive data

dari database.

c. Kontrol akses terhadap database meliputi :

1. Security system untuk mencegah pengguna yang tidak

memiliki hak akses ke dalam database.

2. Integrity system untuk memelihara konsistensi dari data yang

tersimpan.

3. Concurrency control system yang memungkinkan pengaksesan

menyebar dari database.

4. Recovery control system untuk melakukan panggilan kembali

menjadi basis data semula ketika terjadi kesalahan pada

hardware atau software.

5. User-accesible catalog berfungsi untuk mendeskripsikan data

pada basis data.

2.1.2.3 Kelebihan DBMS

Menurut Connolly and Begg (2005:26) keuntungan DBMS

antara lain :

a. Mengontrol redundansi data.

b. Konsistensi data

c. Informasi yang lebih dari sejumlah data yang sama

d. Pemakaian data bersama

e. Meningkatkan integritas data

f. Meningkatkan keamanan database

g. Meningkatkan standarisasi

h. Meningkatkan skala ekonomi

Page 6: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

12

i. Keseimbangan konflik kebutuhan

j. Meningkatkan akses data dan tanggapan

k. Meningkatkan produktivitas

l. Meningkatkan pemeliharaan

m. Meningkatkan konkurensi

n. Meningkatkan service backup dan recovery

2.1.2.4 Kekurangan DBMS

Menurut Connolly and Begg (2005:29) kekurangan DBMS

antara lain :

a. Harga DBMS mahal

b. Ukuran

c. Kompleksitas

d. Penambahan biaya Hardware

e. Adanya biaya konversi

f. Kinerja

g. Dampak yang lebih tinggi pada suatu kegagalan.

2.1.3 Relational Model

Pengertian Relational Model

Relational model memainkan peranan yang sangat penting

dalam berbagai perancangan database. Dapat diartikan bahwa

relational model merupakan suatu bentuk relational sistem model

data yang didasarkan pada konsep matematika, dimana secara fisik

direpresentasikan sebagai sebuah table. (Connolly and Begg,

2005:71). Ada tiga alasan mengapa model relasi mempunyai peranan

penting dalam perancangan database, yaitu :

a. Mempunyai piranti komunikasi yang baik antar User dan

Designer, artinya relasi mempresentasikan struktur data yang

dapat dimengerti oleh user maupun designer.

b. Model relasional mendefinisikan salah satu kriteria

perancangan bisnis data yang paling penting, yaitu relasi

bentuk normal.

Page 7: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

13

c. Struktur data yang dipresentasikan oleh relasi dapat segera

dikonversikan dan diimplementasikan ke dalam RDBMS.

Relational Data Structure

Relational

Relational adalah tabel yang berisi kolom dan baris

Attribute

Attribute adalah nama kolom dari sebuah relasi. Dalam relational

model, relational digunakan untuk mendapatkan informasi tentang

objek yang direpresentasikan dalam database. Sebuah relasi

dipresentasikan sebagai tabel dua dimensi, dimana baris pada tabel

menyerupai record dan kolom pada tabel menyerupai atribut.

Domain

Domain adalah himpunan dari nilai yang diperbolehkan satu atau

lebih atribut.

Tupple

Tupple adalah baris dari sebuah relasi.

Degree

Degree dari sebuah relasi adalah jumlah atribut yang terkandung.

Relasi yang hanya memiliki satu atribut disebut unary atau one-

tupple. Relasi dengan dua atribut disebut binary. Relasi dengan tiga

atribut disebut ternary.

Cardinality

Cardinality dalam sebuah relasi adalah jumlah baris yang terkandung.

Relational Database

Relational database adalah kumpulan dari relasi yang telah

ternormalisasi dengan nama relasi yang berbeda.

Page 8: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

14

Relational Key

Relational key adalah indetifikasi secara unik setiap baris dalam

sebuah relasi.

1. Super Key

Super key adalah sebuah atribut atau himpunan atribut yang

mengindentifikasi sebuah baris secara unik dalam sebuah

relasi.

2. Candidate Key

Candidate key adalah jumlah minimal atribut-atribut yang

dapat mengidentifikasi setiap record secara unik.

3. Composite Key

Saat suatu candidate key memiliki lebih dari 1 atribut

4. Primary Key

Primary key adalah Candidate key yang terpilih untuk

mengidentifikasikan baris secara unik dalam sebuah relasi.

Selama sebuah relasi tidak mempunyai duplikasi baris, ada

kemungkinan untuk mengidentifikasi baris secara unik. Hal ini

menandakan bahwa sebuah relasi selalu memiliki primary key,

candidate key yang tidak terpilih menjadi primary key disebut

Alternate key.

5. Foreign Key

Foreign key adalah atibut atau himpunan atribut dalam sebuah

relasi yang dibandingkan dengan candidate key yang beberapa

relasi.

6. Alternate Key

Candidate key yang tidak terpilih sebagai primary key.

2.1.4 Entity Relationship Modelling

2.1.4.1 Tipe Entitas

Entity adalah kumpulan objek dengan sifat-sifat sama yang

diidentifikasikan oleh perusahaan dan mempunyai keberadaannya

sendiri. Entity dilambangkan dengan sebuah kotak yang diberi nama

entity didalamnya. Ada dua jenis entity :

Page 9: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

15

1. Strong entity yaitu suatu jenis entitas yang tidak bergantung pada

keberadaan entitas lain. (Connolly and Begg, 2005:354)

Karakteristik dari strong entity yakni setiap entitas diidentifikasi

secara unik mengunakan atribut primary key dari tipe entitas.

2. Weak entity yaitu jenis entitas yang keberadaannya bergantung

pada tipe entitas lain. (Connolly and Begg, 2005:355)

Karakteristik dari weak entity yakni setiap entitas tidak dapat

diidentifikasi secara unik hanya menggunakan atribut yang terkait

dengan tipe entitas.

States►

Gambar 2.2 Strong entity dan Weak entity

(Sumber : Connoly and Begg, 2005:355)

Structural Constraints

Multiplicity adalah jumlah kemunculan yang mungkin dari sebuah

tipe entitas yang berhubung dengan kemunculan tunggal dari sebuah

tipe entitas yang berhubungan melalui relasi tertentu. (Connolly and

Begg, 2005:356). Seperti yang telah dijalankan sebelumnya, tingkat

derajat yang umum adalah binary. Relasi binary yang umumnya

terjadi yaitu:

1. One to One (1:1) Relationship

Relasi dimana setiap entitas yang ada hanya dapat mempunyai

maksimal satu relasi dengan entitas lain.

Strong entity

Client

clientNo {PK} name

fName lName telpNo

Preference

prefType maxRent

Weak entity

Page 10: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

16

Gambar 2.3 Contoh Relasi 1 : 1

(Sumber : Connoly and Begg, 2005:357)

2. One to Many (1:*) Relationship

Relasi dimana entitas dapat mempunyai satu atau lebih dari satu

relasi dengan entitas lain.

Gambar 2.4 Contoh Relasi 1 : *

(Sumber : Connoly and Begg, 2005:358)

3. Many to Many (*:*) Relationship

Relasi dimana setiap entitas dapat mempunyai lebih dari satu relasi

dengan entitas lain.

Gambar 2.5 Contoh Relasi * : *

(Sumber : Connoly and Begg, 2005:360)

Page 11: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

17

4. Cadinality dan Participation Constraints

Cardinality menggambarkan jumlah maksimum relasi yang

mungkin terjadi dari sebuah entitas yang berpatisipasi dalam tipe

relasi. (Connolly and Begg, 2005:363). Yang termasuk cardinality

dari relasi binary antara lain: one to one (1:1), one to many (1:*),

many to many (*:*).

Participation menentukan apakah semua atau hanya sebagian

entitas yang berpatisipasi dalam sebuah relasi. (Connolly and Begg,

2005:363).

Cardinality

Manages►

1..1 0..1

Participation

Gambar 2.6 Cardinality dan Participation

(Sumber : Connoly and Begg, 2005:363)

‘One branch is managed by one member of staff’

‘One member of staff manages one branch’

Staff

staffNo

Branch

branchNo

‘All brancies are managed’ (mandatory participation for branch)

‘’Not all staff manage branches’ (Optional participation for

Page 12: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

18

2.1.4.2 Tipe Relasi

Relationship type adalah sekumpulan hubungan antar tipe

entitas yang memiliki makna antara tipe-tipe. (Connolly and Begg,

2005:346). Sedangkan relation occurrence adalah sebuah hubungan

yang dapat diidentifikasi secara unik, yang meliputi sebuah kejadian

dari setiap entitas dari sebuah relasi.

◄Has

Gambar 2.7 Tipe Relasi

(Sumber : Connoly and Begg, 2005:347)

Setiap relasi direpresentasikan dengan garis yang

menghubungkan tipe entitas yang saling berhubungan. Garis tersebut

diberi nama sesuai dengan nama hubungannya. Biasanya nama relasi

yang digunakan merupakan kata kerja dan huruf pertama dari nama

relasi dapat ditulis dalam huruf besar. Setelah menentukan nama

relasi, tanda panah diletakkan disamping nama relasi yang

mengidentifikasikan arah bagi pembaca untuk mengartikan nama dari

sebuah relasi.

Relationship name

Staff Branch

Page 13: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

19

2.1.4.2.1 Derajat Tipe Relasi

Derajat tipe relasi adalah jumlah tipe entitas yang berpartipasi

dalam suatu relasi. (Connolly and Begg, 2005:347). Derajat dari relasi

diindentifikasikan dengan jumlah tipe entitas yang terdapat dalam

sebuah relasi. Sebuah relasi yang memiliki derajat dua disebut binary,

sedangkan relasi yang memiliki derajat tiga disebut ternary dan

sebuah relasi yang memiliki derajat empat disebut quarternary.

(Connolly and Begg, 2005:348).

‘Private owner owns property for rent’

POwns►

Gambar 2.8 Contoh Binary Relationship

(Sumber : Connoly and Begg, 2005:348)

‘Staff regiters a client at a branch’

Gambar 2.9 Contoh Ternary Relationship

(Sumber : Connoly and Begg, 2005:348)

Gambar 2.10 Contoh Quaternary Relationship

(Sumber : Connoly and Begg, 2005:349)

PrivateOwner PropertyForRent

Staff Branch Register

Client

Buyer Arranges Financial Institution

Bid

Solicitor

Page 14: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

20

2.1.4.2.2 Relasi Rekursif

Relasi rekursif adalah tipe relasi dimana satu entitas yang

sama dengan satu atau lebih dalam peran yang berbeda. (Connolly and

Begg, 2005:369).

Relationship dapat diberikan role name untuk mengidentifikasikan

tujuan dari setiap entitas di dalam relationship.

◄Supervise

\ Supervisor

Supervisee

Gambar 2.11 Contoh Relasi Rekursif

(Sumber : Connoly and Begg, 2005:349)

Manager Branch Office

Manages►

◄Has

Member Of Staff Branch Office

Gambar 2.12 Contoh Entities dengan 2 Relationship

(Sumber : Connoly and Begg, 2005:350)

Staff Role name

Role name

Staff Branch

Role name

Role name

Page 15: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

21

2.1.5 Atribut

Atribut adalah properti dari sebuah entity atau relationship.

(Connolly and Begg, 2005:356).

Atribut Domain adalah himpunan nilai yang diperbolehkan

untuk satu atau lebih atribut. Atribut dapat diklasifikasikan menjadi

empat tipe yaitu :

2.1.5.1 Simple and Composite atribut

Simple atribut adalah atribut yang terdiri dari satu komponen

tunggal dengan keberadaan yang independen dari tidak dapat dibagi

menjadi bagian yang lebih kecil. (Connolly and Begg, 2005:351).

Composite atribut adalah atribut yang terdiri dari beberapa

komponen, dimana masing-masing komponen memiliki keberadaan

independen yang kecil. (Connolly and Begg, 2005:351).

2.1.5.2 Single-Valued and Multi-Valued atribut

Single-valued adalah atribut yang mempunyai nilai tunggal

untuk setiap kemunculan suatu entity. (Connolly and Begg,

2005:351).

Multi-valued adalah atribut yang mempunyai nilai ganda

untuk setiap kemunculan suatu entity. (Connolly and Begg,

2005:351).

2.1.5.3 Derived atribut

Derived atribut adalah atribut yang memiliki nilai yang

dihasilkan dari satu atau beberapa atribut yang tidak diperlukan dalam

entitas yang sejenis. (Connolly and Begg, 2005:352).

Page 16: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

22

2.1.6 Key

1. Candidate Key

Candidate key adalah jumlah minimal atribut-atribut yang dapat

mengidentifikasi setiap record secara unik.

2. Composite Key

Saat suatu candidate key memiliki lebih dari 1 atribut

3. Primary Key

Primary key adalah Candidate key yang terpilih untuk

mengidentifikasikan baris secara unik dalam sebuah relasi.

Manages►

◄ Has

Gambar 2.13 Contoh ERD Staff dan Branch Entities dengan attributes

(Sumber : Connoly and Begg, 2005:354)

Staff

staffNo {PK} name

position salary

totalStaff

Primary Key

Branch

branchNo {PK} address street city

postcode telpNo[1..3]

Derived attribute Area to list

attribute

Composite attribute

Multi-valued attribute

Page 17: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

23

2.1.7 Normalisasi

Pengertian Normalisasi

Normalisasi adalah Suatu teknik dengan pendekatan bottom

up yang digunakan untuk membantu mengidentifikasikan hubungan,

dimulai dari menguji hubungan functional dependencies antara

atribut. Pengertian lainnya adalah Suatu teknik yang menghasilkan

sekumpulan hubungan dengan sifat-sifat yang diinginkan dan

memenuhi kebutuhan pada perusahaan (Indrajani, 2008:109).

2.1.7.1 Tujuan Normalisasi

Tujuan utama normalisasi adalah mengidentifikasi kesesuaian

hubungan yang mendukung data untuk memenuhi kebutuhan

perusahaan. Adapun karakteristik hubungan tersebut mencakup :

1. Jumlah atribut minimal yang diperlukan untuk mendukung

kebutuhan perusahaan.

2. Atribut dengan hubungan logika yang menjelaskan functional

dependency.Duplikasi minimal untuk setiap atribut.

2.1.7.2 Proses Normalisasi

Beberapa hal yang perlu diperhatikan dalam proses normalisasi adalah

a. Suatu teknik formal untuk menganalisis relasi berdasarkan

primary key dan functional dependency antar atribut.

b. Dieksekusi dalam beberapa langkah. Setiap langkah mengacu ke

bentuk normal tertentu, sesuai dengan sifat yang dimilikinya.

c. Setelah normalisasi diproses, relasi secara bertahap menjadi lebih

terbatas atau kuat bentuk formatnya dan juga mengurangi tindakan

update yang anomali.

2.1.7.3 Unnormalized Form (UNF)

Merupakan suatu tabel yang berisikan satu atau lebih grup

yang berulang. Membuat tabel yang unnormalized adalah dengan

memindahkan data dari sumber informasi.

Page 18: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

24

2.1.7.4 First Normal Form (1NF)

Mengidentifikasi dan menghilangkan atribut yang berulang

dan memiliki nilai lebih dari satu. Suatu relasi telah melalui tahap ini

jika :

a. Atribut bernilai tunggal

b. Primary Key sudah ditentukan

c. Atribut multi-valued telah dihapus.

2.1.7.5 Second Normal Form (2NF)

Pada tahapan ini, setiap atribut yang memiliki ketergantungan

parsial harus dipisahkan ke relasi atau tabel yang baru dengan

mengikutsertakan determinannya. Suatu relasi telah melalui tahap ini

jika atribut yang bukan bagian dari primary key suatu tabel merupakan

functional dependency dari primari key tabel tersebut.

2.1.7.6 Third Normal Form (3NF)

Pada tahapan ini, setiap atribut yang memiliki ketergantungan

transitif harus dipisahkan ke relasi atau tabel yang baru dengan

mengikutsertakan determinannya. Suatu relasi telah melalui tahap ini

jika atribut yang bukan bagian dari primary key suatu tabel merupakan

transitive dependency dari atribut bukan primary key tabel tersebut.

2.1.7.7 Boyce-Codd Normal Form (BCNF)

Tahap ini dilakukan bila terdapat kondisi dimana relasi

memiliki dua atau lebih composite key dimana candidate key nya

saling melengkapi yang sedikitnya memiliki satu atribut pada

umumnya. Sebuah relasi dikatakan BCNF, jika dan hanya setiap

determinan adalah candidate key.

Page 19: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

25

2.1.7.8 Fourth Normal Form (4NF)

Sebuah relasi dikatakan memiliki multi-valued dependency

apabila terdapat dua atau lebih, one to many relationship saling bebas

terdapat pada relasi tersebut. Multi-valued dependency dapat

dihilangkan dengan memisahkan setiap relasi one to many menjadi

sebuah tabel baru dengan mengikutsertakan determinannya. Bentuk

4NF diperoleh apabila relasi tersebut telah BCNF dan tidak terdapat

multi-valued dependency.

2.1.7.9 Fifth Normal Form (5NF)

Relasi dikatakan telah 5NF bila relasi tersebut tidak memiliki

joint dependency.

2.1.8 Database Life Cycle (DBLC)

Langkah-Langkah Database Life Cycle

Sebuah sistem database merupakan komponen dasar sistem

informasi yang lebih besar. Oleh karena itu siklus hidup aplikasi

database berhubungan dengan siklus hidup sistem informasi.

Page 20: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

26

Gambar 2.14 Database Life Cycle

(Sumber : Connolly dan Begg, 2005:284)

Page 21: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

27

2.1.8.1 Perencanaan Database (Database Planning)

Perencanaan database adalah kegiatan pengaturan yang

memungkinkan tahap-tahap dalam siklus hidup aplikasi database

dapat diwujudkan se-efisien dan se-efektif mungkin. (Connolly and

Begg, 2005:285).

Ada tiga masalah pokok yang baru diperhatikan dalam

merumuskan strategi sistem informasi. (Connolly and Begg,

2005:285).

1. Mengidentifikasikan rencana dan tujuan perusahaan dengan

menentukan sistem informasi yang diperlukan

2. Mengevaluasi sistem informasi yang ada untuk melihat kelebihan

dan kekurangannya

3. Penilaian mengenai peluang IT yang mungkin dapat

menghasilkan keuntungan yang kompetitif.

Tahap perencanaan database juga harus menjelaskan :

a. Mission statement merupakan sasaran utama sistem database.

Mission statement ini menjelaskan tujuan sistem database dan

menyediakan maksud yang lebih jelas dalam pembuatan

aplikasi database se-efektif dan se-efisien mungkin. (Connolly

and Begg, 2005:286).

b. Mision objectives merumuskan tujuan dari sebuah proyek

database, harus diperhatikan juga mengenai tugas yang harus

didukung oleh database dengan asumsi jika database

mendukung mission objectives, maka mission statement nya

juga akan sesuai. (Connoly and Begg, 2005:286).

Database planning juga harus menyertakan pengembangan

standar-standar yang menentukan :

a. Bagaimana data akan dikumpulkan

b. Bagaimana menspesifikasikan format/ bentuk data

c. Dokumentasi penting apakah yang akan diperlukan

d. Bagaimana desain dan implementasi harus dilakukan

Page 22: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

28

2.1.8.2 Definisi Sistem (System Definition)

Definisi sistem menjelaskan batasan dan ruang lingkup

aplikasi database dan user view. (Connolly and Begg, 2005:286).

User view mendefinisikan apa yang diperlukan sistem

database dari sudut pandang peran pekerjaan tertentu atau aplikasi

perusahaan pada bidang tertentu. (Connolly and Begg, 2005:287).

2.1.8.3 Pengumpulan dan Analisis Kebutuhan (Requirement

Collection and Analysis)

Pengumpulan dan analisis kebutuhan merupakan proses

pengumpulan dan analisis informasi mengenai bagian dari organisasi

yang didukung sistem database dan menggunakan informasi ini untuk

mengidentifikasikan kebutuhan untuk sistem baru. (Connolly and

Begg, 2005: 288).

Informasi yang dikumpulkan mencakup :

a. Deskripsi tentang data yang digunakan

b. Keterangan secara lengkap bagaimana data tersebut digunakan

c. Kebutuhan tambahan lainnya untuk aplikasi data yang baru

Ada tiga pendekatan utama untuk memenuhi kebutuhan

informasi dari aplikasi sistem database yaitu:

1. Terpusat

Kebutuhan dari setiap pemakai digabung ke dalam satu sel kebutuhan

untuk aplikasi database.

2. Tinjauan terintegrasi

Kebutuhan dari setiap pemakai akan digunakan untuk membangun

model data yang terpisah untuk merepresentasikan pandangan dari

pemakai. Hasil dari data model kemudian dapat digabungkan pada

tahap perancangan database.

3. Kombinasi dari dua pendekatan

Dalam hal ini ada beberapa teknik untuk mendapatkan analisis

informasi yang dinamakan fact finding techniques

Page 23: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

29

Terdapat lima teknik fact finding yang umum digunakan yaitu:

a. Pemeriksaan dokumentasi

b. Wawancara

c. Observasi

d. Penelitian

e. Kuesioner

2.1.8.4 Desain Database (Database Design)

Desain database merupakan proses menciptakan desain yang

akan mendukung tujuan dan objektif perusahaan untuk kebutuhan

sistem database. (Connolly and Begg, 2005:291).

Ada empat pendekatan perancangan database yaitu :

1. Bottom-up

Pendekatan ini dimulai dari tingkat paling dasar dari atribut

(yakni property dari entitas dan hubungan relational) dimana

melalui analisis gabungan antar atribut, dikelompokkan ke dalam

relasi yang mempresentasikan tipe entitas dan hubungan antar

entitas. Pendekatan ini lebih cocok untuk perancangan database

yang sederhana dengan jumkah atribut yang relative.

2. Top-down

Pendekatan ini dimulai dari pengembangan model data yang

terdiri dari beberapa entitas tingkat tinggi dan hubungannya.

3. Inside-out

Hampir sama dengan bottom-up tetapi berbeda pada saat

identifikasi himpunan entitas utama dan kemudian menyebar

untuk mempertimbangkan entitas yang lain, hubungan dan

himpunan atribut dengan identifikasi pertama.

4. Mixed

Strategi ini menggunakan kedua pendekatan terdahulu yakni

bottom-up dan top-down untuk bermacam-macam bagian model

sebelum digabungkan dengan semuanya.

Page 24: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

30

2.1.8.4.1 Desain Konseptual Database (Conceptual Database

Design)

Langkah awal dalam conceptual database design adalah

dengan membuat model data secara konseptual dari perusahaan yang

bersangkutan. Model data dibangun berdasarkan dokumen informasi

yang merupakan spesifikasi kebutuhan pengguna. Dalam menentukan

model data secara konseptual, data yang digunakan tidak termasuk

dalam target DBMS, program aplikasi, bahasa pemrograman dan

pertimbangan fisikal. Dalam conceptual database design data yang

ada dikembangkan dengan representasi secara konseptual yang

mencakup identifikasi entitas, hubungan dan atribut yang sangat

penting dalam perancangan database tersebut. Desain konseptual

bertujuan untuk merepresentasikan kebutuhan informasi, deskripsi

lengkap, namun tidak bergantung pada kriteria DBMS.

Langkah-langkah dalam perancangan basis data konseptual

adalah sebagai berikut :

Langkah 1: Membangun Conceptual Data Model

a. Langkah 1.1 Mengidentifikasi entity type

b. Langkah 1.2 Mengidentifikasi relationship type

c. Langkah 1.3 Mengidentifikasi dan menghubungkan atribut-atribut

dengan entity atau relationship type.

d. Langkah 1.4 Menentukan atribut domain.

e. Langkah 1.5 Menentukan atribut-atribut candidate, primary dan

alternate key.

f. Langkah 1.6 Mempertimbangkan penggunaan enhanced modeling

concept (pilihan)

g. Langkah 1.7 Memeriksa model dari redundancy

h. Langkah 1.8 Menvalidasi conceptual data model terhadap

transaksi user..

i. Langkah 1.9 Meninjau kembali conceptual data model terhadap

user.

Page 25: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

31

2.1.8.4.2 Desain Logikal Database (Logical Database Design)

Logical design merupakan proses membangun model dari

data yang digunakan perusahaan berdasarkan spesifikasi data model,

tetapi terbebas dari DBMS tertentu dan pertimbangan fisikal yang lain

dinamakan logical database design. (Connolly and Begg, 2005:294).

Dalam Logical database design, model data yang telah

diperoleh dalam conceptual database design diubah dalam bentuk

logical model dimana data yang ada dipengaruhi oleh model data

yang menjadi tujuan database. Hal ini dilakukan untuk

menerjemahkan representasi konseptual ke dalam bentuk struktur

logikal dalam database. Logical data model merupakan sumber

informasi dalam merancang physical database. Logical database

design, data memberikan sarana yang membantu para perancang

physical database.

Langkah-langkah dalam perancangan basis data logikal

adalah sebagai berikut :

Langkah 2 : Membangun dan Memvalidasi Logical data Model

a. Langkah 2.1 Menentukan relasi untuk logical data model

b. Langkah 2.2 Memvalidasi relasi dengan menggunakan normalisasi

c. Langkah 2.3 Memvalidasi relasi terhadap transaksi user

d. Langkah 2.4 Memeriksa integrity constraint

e. Langkah 2.5 Meninjau kembali logical data model terhadap user.

f. Langkah 2.6 Menggabungkan beberapa logical data model

menjadi model global (pilihan)

g. Langkah 2.7 Memeriksa kemungkinan perkembangan dimasa

yang akan datang.

Page 26: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

32

2.1.8.4.3 Desain Fisikal Database (Physical Database Design)

Proses menghasilkan sebuah gambaran dari implementasi

database pada media penyimpanan, menggambarkan hubungan

utama, organisasi file dan indeks yang digunakan untuk mencapai

efisiensi akses ke dalam data dari hubungan integrity constraint dan

keamanan. (Connolly and Begg, 2005:294).

Physical database design dilakukan untuk memutuskan

struktur logikal secara fisik yang diimplementasikan ke dalam tujuan

Database Management System (DBMS), para perancang juga harus

membuat keputusan mengenai bagaimana database tersebut dapat

diimplementasikan atau diterapkan dalam perusahaan. Oleh karena

itu, physical database design harus disesuaikan dengan DBMS yang

spesifik.

Langkah-langkah dalam perancangan basis data fisikal adalah

sebagai berikut :

Langkah 3 : Menerjemahkan Logical data model menjadi target

DBMS

a. Langkah 3.1 Merancang base relation

b. Langkah 3.2 Merancang representasi dari derived data

c. Langkah 3.3 Merancang batasan perusahaan

Langkah 4 : Merancang pengaturan file dan indeks

a. Langkah 4.1 Menganalisis transaksi

b. Langkah 4.2 Memilih organisasi file.

c. Langkah 4.3 Pemilihan indeks

d. Langkah 4.4 Memperkirakan kebutuhan ruang penyimpanan

Langkah 5 : Perancangan user view

Langkah 6 : Perancangan mekanisme keamanan

Langkah 7 : Mempertimbangkan pengenalan pengontrolan

redudancy

Langkah 8 : Memantau dan merubah sistem operasional

Page 27: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

33

2.1.8.5 Pemilihan DBMS (DBMS Selection)

Seleksi DBMS yang sesuai untuk mendukung sistem

database. (Connolly and Begg, 2005:295). Berikut ini adalah langkah-

langkah utama dalam memilih DBMS :

1. Mendefinisikan syarat sebagai referensi

Dimulai dengan membuat tujuan dan batasan pembelajaran dan

tugas yang akan dikerjakan, penjelasan kriteria yang kemudian

dapat digunakan untuk evaluasi produk DBMS, daftar produk-

produk yang mungkin, semua batasan dan skala waktu untuk

pembelajaran.

2. Membandingkan dua sampai tiga produk

Kriteria yang dianggap penting untuk keberhasilan implementasi

yang dapat digunakan untuk membuat daftar produk-produk

DBMS untuk dievaluasi.

3. Mengevaluasi produk

Evaluasi produk DBMS dikelompokkan dalam definisi data,

definisi fisik, kemampuan akses, penanganan transaksi,

pengembangan dan fitur lainnya.

4. Memberikan rekomendasi pemilihan dan membuat laporan

Langkah terakhir dalam pemilihan DBMS adalah

mendokumentasikan proses, memberikan pernyataan dan

rekomendasi atas produk DBMS tertentu.

2.1.8.6 Desain Aplikasi (Application Design)

Mendesain antarmuka pengguna dan aplikasi program yang

menggunakan dan memproses database. (Connolly and Begg,

2005:299).

a. Desain Transaksi

Sebuah aksi atau serangkain aksi, yang dilakukan oleh pengguna

tunggal atau aplikasi program yang mempunyai akses untuk

merubah isi database. (Connolly and Begg, 2005:300). Ada tiga

tipe transaksi yaitu :

Page 28: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

34

1. Retrieval transactions

Digunakan untuk mendapatkan data dari tampilan pada layar atau

laporan.

2. Update transactions

Digunakan untuk meng-insert data baru, menghapus data lama

dan memodifikasi data yang telah ada dalam database.

3. Mixed transactions

Melibatkan kedua tipe transaksi sebelumnya. Contoh operasi

untuk mencari detail data, menampilkan, kemudian

memperbaharuinya.

4. Panduan desain antarmuka pengguna.

2.1.8.7 Prototyping

Prototyping adalah proses membangun model kerja untuk

sistem database. (Connolly and Begg, 2005:304). Tujuan utama dari

tahapan ini adalah

1. Untuk mengidentifikasi fitur sistem yang sedang berjalan

2. Untuk memberikan perbaikan atau penambahan baru

3. Untuk klarifikasi kebutuhan user

4. Untuk evaluasi kelayakan dan kemungkinan apa yang terjadi dari

desain sistem.

Terdapat 2 macam prototipe yang digunakan saat ini yaitu :

a. Requirements prototyping

Menggunakan prototipe untuk menentukan kebutuhan dari

aplikasi basis data yang diinginkan dan ketika kebutuhan tersebut

terpenuhi makan prototipe akan dibuang.

b. Evolutionary prototyping

Digunakan untuk tujuan yang sama. Perbedaannya adalah

prototipe ini tidak dibuang, tetapi dikembangkan lebih lanjut

menjadi aplikasi basis data yang digunakan.

Page 29: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

35

2.1.8.8 Implementasi (Implementation)

Implementasi adalah perwujudan fisik dari database dan

desain aplikasi. (Connolly and Begg, 2005:304). Pengendalian

keamanan integritas untuk aplikasi juga dapat diterapkan,

implementasi dapat dicapai dengan menggunakan :

a. Data Definition Language (DDL) dari DBMS yang terpilih

atau dengan Graphical User Interface (GUI).

b. DDL untuk membuat skema basis data dan database files yang

kosong.

c. DDL untuk membuat user view yang diinginkan.

2.1.8.9 Data Conversion and Loading

Konversi data dan loading adalah perubahan data yang ada ke

dalam database yang baru dan konversi aplikasi yang ada untuk

berjalan pada database yang baru. (Connolly and Begg, 2005:305).

Tahapan ini diperlukan ketika suatu sistem database baru sedang

menggantikan suatu sistem database yang lama.

2.1.8.10 Testing

Testing adalah proses yang berjalan pada sistem basis data

yang bertujuan untuk menemukan error atau kesalahan. (Connolly

and Begg, 2005:305). Sebelum diterapkan dalam suatu sistem,

database harus dilakukan testing terlebih dahulu.

Keuntungan Testing

1. Dapat mengungkapkan kesalahan atau error pada program

aplikasi atau pada struktur database. (Connolly and Begg,

2005:305).

2. Mendemonstrasikan database dan program aplikasi yang berjalan

sesuai dengan spesifikasi dari kebutuhan kinerja yang diterapkan.

(Connolly and Begg, 2005:305).

Page 30: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

36

Kriteria Testing

Kriteria yang dapat digunakan untuk melakukan testing antara lain :

a. Learnability berapa lama pengguna baru dapat menggunakan

sistem

b. Performance seberapa baik respon sistem bisa cocok dengan

permintaan

c. Robusiness bagaimana toleransi yang diberikan sistem terhadap

kesalahan pengguna.

d. Recoverability seberapa baik sistem dapat memperbaiki kesalahan

pengguna.

e. Adaptability seberapa dekat sistem dapat beradaptasi terhadap

suatu model kerja.

2.1.8.11 Operational Maintenance

Merupakan suatu proses mengawasi dan memelihara sistem

database setelah instalasi. (Connolly and Begg, 2005:306). Yang

termasuk dalam operational maintenance yaitu :

a. Mengawasi kinerja sistem. Jika kinerja turun, diperlukan

perbaikan atau pengaturan ulang basis data.

b. Memelihara dan meng-update sistem database

c. Penggabungan kebutuhan baru ke dalam aplikasi basis data.

Page 31: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

37

2.1.9 Web Database

Web database merupakan aplikasi penggunaan web sebagai

platform yang menghubungkan pengguna dengan antarmuka satu atau

lebih basis data.

Web memampukan organisasi untuk menyediakan jasa baru

dan mencapai konsumen baru melalui aplikasi yang dapatdiakses

secara global.

Menurut Conolly and Begg (2010:1036), Keuntungan dari

penggunaan web database adalah sebagai berikut:

1. Kesederhanaan (Simplicity)

2. Platform Independen

3. Grafis antarmuka pengguna

4. Standarisasi

Menurut Conolly and Begg (2010:1038), web database

memilikii beberapa kelemahan sebagai berikut:

1. Kehandalan (Reliability)

2. Keamanan (Security)

3. Biaya (Cost)

4. Skalabilitas (Scalability)

5. Bandwidth

6. Kinerja (Performance)

Page 32: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

38

2.1.10 Unified Modelling Language (UML)

Menurut Whitten et al. (2004:430), UML adalah sekumpulan

konvensi tentang pemodelan yang digunakan untuk menspesifikasi

atau menggambarkan sistem.

2.1.10.1 Use Case Diagram

Menurut Whitten et al. (2004:271), Use case diagram

menggambarkan interaksi antara sistem, external sistem dan user.

Dengan kata lain , diagram ini menjelaskan yang akan menggunakan

sistem tersebut dan bagaimana cara user tersebut berinteraksi dengan

sistem.

2.1.10.2 Activity Diagram

Menurut Whitten et al. (2004:442), Activity diagram

menggambarkan alur aktivitas dari proses bisnis dari sebuah use case

yang secara berurutan. Diagram ini juga digunakan untuk

menggambarkan action yang akan dieksekusi ketika suatu proses

sedang berjalan dan beserta hasil dari proses eksekusi.

2.1.10.3 Sequence Diagram

Menurut Whitten et al. (2004:441), Sequence diagram

menggambarkan bagaimana objek berinteraksi antara satu dengan

yang lain melalu message dalam eksekusi dari sebuah use case atau

sebuah operasi. Diagram ini menggambarkan message dikirim dan

diterima antar objek dan urutannya.

Pada sequence diagram, objek disusun dari kiri ke kanan

actor melalui suatu interaksi yang biasanya ditempatkan disisi kiri.

Dimensi (ditunjukkan dalam bentuk kotak) yang vertical

menunjukkan waktu. Bagian atas dari diagram merupakan titik awal

dan waktu untuk melaksanakan tugas tersebut digambarkan secara

menurun. Garis titik-titik yang digambarkan secara vertical atau

disebut lifeline dihubungkan dengan setiap objek atau actor. Lifeline

menjadi suatu kotak yang disebut activation selama suatu periode

Page 33: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

39

waktu dimana objek tersebut melakukan perhitungan. Objek dikatakan

memiliki life activation selama waktu tersebut.

2.1.11 Interaksi Manusia dan Komputer

Menurut Shneiderman & Plaisant (2010:22), interaksi

manusia dan komputer adalah ilmu yang berhubungan dengan

perancangan, evaluasi dan implementasi suatu sistem komputer yang

interaktif yang dapat digunakan oleh manusia. Demi tercapainya

tujuan dari IMK, maka dalam perancangan interface sebaiknya tidak

lupa mengikut sertakan evaluasi terhadap lima faktor terukur dari

manusia sebagai berikut (Shneiderman & Plaisant, 2010:32) :

1. Waktu Pembelajaran

2. Kecepatan Kinerja

3. Tingkat kesalahan yang dibuat User

4. Daya Ingat

5. Tingkat Kepuasan

2.1.12 Delapan Aturan Emas Perancangan

Menurut Shneiderman & Plaisant (2010:88), Dalam IMK

terdapat delapan aturan emas (eight golden rules) yang digunakan

dalam perancangan antarmuka pemakai yaitu:

1. Konsistensi

2. Memungkinkan adanya shortcut

3. Umpan balik yang informatif

4. Merancang dialog untuk menghasilkan keadaan akhir

5. Menyediakan pencegahan dan penanganan kesalahan yang

sederhana

6. Mengijinkan pembalikan aksi

7. Mendukung pusat kendali internal

8. Mengurangi beban ingatan jangka pendek

Page 34: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

40

2.2 Teori yang terkait tema penelitian (tematik)

2.2.1 Registrasi dan Pelayanan pada divisi Poliklinik Restitusi

Kesehatan Berbasis Web Database pada PT. PLN (Persero)

Gambir

Perusahaan Listrik Nasional atau yang disingkat menjadi PT.

PLN (Persero) Gambir adalah Badan Usaha Milik Negara (BUMN)

yang membidangi urusan kelistrikan di Indonesia. Selain itu terdapat

juga suatu divisi yang menangani masalah kesehatan kesejahteraan

para karyawan dan keluarga yang ingin konsultasi atau berobat ke

rumah sakit atau klinik di Jakarta.

Untuk itu, tugas perusahaan disini melakukan pelayanan

terhadap para karyawan dan keluarga bagi yang ingin berobat. Dengan

cara karyawan harus melakukan registrasi, seperti meminta dan

mengambil formulir permohonan restitusi kesehatan kepada

supervisor di setiap kantor cabang atau pusat untuk diisi dan harus

melampirkan beberapa data kuitansi pembayaran asli yang diberikan

oleh pihak rumah sakit.

Pada awalnya sistem registrasi dan pelayanan ini masih

berjalan manual di setiap kantor cabang PT PLN (Persero) hingga

pusat. Maka dari itu pada skripsi ini akan dibuat sebuah aplikasi

berbasis web database dengan mengintegrasikan database MySQL

dengan penggunaan bahasa pemrograman PHP yang diharapkan

dapat membantu PT. PLN (Persero) Gambir dalam melaksanakan

registrasi dan pelayanan pada divisi Poliklinik.

Restitusi kesehatan pada divisi Poliklinik PT. PLN (Persero)

bertujuan untuk penentuan penggantian biaya restitusi kesehatan

kepada para pegawai dan keluarga, baik pegawai aktif maupun

pegawai yang sudah pensiun.

Page 35: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

41

2.2.2 PHP dan MySQL

Aplikasi registrasi dan pelayanan restitusi kesehatan berbasis

web database ini dirancang bahasa pemrograman PHP dan

mengintegrasikan database dengan MySQL.

Menurut Kasiman Peranginangin (2006:2), PHP digunakan

sebagai bahasa script server side dalam pengembangan web yang

disisipkan pada dokumen HTML. Penggunaan PHP memungkinkan

web dapat dibuat dinamis sehingga maintenance situs web menjadi

lebih mudah dan efisien. PHP digunakan sebagai alternatif karena

lebih cepat dalam pengkodean dan lebih cepat untuk dieksekusi. PHP

code dapat digunakan pada berbagai macam web server dan sistem

operasi. PHP dapat beroperasi di Linux, Unix, Windows dan MacOS

X. PHP di desain untuk integrasi dengan Apache Web Server.

phpMyAdmin adalah perangkat lunak bebas yang ditulis

dalam bahasa pemrograman PHP yang digunakan untuk menangani

administrasi MySQL melalui Jejaring Jagat Jembar (World Wide

Web). phpMyAdmin mendukung berbagai operasi MySQL,

diantaranya (mengelola basis data, tabel-tabel, bidang (fields), relasi

(relations), indeks, pengguna (users), perijinan (permissions), dan

lain-lain).

Saat ini banyak sekali perangkat lunak yang dapat

dimanfaatkan untuk mengelola basis data dalam MySQL, salah

satunya adalah phpMyAdmin. Dengan phpMyAdmin, seseorang dapat

membuat database, membuat tabel, mengisi data, dan lain-lain dengan

mudah, tanpa harus menghafal baris perintahnya.

Selain itu terdapat juga web server nya yaitu dengan

menggunakan XAMPP. XAMPP adalah perangkat lunak bebas, yang

mendukung banyak sistem operasi, merupakan kompilasi dari

beberapa program.

Fungsinya adalah sebagai server yang berdiri sendiri

(localhost), yang terdiri atas program Apache HTTP Server, MySQL

database, dan penerjemah bahasa yang ditulis dengan bahasa

pemrograman PHP dan Perl.

Page 36: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

42

2.2.3 Registrasi dan Pelayanan

Registrasi adalah pencatatan atau pendaftaran (Kamus Besar

Bahasa Indonesia, 2008:1185). Registrasi adalah upaya pencatatan

atau pengumpulan data berdasarkan dengan maksud dan tujuan

tertentu.

Pelayanan adalah perihal atau cara melayani (Kamus Besar

Bahasa Indonesia, 2008:826). Pelayanan adalah suatu tindakan dengan

tujuan untuk memenuhi kebutuhan perseorangan atau kelompok yang

berhubungan dengan suatu kegiatan tertentu.

2.2.4 Black Box Testing

Menurut Black (2007:45), black box testing adalah melakukan

pengujian terhadap apa yang dilakukan oleh sistem, khususnya

perilaku dan juga masalah bisnis. Pengujian ini biasanya dilakukan

oleh pihak penguji pada tahap integration test dan acceptance test,

tetapi juga berguna untuk tahap yang lebih awal untuk membantu

membangun unit test case yang lebih baik. Pengujian terhadap proses

bisnis yang dilakukan oleh sistem dimana penguji membutuhkan

informasi mengenai data input dan output yang diamati tetapi tidak

perlu mengetahui struktur internal dari sistem tersebut.

2.2.5 Unit Testing

Unit testing merupakan pengujian fitur atau modul yang

merupakan bagian terkecil dari sistem yang diuji secara terpisah untuk

memastikan fitur dapat berfungsi dengan baik dan benar.

Page 37: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

43

2.2.6 Integration Testing

Integration testing merupakan pengujian yang dilakukan

dengan meletakan komponen – komponen yang berhubungan untuk

memastikan fitur – fitur dan antarmuka dalam suatu aplikasi saling

berinteraksi satu sama lain dengan baik dan benar.

2.2.7 User Acceptance Testing

User acceptance testing adalah pengujian yang dilakukan

oleh pengguna dari sistem tersebut untuk memastikan fungsi-fungsi

yang ada pada sistem tersebut telah berjalan dengan baik dan sesuai

dengan kebutuhan pengguna.

2.3 Hasil Penelitian atau Produk Sebelumnya

Hasil penelitian skripsi sebelumnya yang hampir sama

dengan penelitian skripsi ini yang berkaitan dengan registrasi dan

pelayanan yaitu terdapat sebuah skripsi mahasiswa universitas Bina

Nusantara tahun 2012 dengan judul “Aplikasi Registrasi Lembaga

Kesejahteraan Sosial Anak pada Kementerian Sosial Republik

Indonesia” yang ditulis oleh Ahmad Hani Mustafa (1200971811),

Prineza Andanarie (1200982090), Cakra Wibi Sasmito (1201002261).

Berikut abstrak uraian isi penelitiannya :

Tujuan dari pembuatan skripsi tersebut adalah untuk

menciptakan sebuah sistem berbasis web yang dapat memudahkan

untuk pendataan anak jalanan, karyawan panti, dan juga panti – panti

yang bernaung di bawah Kementerian Sosial. Metodologi penelitian

meliputi dua tahapan, yaitu Metode analisis dan Metode perancangan.

Analisa sistem dilakukan melalui dua tahapan yaitu pengumpulan data

dan analisa terhadap hasil diskusi serta wawancara. Metodologi

perancangan digunakan untuk merancang dan mengimplementasikan

sistem ini, dan menggunakan pendekatan Agile khususnya Extereme

Programming. Alasan digunakannya metode ini ialah lebih

terciptanya komunikasi dengan pihak Kementerian Sosial sehingga

setiap feedback dapat langsung ditanggapi dan juga kesederhanaan

Page 38: BAB 2 TINJAUAN PUSTAKA bertindak sebagai jembatan … · logis dan deskripsi data tersebut, ... perancangan basis data fisikal dan implementasi, keamanan, ... Security system untuk

44

dalam pengkodean karena dilakukan secara permodul. Hasil yang

dicapai dalam pembuatan web tersebut adalah aplikasi website yang

terstruktur untuk pendataan anak jalanan, karyawan panti, dan juga

panti – panti yang bernaung di bawah Kementerian Sosial. Website

ini juga mempermudah Kementerian Sosial dalam penghitungan

subsidi ke Lembaga Kesejahteraan Sosial Anak (LKSA) dan membuat

pengkonfirmasian proposal dari LKSA sampai ke pusat (Kementerian

Sosial) lebih efisien dan efektif.