KONSEP DASAR PENGATURAN FILE (Materi Kuliah PTI)

11.18.00

Hierarki penyimpanan database(1)

Hierarki penyimpanan database(2)
1   Bit komputer adalah untit data terkecil yang bisa disimpan komputer dalam sebuah database, yang diwakili dengan 0 untuk mati(0ff) dan 1 untuk hidup (on)
2      Karakter (byte) adalah sebuah huruf, angka, atau karakter khusus. A,B,C,a,b,c, 1, 2, 3, #, $, % adalah contoh dari karakter tunggal.
3    Field adalah sebuah unit data yang berisi satu atau lebih karakter(byte). Merupakan unit terkecil dari informasi berharga di dalam database.
4   Record adalah kumpulan field yang berhubungan. Masing-masing record menyimpan data hanya sekitar satu entitas, yang bisa berupa orang, tempat, benda, dan peristiwa, atau sebuah gejala.
5  File merupakan kumpulan record-record yang berhubungan.

Kumpulan dari file-file yang saling berhubungan membentuk database.
Database sebuah perusahaan mencakup semua file pegawai sebelumnya dan pegawai saaat ini di semua departemen. Setiap pegawai bisa mempunyai beberapa file, semidal file upah, dana pensiun, kuota peKey field adalah field yang dipilih untuk mengidentifikasikan sebuah record sehingga record tersebut dapat dengan mudah diperoleh kembali dan diproses.
Key field terkadang bisa berupa nomor identifikasi, nomor jaminan sosial, nomor induk pegawai atau semacamnya, atau kombinasi dari angka dan huruf yang membentuk kode tertentu.
Sebagai contoh: record mahasiswa terkadang diidentifikasikan dengan nomor induk mahasiswa yang digunakan sebagai key field.njualan dan penerimaan (jika bekerja di bagian penjualan), dsb.

TIPE FILE: FILE PROGRAM dan file data
1     File Program : adalah file yang berisi instruksi perangkat lunak.
File program sumber memuat instruksi komputer tingkat tinggi dalam format asli yang ditulis manusia(programmer). Biasanya memiliki extensi tergantung saat develop-nya.File program eksekusi dimana file yang sudah diterjemahkan oleh komputer yang siap digunakan oleh manusia. Biasanya ber extensi exe., com.
2    File Data: file yang memuat data angka, kata, gambar, suara dan sebagainya. Untuk ekstensi file ini tergantung aplikasi yang digunakan saat membuatnya, contoh xlsx, docx, psd, txt, dsb.

KOMPRESI DAN DEKOMPRESI: Menempatkan lebih banyak data diruang yang lebih kecil
Kompresi adalah metode untuk memindahkan elemen – elemen secara berulang – ulang dari sebuah file sehingga file membutuhkan ruang penyimpanan yang lebihh sedikit dan akhirnya membutuhkan waktu transmisi yang lebih sedikit pula.
Kompresi lossless: menggunakan teknik matematis untuk mengganti pola bits berulang dengan ringkasan bercode.
Kompresi lossy:  secara permanen membuang beberapa data secara kompresi.
Sistem menagement database (sebuah perangkat lunak yang ditulis untuk mengontrol struktur sebuah database dan untuk dilihat)

KEUNTUNGAN SISTEM MANAGEMENT DATABASE
  • ·         Peengurangan data berkurang
  • ·         Integritas data meningkat
  • ·         Keamanan meningkat
  • ·         Memudahkan memelihara data
TIGA KOMPONEN DATABASE
Ø  Kamus data (repisitori)
Ø  Utilitas
Ø  Penghasil laporan

MODEL – MODEL DATABASE
a.       Database hierarkis
b.      Database jarinngan
c.       Database relasional
d.      Database berorientasi objek
e.      Database multi dimensional

DATA MINING
Proses data mining:
·         Sumber data
·         Penggabungan dan pembersihan data
·         Dat adan meta data
·         Memindahkan data ke wirehouse

DATABASE & EKONOMI DIGITAL: E-BUSINESS & E-COMMERCE
·         Sistem B2B (Business-to-Business)
·         Sistem B2C (Business-to-Consumer)
·         Sistem C2C (Consumer-to-Consumer)

SISTEM ORGANISASI YANG BAGUS
1.       Kualitas informasi yang bagus
2.       Aliran informasi dalam organisasi
3.       Sistem nformasi berbasis komputer

ETIKA MENGGUNAKAN DATABASE
·         Ancaman pada privasi
·         Pencurian identitas

MEMANIPULASI DATA DIGITAL
-manipulasi suara
-manipulasi foto
-manipulasi vidio dan televisi
-amanipulasi akurasi dan kelengkapan

ANCAMAN PA KESALAHAN DAN KECELAKAAN
·         Bencana Alam
·         Kejahatan Komputer
·         Pelaku Kejahatan komputer dan sistem komunikasi

 Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian.

Lima komponen keamanan
  •      Mencegah kejahatan komputer
  •      Identifikasi dan akses 
  •     Enkripsi
  •    Melindungi perangkat lunak dan data
  •   Rencana pemulihan dari bencana


 

You Might Also Like

0 komentar





"Jangan menjelaskan tentang dirimu kepada siapapun, karena yang menyukaimu tidak butuh itu. Dan yang membencimu tidak percaya itu"

_Ali bin Abi Thalib_

Like me on Facebook