KONSEP DASAR PENGATURAN FILE (Materi Kuliah PTI)
11.18.00Hierarki penyimpanan database(1)
Hierarki penyimpanan database(2)
1
Bit komputer adalah untit data terkecil yang
bisa disimpan komputer dalam sebuah database, yang diwakili dengan 0 untuk
mati(0ff) dan 1 untuk hidup (on)
2
Karakter (byte) adalah sebuah huruf, angka, atau
karakter khusus. A,B,C,a,b,c, 1, 2, 3, #, $, % adalah contoh dari karakter
tunggal.
3
Field adalah sebuah unit data yang berisi satu
atau lebih karakter(byte). Merupakan unit terkecil dari informasi berharga di
dalam database.
4
Record adalah kumpulan field yang berhubungan.
Masing-masing record menyimpan data hanya sekitar satu entitas, yang bisa
berupa orang, tempat, benda, dan peristiwa, atau sebuah gejala.
5
File merupakan kumpulan record-record yang
berhubungan.
Kumpulan dari file-file yang saling berhubungan membentuk
database.
Database sebuah perusahaan mencakup semua file pegawai
sebelumnya dan pegawai saaat ini di semua departemen. Setiap pegawai bisa
mempunyai beberapa file, semidal file upah, dana pensiun, kuota peKey field
adalah field yang dipilih untuk mengidentifikasikan sebuah record sehingga
record tersebut dapat dengan mudah diperoleh kembali dan diproses.
Key field terkadang bisa berupa nomor identifikasi, nomor
jaminan sosial, nomor induk pegawai atau semacamnya, atau kombinasi dari angka
dan huruf yang membentuk kode tertentu.
Sebagai contoh: record mahasiswa terkadang diidentifikasikan
dengan nomor induk mahasiswa yang digunakan sebagai key field.njualan dan
penerimaan (jika bekerja di bagian penjualan), dsb.
TIPE FILE: FILE PROGRAM dan file data
1
File Program : adalah file yang berisi instruksi
perangkat lunak.
File program sumber memuat instruksi komputer tingkat tinggi
dalam format asli yang ditulis manusia(programmer). Biasanya memiliki extensi
tergantung saat develop-nya.File program eksekusi dimana file yang sudah
diterjemahkan oleh komputer yang siap digunakan oleh manusia. Biasanya ber
extensi exe., com.
2
File Data: file yang memuat data angka, kata,
gambar, suara dan sebagainya. Untuk ekstensi file ini tergantung aplikasi yang
digunakan saat membuatnya, contoh xlsx, docx, psd, txt, dsb.
KOMPRESI DAN DEKOMPRESI: Menempatkan lebih banyak data
diruang yang lebih kecil
Kompresi adalah metode untuk memindahkan elemen – elemen
secara berulang – ulang dari sebuah file sehingga file membutuhkan ruang
penyimpanan yang lebihh sedikit dan akhirnya membutuhkan waktu transmisi yang
lebih sedikit pula.
Kompresi lossless: menggunakan teknik matematis untuk
mengganti pola bits berulang dengan ringkasan bercode.
Kompresi lossy:
secara permanen membuang beberapa data secara kompresi.
Sistem
menagement database (sebuah perangkat lunak yang ditulis untuk mengontrol
struktur sebuah database dan untuk dilihat)
KEUNTUNGAN SISTEM MANAGEMENT DATABASE
- · Peengurangan data berkurang
- · Integritas data meningkat
- · Keamanan meningkat
- · Memudahkan memelihara data
TIGA KOMPONEN DATABASE
Ø
Kamus data (repisitori)
Ø
Utilitas
Ø
Penghasil laporan
MODEL – MODEL DATABASE
a.
Database hierarkis
b.
Database jarinngan
c.
Database relasional
d.
Database berorientasi objek
e.
Database multi dimensional
DATA MINING
Proses data mining:
·
Sumber data
·
Penggabungan dan pembersihan data
·
Dat adan meta data
·
Memindahkan data ke wirehouse
DATABASE & EKONOMI DIGITAL: E-BUSINESS & E-COMMERCE
·
Sistem B2B (Business-to-Business)
·
Sistem B2C (Business-to-Consumer)
·
Sistem C2C (Consumer-to-Consumer)
SISTEM ORGANISASI YANG BAGUS
1.
Kualitas informasi yang bagus
2.
Aliran informasi dalam organisasi
3.
Sistem nformasi berbasis komputer
ETIKA MENGGUNAKAN DATABASE
·
Ancaman pada privasi
·
Pencurian identitas
MEMANIPULASI DATA DIGITAL
-manipulasi suara
-manipulasi foto
-manipulasi vidio dan televisi
-amanipulasi akurasi dan
kelengkapan
ANCAMAN PA KESALAHAN DAN KECELAKAAN
· Bencana Alam
·
Kejahatan Komputer
·
Pelaku Kejahatan komputer dan sistem komunikasi
Keamanan adalah
sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan,
kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan
kehancuran atau kerugian.
Lima komponen keamanan
- Mencegah kejahatan komputer
- Identifikasi dan akses
- Enkripsi
- Melindungi perangkat lunak dan data
- Rencana pemulihan dari bencana
0 komentar