Archives

gravatar

SQL


Database relational besar seperti Oracle, SQL Server, Informix, Sybase dan lain-lain biasanya mendukung SQL, dimana SQL merupakan bahasa standar sebagai interface bagi suatu aplikasi untuk berinteraksi dengan database relasional. Dalam tulisan ini penulis akan memaparkan dasardasar syntax SQL.

I. Data Defenition Language ( DDL ) / Pembentukan database
Membuat tabel (Creating tables)

Syntax
CREATE TABLE (
()
[UNIQUE] [NOT NUL] [PRIMARY KEY] [DEFAULT]
[referential_constraint_defenition>] [CHECK],
()
[UNIQUE] [NOT NULL] [PRIMARY KEY] [DEFAULT]
[referential_constraint_defenition>] [CHECK],
. . .
);
keterangan
Unique; Pada kolom tersebut tidak boleh ada data yang sama.
Not Null;
tidak boleh data pada kolom tersebut bernilai null,
Unique dan Not Null; kolom tersebut dapat dijadikan primary key.
Default; nilai default yang secara otomatis akan mengisi kolom dengan data default tersebut setiap operasi insert dilakukan.
Referential_Constraint_Definition; Bila kolom tersebut merupakan foreign key terhadap tabel lain. Dengan syntax
FOREIGN KEY REFERENCES
Contoh :
CREATE TABLE Pelajar (
No_Induk CHAR(8),
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
CREATE TABLE Mata_Pelajaran(
Kode CHAR(4),
Nama CHAR(20),
Kelas CHAR(2)
);
CREATE TABLE Nilai(
No_Induk CHAR(8),
Kode CHAR(4),
Nl_Angka Number
);
Membuat index (Creating indices)
Syntax
. . .
[ () REFERENCES (), . . . ]
CREATE INDEX ON ();
Contoh :
DROP TABLE Pelajar;
CREATE TABLE Pelajar (
No_Induk CHAR(8) PRIMARY KEY,
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
CREATE INDEX nm ON Pelajar(Nama);
DROP TABLE Mata_Pelajaran;
CREATE TABLE Mata_Pelajaran(
Kode CHAR(4) PRIMARY KEY,
Nama CHAR(20),
Kelas CHAR(2)
);
CREATE TABLE Nilai(
No_Induk CHAR(8) REFERENCES Pelajar(No_Induk),
Kode CHAR(4) REFERENCES Mata_Pelajaran(Kode),
Nilai Number
);
Mengubah tabel (Altering tables)
Syntax
ALTER TABLE
[ ADD ( (), . . . ); ]
[ MODIFY ((), . . .); ]
Keterangan
Add; Penambahan kolom baru.
Modify; Mengubah kolom yang sudah ada sebelumnya.
Contoh :
ALTER TABLE Pelajar
ADD (Jenis_Kelamin CHAR(10));
Menghapus tabel (Dropping tables)
Syntax
DROP TABLE
DROP INDEX
Contoh :
DROP TABLE Pelajar;
DROP INDEX nm;
II. Data Manipulation Language ( DML ) / Manipulasi Data
Penyisipan data (Inserting)

Syntax
INSERT INTO [(
VALUES
(,, . . . );
Contoh :
DROP TABLE Pelajar CASCADE CONSTRAINTS;
CREATE TABLE Pelajar (
No_Induk CHAR(8) PRIMARY KEY,
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
INSERT INTO Pelajar
VALUES (‘00311217’,’Wempi Satria’,’02-JAN-1982’,’1’,’Laki-laki’);
INSERT INTO Pelajar
VALUES (‘00311211’,’Wempi,’03-MAR -1982’,’1’,’Laki-laki’);
INSERT INTO Pelajar
VALUES (‘00311210’,’Satria’,’12-DEC -1982’,’1’,’Perempuan’);
Mengubah data (Updating)

SyntaX
UPDATE
SET ,
,
. . . ,


[WHERE ];
Contoh :
UPDATE Pelajar
SET No_Induk = ‘00311216’ ,Nama = ‘Wati’
WHERE No_Induk =’00311210’ and Nama = ‘Satria’;
Menghapus data (Deletion)
Syntax
DELETE FROM
WHERE ;
Contoh :
DELETE FROM Pelajar
WHERE No_Induk = ‘00311211’;
Seleksi data (Selection)
Syntax
SELECT [*] [, , . . ., ]
[, , . . . , ]
FROM
WHERE
[AND ]
[AND MONTH_BETWEEN ();
Contoh :
SELECT * FROM Pelajar;
SELECT a.No_Induk, a.Nama, b.Kode, b.Nama, c.Nl_Angka
FROM Pelajar a, Mata_Pelajaran b, Nilai c;
WHERE a.No_Induk=c.No_Induk and b.Kode=c.kode;
Membuat tabel maya (Creating views)
Syntax
CREATE VIEW
AS SELECT
FROM
WHERE ;
III. Data Control Language ( DCL ) / Kontrol Data
Konfirmasi menyimpan data di memory ke database (Commit)
Syntax
COMMIT [WORK];
Contoh :
INSERT INTO Pelajar
VALUES (‘00311210’,’Satria’,’15-DEC -1982’,’1’,’Perempuan’);
COMMIT;
Mengembalikan status transaksi sebelum penyimpanan (Rollback)
Syntax
ROLLBACK [WORK];
Pemberian hak dari satu user ke user lain (Grant)
Syntax
GRANT
ON TO
[WITH GRAN OPTION];
Penghapusan hak yang diberikan (Revoke)
Syntax
REVOKE
FROM ;
Spesifikasi akses
All Privileges; Semua hak diberikan.
Select; Untuk seleksi
Update; Untuk mengubah data
Insert; Untuk menyisipkan data
Delete; Untuk menghapus data
IV. EKSPRESI
FROM
Untuk mendefenisikan tabel yang menjadi sumber data dari suatu perintah seleksi
Contoh :
SELECT * FROM Pelajar
WHERE
Untuk mendefenisikan kondisi pengambilan data dari suatu perintah seleksi
Contoh :
SELECT * FROM Pelajar WHERE No_Induk = ‘00311217’;
GROUP BY
Untuk Mengelompokkan data berdasarkan ekspresi group
Syntax :
SELECT
FROM
WHERE
GROUP BY ;
Contoh :
SELECT a.No_Induk, b.Nama, c.Nl_Angka
FROM Pelajar.a, Nilai b
WHERE a.No_Induk=c.No_Induk and b.kode=c.kode
GROUP BY a.No_Induk, b.Nama, c.Nl_Angka;
ORDER BY
Untuk mengurutkan data hasil seleksi
Syntax :
SELECT
FROM
WHERE
ORDER BY [DESC];
Contoh :
SELECT * FROM Pelajar
ORDER BY No_Induk;
HAVING
Untuk mendefenisikan batasan seleksi berdasarkan GROUP BY
Syntax :
SELECT
FROM
WHERE
GROUP BY
HAVING ;
Contoh :
SELECT a.No_Induk, b.Nama, c.Nl_Angka
FROM Pelajar.a, Nilai b
WHERE a.No_Induk=c.No_Induk and b.kode=c.kode
GROUP BY a.No_Induk, b.Nama, c.Nl_Angka
HAVING Nilai>80;
V. PREDIKAT
COMPARISON
Pembanding dua nilai dengan syarat type data yang dibandingkan harus sama
Sama dengan, =
Tidak sama dengan,
Lebih kecil, <
Lebih besar, >
Lebih kecil dan sama dengan, >=
Lebih besar dan sama dengan, <=
BETWEN
Pembanding untuk mengecek apakah suatu nilai berada dalam range tertentu atau tidak
Syntax :
... BETWEEN ... AND ...
... NOT BETWEEN ... AND ...
Contoh :
Menampilkan data nilai pada range 80 dan 100
SELECT * FROM Nilai
WHERE Nl_Angka BETWEEN 80 AND 100;
IN / NOT IN
Untuk melakukan pengecekan apakah suatu nilai terdapat dalam suatu himpunan
Syntax :
IN ( ... )
IN SELECT ...
NOT IN ( ... )
NOT IN SELECT ...
Contoh :
Select * FROM Pelajar a
WHERE a.No_Induk IN (SELECT b.No_Induk FROM Nilai b);
LIKE / NOT LIKE
Untuk membandingkan data dengan pola / struktur tertentu, untuk satu karakter dipakai ( _ ) dan string ( % )
Syntax :
... LIKE
... NOT LIKE
Contoh :
SELECT * FROM Pelajar
WHERE Nama LIKE ‘We%’;
IS NULL / IS NOT NULL
Untuk membandingkan suatu nilai dengan NULL
Syntax :
 ... IS NULL
... IS NOT NULL
Contoh :
SELECT * FROM Pelajar
WHERE Kelas IS NULL
EXIST
Untuk pengecekan apakah suatu query memiliki hasil atau tidak
Syntax :
... WHERE EXIST (SELECT ... )
Contoh :
SELECT * FROM Pelajar a
WHERE EXIST (
SELECT b.No_Induk FROM Nilai b
WHERE a.No_Induk=b.No_Induk);

gravatar

PROSES YANG EFEKTIF DALAM MENGEMBANGKAN STRATEGI IS/IT


PROSES YANG EFEKTIF DALAM MENGEMBANGKAN STRATEGI IS/IT
           
Tujuan umum organisasi dalam mengadop proses strategi IS/IT
4      butir tujuan mengadop proses strategi IS/IT:
a.    Alignment SI / TI dengan bisnis untuk mengidentifikasi mana SI / TI yang paling memberikan kontribusi, dan penentuan prioritas investasi
b.    Mendapatkan keuntungan kompetitif dari peluang bisnis yang dibuat dengan menggunakan SI / TI
c.    Membangun, biaya-efektif namun teknologi infra-struktur yang fleksibel bagi masa depan
d.    Mengembangkan sumber daya yang tepat dan kompetensi untuk menggunakan SI / TI dengan sukses di seluruh organisasi.

5 tahap evolusi
• Tahap 1: khas pengolahan data awal (DP) perencanaan-departemen itu perlu merencanakan antarmuka antara aplikasi yang dikembangkan secara terpisah, proyek proyek, agar mereka bekerja secara efektif dan efisien, baik dalam operasi bisnis dan pemanfaatan teknologi.
• Tahap 2: manajemen, sekarang sadar (sering karena beberapa krisis atau kunci kegagalan sistem), melakukan review atas ke bawah SI / TI aplikasi dalam terang prioritas ketergantungan bisnis yang disepakati pada kepentingan relatif dari kebutuhan bisnis.
• Tahap 3: tahap berikutnya adalah berpusat di sekitar rinci SI / TI perencanaan, untuk menentukan cara terbaik atau melaksanakan aplikasi dan mendukung teknologi atau, dalam beberapa kasus, kembali menerapkan sistem yang ada di lebih tepat, terpadu dan cara-cara yang mungkin lebih murah.
• Tahap 4: pengguna mengambil kendali, tidak harus didorong oleh manajemen senior, tetapi tidak putus asa baik, karena mereka tidak ingin untuk mencegah bisnis yang dipimpin, menggunakan kewirausahaan SI / TI oleh pengguna melihat peluang baru, menggunakan informasi dalam cara-cara baru untuk memberikan leverage bisnis / keuntungan kompetitif.
Tahap 5: ini adalah tahap yang sulit dijangkau, terutama jika 3 tahap tertunda dan tahap 4 lebih user-pemberontakan dari bisnis inovasi dirangsang.

Pendekatan pengembangan strategi IS/IT
5 tahap pengembangan menurut Earl

Tahap 1: Memimpin bisnis
Tahap 2: Mendukung metode
Tahap 3: Teknologi
Tahap 4: Administrasi
Tahap 5: Organisasi

Pendekatan pengembangan strategi IS/IT

Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi, dapat diklasifikasikan ke dalam 4 kategori resiko [3], yaitu : 

a. Catastrophic (Bencana)
b. Critical (Kritis)
c. Marginal (kecil)
d. Negligible (dapat diabaikan)

Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem   informasi dapat berpengaruh kepada

a) Nilai unjuk kerja dari sistem yang dikembangkan
b) Biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi    informasi
c) Dukungan pihak manajemen terhadap pengembangan teknologi informasi
d) Skedul waktu penerapan pengembangan teknologi informasi.

Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya. Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu organisasi terkait *** dengan Siklus Hidup Pengembangan Sistem (System Development Life Cycle [SDLC]), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan *** analisa resiko.
 


Mengindentifikasikan faktor-faktor resiko yang timbul dan diuraikan disetiap tahap perancangan sistem

System Development Life Cycle [SDLC] adalah suatu tahapan proses perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan; implementasi; operasi/perawatan; serta tahap penyelesaian. Dari dasar tersebut di atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen pengembangan sistem informasi.

Pola pendekatan manajemen resiko juga perlu mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC) yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :

Tahap 1. Investigasi
Tahap ini suatu sistem didefinisikan, menyangkut ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan yang dibutuhkan dari manajemen resiko pada tahap ini adalah faktor resiko yang mungkin terjadi dari suatu sistem informasi di identifikasikan, termasuk di dalamnya masalah serta konsep pengoperasian keamanan sistem yang semuanya bersifat strategis.

Tahap 2. Pengembangan
Tahap ini merupakan tahap dimana suatu sistem informasi dirancang, pembelian komponen pendukung sistem di laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas keamanan sistem sampai dengan kemungkinan yang timbul selama masa konstruksi sistem di laksanakan.
Tahap 3. Implementasi
Tahap ini kebutuhan atas keamanan sistem dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang guna mendukung proses pelaksanaan atas implementasi sistem informasi sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat dilaksanakan.

Tahap 4. Pengoperasian dan Perawatan
Tahap ini merupakan tahap dimana sistem informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara berkala sistem membutuhkan modifikasi, penambahan peralatan baik perangkat keras maupun perangkat lunak pendukung, perubahan tenaga pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada kontrol berkala dari semua faktor yang menentukan berjalannya sistem, seperti perangkat keras, perangkat lunak, analisa sumber daya manusia, analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.

Tahap 5. Penyelesaian/penyebaran
Tahap ini merupakan tahap dimana system informasi yang telah digunakan perlu di lakukan investasi baru karena unjuk kerja atas sistem tersebut telah berkurang, sehingga proses pemusnahan data, penggantian perangkat keras dan perangkat lunak, ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah memastikan proses pemusnahan atas komponen-komponen system informasi dapat berjalan dengan baik, terkelola dari segi keamanan.

 
Setelah pola pendekatan manajemen resiko di definisikan dalam masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama proses pengembangan sistem.
Untuk menentukan kemungkinan resiko yang timbul selama proses pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang timbul dari pengembangan sistem informasi tersebut. Adapun metodologi penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9 langkah[4], yang tersusun sebagai berikut :
a. Menentukan karakteristik dari suatu sistem
b. Mengidentifikasikan ancaman-ancaman
c. Mengidentifikasikan kelemahan sistem
d. Menganalisa pengawasan
e. Menentukan beberapa kemungkinan pemecahan masalah
f. Menganalisa pengaruh resiko terhadap pengembangan sistem
g. Menentukan resiko
h. Merekomendasikan cara-cara pengendalian resiko
i. Mendokumentasikan hasil keputusan
 
Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan secara paralel setelah langkah pertama dilaksanakan. Adapun gambaran dari setiap langkah tersebut adalah sebagai berikut :

Gambar Flowchart metodologi penilaian resiko