Rabu, 25 November 2015

Extensible Markup Language (XML)



XML adalah markup language sepertinya halnya HTML untuk dokumen yang mengandung informasi terstuktur dan ditujukan untuk pertukaran dokumen via web. XML berberntuk file teks yang cross platform, independen terhadap software dan hardware. Berikut adalah spesifikasi XML :
  • Tag: budi
    • Tag didefinisikan sendiri.
  • Tag dapat mempunyai atribut,
    • contoh :
  • Struktur -> hirarki (tag dalam tag),
    • contoh: susis
Keuntungan XML :
  • Self Documenting -> dengan melihat tag, dapat diketahui isi dokumen.
  • Dapat dibaca software dan manusia.
  • Fleksibel
  • Dapat dikembangkan tanpa melanggar format lama.
    • Contoh: pada , tambah tag , maka XML yang lama tetap dapat dibaca.
  • Hirarkis -> dapat merepresentasikan data kompleks
  • Independen terhadap bahasa pemrograman dan sistem operasi
Kerugian XML :
  • Pengulangan tag -> tidak efisien, ukuran file membengkak
Beberapa aturan XML :
  • Setiap tag harus ada penutupnya.
  • Penamaan Tag
    • case sensitive. tidak sama dengan .
    • Tidak diawali dengan angka
    • Tidak mengandung spasi
    • Hindari ‘-’ dan ‘.’
  • Urutan hirarki harus benar.
    • Contoh yang salah: susis
  • Setiap XML harus mengandung root (akar)
  • …..
    • Setiap atribut harus dalam tanda petik. Contoh:
    • Komentar dalam XML:
      • <!—baris komentar –!>
    Untuk membaca XML diperlukan proses parser. Parser XML dapat dilakukan dengan dua cara, yaitu :
    • Tree based, isi XML dipindahkan ke memori terlebih dulu -> DOM (Document Object Model).
    • Event based -> tidak dipindahkan ke memori. Fungsi callback dipanggil setiap menemui element. -> SAX (Simple API XML)
    Keamanan Data
    Sistem database dapat didefinisikan sebagai komputerisasi sistem penyimpanan data yang tujuannya untuk memelihara informasi serta agar informasi tersedia pada saat dibutuhkan. Dalam sistem database itu perlu dijaga keamanan datanya karena data yang diakses oleh pihak yang tidak berwenang akan merugikan pemilik database tersebut baik database miliki perusahaan, kelompok tertentu atau bahkan perorangan.
    1. Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap kerusakan.
    2. Manusia, dijaga dari pihak yang tidak berwenang untuk menghindari manipulasi data olehnya.
    3. Sistem Operasi, kelemahan ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
    4. Pengaturan hak akses sistem basis data yang baik.
    Berikut adalah poin-poin penting yang harus diperhatikan dalam keamanan data :
    1. Otorisasi, meliputi :
    • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
    • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
    • Mengendalikan sistem atau obyek yang dapat diakses
    • Mengendalikan bagaimana pengguna menggunakannya
    • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
    2. Tabel View
    Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
    • Level Relasi : pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
    • Level View : pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
    • Read Authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
    • Insert Authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
    • Update Authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
    • Delete Authorization : pengguna diperbolehkan menghapus data.
    3. Backup data dan Recovery, tindakan ini diperlukan untuk mencegah kehilangan data dari hal-hal yang tidak terduga.
    • Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file media penyimpanan eksternal.
    • Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
    • Isi Jurnal :
      • Record transaksi :
        • Identifikasi dari record
        • Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
        • Item data sebelum perubahan (operasi update dan delete)
        • Item data setelah perubahan (operasi insert dan update)
        • Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi)
      • Record checkpoint :
        • Suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
    4. Kesatuan data dan Enkripsi :
    • Enkripsi : Mengkodekan informasi pada data dengan sandi khusus yang hanya dapat dibuka oleh pihak yang berwenang / memegang kuncinya
    • Integritas : Metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
    • Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
    Referensi
    2007. Ryan Mudafiq, www.Ilmukomputer.com

    Tidak ada komentar:

    Posting Komentar

    Cara Install Dual Boot Linux Mint dan Windows 10

    Apa itu Dual Boot ? Dual Boot adalah bagaimana kita membuat Laptop/PC yang kita gunakan terpasang lebih dari ...