Penanganan Data Integrity Dalam Object Relation Database Management System

  • Sanif Sentosa Institut Bisnis Informasi Teknologi dan Bisnis
  • Robin Institut Bisnis Informasi Teknologi dan Bisnis
  • Jasael Simanullang Institut Bisnis Informasi Teknologi dan Bisnis
  • Rafika Sari Br Sembiring Institut Bisnis Informasi Teknologi dan Bisnis
  • Victor Saputra Ginting Institut Bisnis Informasi Teknologi dan Bisnis
  • Darwan Tanady Institut Bisnis Informasi Teknologi dan Bisnis
Keywords: Data Integrity, ORDBMS, RDBMS

Abstract

Tujuan dari penelitian ini adalah untuk menganalisis kemampuan teknologi ORDBMS dalam manajemen integritas data serta implikasi dari implementasi teknologi tersebut. Dalam penelitian ini, fakta sebagai pertimbangan dasar dalam implementasi teknologi ini dikumpulkan. Pendekatan ini dilakukan untuk menganalisis penerapan teknologi ORDBMS dengan membandingkannya dengan RDBMS. Aspek perbandingannya adalah perbedaan pada manajemen integritas data dan pengaruh implementasi ini terhadap waktu eksekusi. Hasil percobaan menunjukkan bahwa ORDBMS memiliki beberapa angka yang tidak sesuai dengan peran normalisasi seperti atribut multinilai, tabel bersarang, tipe data yang ditentukan pengguna, dan pewarisan. Oleh karena itu penelitian ini bertujuan untuk meninjau pengaruh penerapan angka-angka ini terhadap integritas data dan kinerja basis data.

References

1. Chapple, M.; Stewart, J.M.; Gibson, D. CISSP Certified Information Systems Security Professional Official Study Guide, 8th ed.;
Sybex, John Wiley & Sons, Inc.: Indianapolis, IN, USA, 2018.
2. Jueneman, R.R. Integrity controls for military and commercial applications. In Proceedings of the Fourth Aerospace Computer
Security Applications, IEEE, Orlando, FL, USA, 12–16 September 1988; pp. 298–322.
https://doi.org/10.1109/ACSAC.1988.113351.
3. Shcheglov, A.I. Protection of Computer Data from Unauthorized Access; Nauka i technika: St. Petersburg, Russia, 2004.
4. Jin, H.; Xiang, G.; Zou, D.; Zhao, F.; Li, M.;Yu, C. A guest-transparent file integrity monitoring method in virtualization environment. Comput. Math. Appl. 2010, 60, 256–266.
5. Sandhu, R.S.; Jajodia, S. Data and database security and controls. In Handbook of Information Security Management; Auerbach Publishers: Boca Raton, FL, USA, 1993; pp. 481–499.
6. Yesin, V.I.; Karpinski, M.; Yesina, M.V.; Vilihura, V.V. Formalized representation for the data model with the universal basis of relations. Int. J. Comput. 2019, 18, 453–460.
7. Yesin, V.I.; Karpinski, M.; Yesina, M.V.; Vilihura, V.V.; Veselska, O.; Wieclaw, L. Approach to Managing Data From Diverse Sources. In Proceedings of the 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Metz, France, 18–21 September 2019; pp. 1–6. https://doi.org/10.1109/IDAACS.2019.8924235.
8. Date, C.J. An Introduction to Database Systems, 8th ed.; Pearson Education Inc.: New York, NY, USA, 2004.
9. Connolly, T.M.; Begg, C.E. Database Systems: A Practical Approach to Design, Implementation, and Management; Pearson Education Limited: London, UK, 2015.
10. Sadalage, P.J.; Fowler, M. NoSQL Distilled: A Brief Guide to the Emerging World of Polyglot Persistence; Pearson Education: London, UK, 2013.
Published
2025-01-30
Section
Article

Most read articles by the same author(s)