Minggu, 05 Mei 2013

Diagram UML

Sebuah diagram merupakan bagian dari suatu view tertentu dan ketika digambarkan biasanya dialokasikan untuk view tertentu. Dalam UML terdapat beberapa diagram antara lain :

1. Use Case Diagram
Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui sebuah cerita bagaimana sebuah system dipakai. Use casemerupakan konstruksi untuk mendeskripsikan bagaimana system akan terlihat di mata user. Sedangkan use case diagram memfasilitasi komunikasi diantara analis dan pengguna serta antara analis dan client.

2Class Diagram
Class adalah dekripsi kelompok obyek-obyek dengan property, perilaku (operasi) dan relasi yang sama. Sehingga dengan adanya class diagram dapat memberikan pandangan global atas sebuah system. Hal tersebut tercermin dari class- class yang ada dan relasinya satu dengan yang lainnya. Sebuah sistem biasanya mempunyai beberapa class diagram. Class diagram sangat membantu dalam visualisasi struktur kelas dari suatu system.

3. Component Diagram
Component diagram merupakan bagian fisik dari sebuah system, karena menetap di komputer tidak berada di benak para analis. Komponent merupakan implementasi software dari sebuah atau lebih class. Komponent dapat berupa source code, komponent biner, atau executable component. Sebuah komponent berisi informasi tentang logic class atau class yang diimplementasikan sehingga membuat pemetaan dari logical view ke component view.Sehingga component diagram merepresentasikan dunia riil yaitu component software yang mengandung component, interface dan relationship.

4. Deployment Diagram
Menggambarkan tata letak sebuah system secara fisik, menampakkan bagian-bagian software yang berjalan pada bagian-bagian hardware, menunjukkan hubungan komputer dengan perangkat (nodes) satu sama lain dan jenis hubungannya. Di dalam nodes, executeable component dan object yang dialokasikan untuk memperlihatkan unit perangkat lunak yang dieksekusi oleh node tertentu dan ketergantungan komponen.

5. State Diagram
Menggambarkan semua state (kondisi) yang dimiliki oleh suatu object dari suatu class dan keadaan yang menyebabkan state berubah. Kejadian dapat berupa object lain yang mengirim pesan. State class tidak digambarkan untuk semua class, hanya yang mempunyai sejumlah state yang terdefinisi dengan baik dan kondisi class berubah oleh state yang berbeda.

6. Sequence Diagram
Sequence Diagram digunakan untuk menggambarkan perilaku pada sebuah scenario. Kegunaannya untuk menunjukkan rangkaian pesan yang dikirim antara object juga interaksi antara object, sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem.

7. Collaboration Diagram
Menggambarkan kolaborasi dinamis sepertisequence diagrams. Dalam menunjukkan pertukaran pesan, collaboration diagrams menggambarkan object dan hubungannya (mengacu ke konteks). Jika penekannya pada waktu atau urutan gunakan sequence diagrams, tapi jika penekanannya pada konteks gunakan collaboration diagram.

8. Activity Diagram
Menggambarkan rangkaian aliran dari aktivitas, digunakan untuk mendeskripsikan aktifitas yang dibentuk dalam suatu operasi sehingga dapat juga digunakan untuk aktifitas lainnya seperti use case atau interaksi.

Selasa, 30 April 2013

Perintah-perintah pada MySQL


SQL (Structured Query Language) adalah bahasa query yang digunakan untuk mengakses basis data relasional. Perintah SQL meliputi perintah-perintah untuk menyimpan, menerima, memelihara, dan mengatur akses ke basis data serta untuk memanipulasi dan menampilkan data dari database. Perintah-perintah SQL yang sering digunakan untuk database yaitu:

Create Database
Untuk membuat database, perintah umumnya: CREATE database nama_database.

Create Table
Untuk membuat tabel, perintah umumnya: CREATE table nama_tabel ( namafield1 tipe_data not null, namafield2 tipe_data not null,… ).

Select
Untuk mengambil data dari suatu tabel untuk ditampilkan. Perintah umumnya: SELECT nama_field FROM nama_tabel (WHERE kondisi). “WHERE” tidak harus ada.

Insert
Untuk menyisipkan data pada tabel di suatu basis data. Perintah umumnya: INSERT INTO nama_tabel (field1,field2,…) VALUES (nilai1,nilai2,…).

Delete
Untuk menghapus sebuah record pada tabel. Perintah umumnya: DELETE FROM nama_tabel WHERE kondisi.

Update
Untuk memperbarui nilai suatu data di suatu sistem basis data. Perintah umumnya:UPDATE nama_tabelSET field=’nilai‘WHERE kondisi.

Alter Table
Untuk memodifikasi tabel baik menambah, menghapus, maupun mengganti field/kolom yang ada pada tabel.Menambah Field: ALTER TABLE nama_tabel ADD nama_field tipe_data;Mengubah Field: ALTER TABLE nama_tabel CHANGE nama_field_lama nama_field_baru tipe_data;Menghapus Field: ALTER TABLE nama_tabel DROP nama_field.

Drop
Untuk menghapus tabel dan database.Menghapus tabel: DROP TABLE nama_tabel;Menghapus database: DROP DATABASE nama_database.

Sabtu, 20 April 2013

Fungsi Hash dalam Kriptografi


Fungsi Hash merupakan sebuah algoritma yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu “one-way function”.
Kita sering sekali menjumpai hash di website-website yang menyediakan layanan untuk download file ataupun program secara resmi. Hash memang umumnya digunakan untuk mengecek integritas dari sebuah pesan atau file. File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. Sebagai contoh, dengan sebuah algoritma hash, pesan'hello' akan memberikan nilai hash 12345 sedangkan pesan 'hallo' memiliki nilai hash83746. Dengan kata lain output hash dari kata 'hello' tidak akan sama dengan 'hallo'. Bahkan sekalipun dalam kacamata kita kedua pesan tersebut terlihat hanya memiliki perbedaan sedikit saja, namun nilai hash yang dimiliki oleh kedua pesan tersebut sangat jauh berbeda.
Berbeda dengan teknik enkripsi dalam kriptografi, tujuan hash memang mengubah sebuah pesan yang dapat dibaca (readable text) menjadi pesan acak (unreadable text) sama seperti enkripsi, namun hal mendasar yang menjadi perbedaan dari hash adalah pesan yang telah acak tadi tidak dapat diubah kembali menjadi pesan yang seharusnya. Inilah mengapa hash disebut juga sebagai “one-way function“.
Ketika pertama kali belajar konsep hash, enkripsi, dan dekripsi, saya mencoba bersikap kritis dengan mengambil hipotesis bahwa dengan algoritma yang tepat, hash pasti dapat dibalikkan (reverse). Dengan kata lain keyakinan saya terhadap dekripsi sebuah fungsi hash sangat besar. Namun, jreng-jreng… keyakinan saya tidak terbukti setelah Lecture Security Technology saya menjelaskan hal ini dengan baik sekali. Penjelasannya seperti ini:
Misalkan ada pesan ‘Hello’, pesan ini akan kita hash dengan algortima yang sederhana, yaitu pertama-tama huruf-huruf tersebut akan kita ubah kedalam bilangan angka.
  • a menjadi 1
  • b menjadi 2
  • c menjadi 3
  • dst…
Sehingga pesan 'hello' akan menjadi '8.5.12.12.15'. Kemudian kita jumlahkan bilangan-bilangan tersebut sehingga kata 'hello' akan menghasilkan jumlah 52.
h
e
l
l
O
8
+
5
+
12
+
12
+
15
=
52
Kemudian langkah terakhir adalah kita ambil satu digit yang paling belakang sebagai nilai hashnya, yaitu 2. Nah nilai hash 2 ini bukankah bisa dibuat dari banyak kombinasi huruf? jumlah huruf pun juga bisa bervariasi, tidak harus 5 seperti 'hello'. Berikut beberapa text yang memiliki hash 2.
Text
Integer
Sum
Hash
bye
2.25.5
32
2
confidential
3.15.14.6.9.4.5.14.20.9.1.12
112
2
enemy
5.14.5.13.25
62
2
Perlu dicatat disini, bahwa tabulasi diatas adalah ilustrasi bagaimana hash dikatakan sebagai sebuah fungsi yang tidak dapat di dekripsi. Dalam contoh diatas hasil hash sudah sangat acak sehingga kita tidak dapat mengetahui lagi apakah sebuah hash yang ingin kita dekripsi memiliki kandungan huruf e atau z atau m atau lainnya.

Kegunaan
Menurut Kaufman et. al. (2002), Fungsi hash dapat digunakan sebagai:
1.    Menyimpan Password
2.    Sebagai Message Integrity
3.    Sebagai Message Fingerprint

Rabu, 17 April 2013

Kriptografi


Secara etimologi, kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu “kriptos” dan “graphia”. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya.


Dalam menjaga kerahasiaan data,kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.


Dalam arti lain, cryptography adalah seni dan ilmu dalam mengamankan pesan. Dalam dunia kriptografi, pesan disebut plaintext atau cleartext. Proses untuk menyamarkan pesan dengan cara sedemikian rupa untuk menyembunyikan isi aslinya disebut enkripsi. Pesan yang telah dienkripsi disebut ciphertext. Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi.


Gambar Konsep Dasar dari Enkripsi dan Dekripsi

Cryptographer adalah orang yang mempraktekkan ilmu kriptografi, sedangkan cryptoanalysts adalah orang yang mempraktekkan kriptanalisis, seni dan ilmu dalam memecahkan ciphertext. Aturan fundamental kriptografi yaitu seseorang harus mengasumsikan bahwa seorang kriptoanalis menguasai algoritma umum enkripsi yang digunakan. Dengan kata lain, kriptanalis mengetahui cara kerja algoritma enkripsi. Jumlah usaha yang diperlukan untuk menemukan, menguji, dan memasang algoritma baru yang selalu berkompromi atau berfikir untuk berkompromi dengan algoritma lama, akan menyebabkan algoritma baru itu menjadi tidak berguna untuk menjaga kerahasiaan. Sistem kriptografi atau Algoritma Kriptografi adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci.

Kamis, 11 April 2013

Macam macam Jaringan Komputer


Assalamu'alaikum Wr.. Wb...
Ok gan kali ini saya akan berbagi sedikit ilmu mengenai jaringan komputer. Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang dirancang untuk dapat saling berbagi sumber daya (seperti printer dan CPU), saling berkomunikasi dan dapat mengakses informasi. Kali ini saya akan memfokuskan membahas mengenai macam-macam jaringan komputer berdasarkan beberapa aspek.
Macam macam Jaringan Komputer ditentukan :
1.Berdasarkan skala :
  • Local Area Network (LAN) : suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
  • Metropolitant Area Network (MAN) : prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
  • Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
2.Berdasarkan fungsi :
  • Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
  • Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data.xls dan juga memberi akses file network.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
3.Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
  • Topologi bus
  • Topologi bintang/star
  • Topologi cincin/token ring
  • Topologi mesh
  • Topologi pohon
  • Topologi linier


Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

  1. Berdasarkan distribusi sumber informasi/data
    • Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
    • Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
  1. Berdasarkan jangkauan geografis dibedakan menjadi:
    • Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1warnet.
    • Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
    • Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
  1. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
    • Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
    • Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
  1. Berdasarkan media transmisi data
    • Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
    • Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Rabu, 03 April 2013

Kebiasaan Masyarakat yang Ternyata Salah Menurut Ilmu Medis

Oke gan, kali ini kita intermezzo lagi ya gan. Kali ini kita akan membahas beberapa kebiasaan/pemahaman masyarakat yang dianggap benar namun ternyata kebiasaan tersebut salah menurut ilmu medis. Nah langsung aja ni gan beberapa kebiasaan masayarakat yang salah menurut medis : 

1. MEMAKAI PAKAIAN TEBAL / SELIMUT KETIKA DEMAM
FAKTA :
Pakaian tebal/ selimut akan menaikan suhu tubuh. Suhu yang sangat tinggi (39 derajat atau lebih) pada anak-anak bisa menyebabkan kejang-kejang.
Disarankan untuk mengenakan pakaian tipis meskipun tubuh terasa dingin.

2. KALAU DEMAM TIDAK BOLEH MANDI
FAKTA :
Dengan mandi ketika demam dapat menurunkan suhu tubuh yang sedang meningkat. Tetapi, kalau demam disertai dengan rasa menggigil, mandi dengan air hangat akan lebih baik atau kompres dengan air hangat.

3. MANDI MALAM HARI MENYEBABKAN REMATIK
FAKTA :
Hal ini tidak benar. Kalau kondisi tubuh dalam keadaan sehat dan memerlukan mandi untuk kebersihan, tidak ada masalah mesdkipun mandi malam hari. Tetapi pada penderita rematik, dianjurkan mandi dengan air hangat.

4. PENDERITA CACAR AIR ATAU CAMPAK TIDAK BOLEH MANDI
FAKTA :
Hal ini malah bertentangan dengan prinsip medis, dimana pada penderita penyakit cacar air atau campak dengan kelainan pada kulit yang menyeluruh, justru harus menjaga kebersihan kulit dengan mandi lebih sering agar perluasan penyakit dapat dicegah, disamping menggunakan obat.

5. ANGIN DUDUK HARUS DIKEROK ATAU DIPIJAT
FAKTA : 
Apabila menderita angin duduk, jangan dipijat atau dikerok. Kejadian orang yang meninggal ketika dipijat, menunjukkan betapa penangan yang salah dapat berakibat fatal. Hal yang harus dilakukan adalah : Pemberian oksigen dan obat serta tindakan diagnostik khusus. Ini mungkin merupakan gejala awal serangan jantung berat akibat sumbatan darah keseluruh tubuh.

6. Masuk angin harus dikerok
FAKTA :
Kerokan ternyata bukan pertanda anginnya keluar, melainkan pecahnya pembuluh kapiler tepi yang berada dikulit. Tidak mengherankan, jika beberapa waktu setelah kerokan, gejala-gejala masuk angin akan kembali terjadi. Kerokan akan menimbulkan rasa sakit, tapi karena sudah ada rasa sakit atau pegal otot, maka dengan rangsangan sakit yang baru akan menimbulkan rasa seolah-olah rasa sakit pertama berkurang atau "terlupakan".

Kamis, 28 Maret 2013

UNIX

UNIX adalah sebuah sistem operasi komputer yang diawali dari project Multics pada tahun 1965 yang dilakukan AT&T, General Electric (GE), dan Institut Teknologi Massachusetts (MIT), dengan biaya dari Departemen Pertahanan Amerika (Departement of Defence Advenced Research Project, DARPA atau ARPA). UNIX didesain sebagai sistem operasi yang portable, multi-tasking dan multi-user. Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer.
A.    Sejarah UNIX
UNIX pertama kali dibuat pada tahun 1969, ketika itu Ken Thompson, Dennis Ritchie dan Joseph Ossanna dari Laboratorium Bell, bagian dari AT&T (American Telephone & Telegraph) tengah mengerjakan proyek MULTICS ( MULTiplexed Information and Computing System). MULTICS adalah salah satu sistem operasi pertama yang dirancang untuk melayani lebih dari satu pemakai secara bersama. Sayangnya MULTICS terdapat beberapa kekurangan sehingga kemudian proyek ini dibatalkan oleh AT&T. Kemudian mereka memutuskan untuk membuat sistem operasi baru dengan melanjutkan dan memodifikasi beberapa kemampuan yang terdapat pada MULTICS.
Nama UNIX berasal dari kata UNICS (Uniplexed Information and Computing System) yang dicetuskan oleh Brian Kerninghan pada tahun 1970. Versi pertama dari UNIX ini digunakan pada komputer Digital Equipment-DECPDP-7. Seperti kebanyakan sistem operasi lainnya, UNIX pertama kali ditulis dalam bahasa assembly, yaitu bahasa pemrograman tingkat rendah yang mempunyai kemampuan berkomunikasi langsung dengan peralatan komputer.
Untuk membuat UNIX tidak bergantung pada jenis komputer yang berbeda, pada tahun 1973 para perancang UNIX memutuskan untuk menulis ulang sistem operasi ini dalam bahasa pemrograman C. Bahasa C dikembangkan sebagai bahasa pemrograman multiguna yang menggabungkan kemampuan bahasa assembly dengan kemampuan bahasa pemrograman tingkat tinggi yang lebih mudah untuk dimengerti dan dikembangkan. Selain itu juga bahasa C banyak terdapat pada berbagai macam jenis komputer, sehingga mudah untuk memindahkan sistem operasi UNIX ke jenis komputer yang berbeda. Semenjak itu UNIX mulai banyak dikembangkan, dan tidak hanya oleh perusahaan AT&T.
UNIX kemudian dibuat untuk tujuan pendidikan, sehingga banyak instutusi yang mulai mengembangkan UNIX ini. Yang paling potensial dilakukan oleh Universitas California di Berkeley, yang kemudian mengeluarkan versi BSD (Berkeley Software Distribution) atau BSD UNIX. Sehingga saat ini terdapat dua kubu pembuat UNIX yang terus berkembang dari versi pertamanya yaitu versi AT&T yang kini telah terkenal sampai UNIX System V sedangkan BSD UNIX sampai dengan versi 4.4. Berikut ini adalah tahap perkembangan UNIX dari pertama kali dibuat sampai saat ini :
·         Tahun 1969
UNIX pertama kali diciptakan di AT&T Bell Labs oleh kelompoknya Ken Thompson mengambil inspirasi dari sistem operasi MULTICS, dan dicoba pada komputer DEC PDP-7 Tahun 1970. UNIX diimplementasikan pada PDP-11/20 dengan fasilitas text processing. Versi pertama dari UNIX ini masih ditulis dalam bahasa mesin (Assembler). Kantor AT&T Bell Lab's bagian hak paten menjadi pemakai UNIX pertama.
·         Tahun 1973
Source code bahasa mesin UNIX ditransfer secara total kedalam bahasa C. Lahirlah UNIX baru yang ditulis dengan bahasa C yang dikenal dengan UNIX versi 4, sekaligus menempatkan UNIX sebagai sistem operasi komputer yang pertama ditulis dengan bahasa tingkat tinggi. Karena UNIX ditulis dalam bahasa tingkat tinggi, maka UNIX dapat digunakan pada sistem komputer lain, dengan tidak merubah ulang source code UNIX, cukup dikompilasi ulang pada system komputer tersebut.

·         Tahun 1974
UNIX versi 5 dikeluarkan secara resmi untuk tujuan pendidikan. Versi UNIX inilah yang diajarkan di banyak universitas.
·         Tahun 1976
Bell Lab's meluncurkan UNIX versi 6 yang merupakan pengembangan dari UNIX yang terdahulu yang ditulis dalam bahasa C dan di distribusikan pada pita magnetis.

Selasa, 19 Maret 2013

Anomali dalam Basis Data


Anomali adalah proses pada basis data yang memberikan efek samping yang tidak diharapkan ( misalnya menyebabkan ketidakonsistenan data atau membuat suatu data menjadi hilang ketika data dihapus).
Macam Anomali terdiri dari :
  • Anomali peremajaan,
  • Anomali Penghapusan, dan
  • Anomali penyisipan
Anomali peremajaan
Anomali ini terjadi bila ada perubahan pada sejumlah data yang mubazir, tetapi tidak seluruhnya diubah. Contoh : Tabel Pesanan
Pemasok
Kota
Barang
Jumlah
Kartika
Jakarta
Mouse
5
Citra
Bandung
Monitor
2
Yudi
Medan
CPU
2
Citra
Bandung
Printer
1

Seandainya Citra dengan kota Bandung pindah ke Bogor maka pengubahan data hanya dilakukan pada data pertama menjadi : Tabel Pesanan
Pemasok
Kota
Barang
Jumlah
Kartika
Jakarta
Mouse
5
Citra
Bogor
Monitor
2
Yudi
Medan
CPU
2
Citra
Bandung
Printer
1

Di sini terlihat bahwa data tentang pemasok Citra tidak sama yang menyebabkan ketidakkonsistenan data.

Anomali Penyisipan
Anomali ini terjadi pada saat penambahan data ternyata ada elemen yang kosong dan elemen tsb justru menjadi key. 
Contoh : Tabel Kursus
NoSiswa
Kursus
Biaya
10
Bhs.Inggris
60000
10
Bhs.Perancis
80000
10
Bhs.Jepang
70000
15
Bhs.Inggris
60000
20
Bhs.Jepang
70000

Misalnya akan dibuka kursus baru yaitu Bhs.Jerman dengan biaya 75000 akan tetapi belum ada seorangpun yang ikut kursus ini, sehingga data menjadi : Tabel Kursus
NoSiswa
Kursus
Biaya
10
Bhs.Inggris
60000
10
Bhs.Perancis
80000
10
Bhs.Jepang
70000
15
Bhs.Inggris
60000
20
Bhs.Jepang
70000
Bhs.Jerman
75000

Anomali penghapusan
Anomali ini terjadi apabila dalam satu baris/ tuple ada data yang akan dihapus sehingga akibatnya terdapat data lain yang hilang. Contoh pada table kursus data NoSiswa 20 akan dihapus karena sudah tidak ikut kursus lagi sehingga akibatnya data kursus bhs jepang dan biaya 70000 akan ikut terhapus.