Total Tayangan Halaman

Rabu, 12 November 2014


BAB 3
MERANCANG ARSITEKTUR BASIS DATA


A.    Implikasi yang Bersifat Arsitektur terhadap Backup dan Recovery Diidentifikasi
Implikasi yang bersifat arsitektur terhadap backup dan recovery dapat diidentifikasi dengan melakukan peninjauan ulang terhadap arsitektur basis data yang akan terlihat dari beberapa hal berikut.
1.      Kecepatan dan Kemudahan (Speed)
Basis data memungkinkan kita untuk dapat menyimpan data atau melakukan perubahan/manipulasi terhadap data/menampilkan kembali data tersebut dengan lebih cepat dan mudah, daripada kita menyimpan data secara manual (non elektronis) atau secara elektronis (tetapi tidak dalam bentuk penerapan basis data, misalnya dalam bentuk spreadsheet atau dokumen teks biasa).

2.      Efisiensi Ruang Penyimpanan (Space)
Karena keterkaitan yang erat antar kelompok data dalam sebuah basis data maka redundasi (pengulangan) data pasti akan selalu ada. Banyaknya redundasi ini tentu akan memperbesar ruang penyimpanan (baik dimemori utama maupun memori sekunder) yang harus disediakan. Dengan basis data, efisiensi/optimalisasi penggunaan ruang penyimpanan dapat dilakukan. Selain itu, kita dapat melakukan penekanan jumlah redundasi data, baik dengan menerapkan sejumlah pengkodean atau dengan membuat relasi-relasi (dalam bentuk file) antar kelompok data yang saling berhubungan.

3.      Keakuratan (Accuracy)
Pemanfaatan pengkodean atau pembentukan relasi antar data bersama dengan penerapan aturan/batasan (constrain) tipe data, domain data, keunikan data, dan sebagainya yang secara ketat dapat diterapkan dalam sebuah basis data sangat berguna untuk menekan ketidakakuratan
 pemasukan/penyimpanan data.

4.      Ketersediaan (Availability)
Pertumbuhan data (baik dari sisi jumlah maupun jenisnya) sejalan dengan waktu akan semakin membutuhkan ruang penyimpanan yang besar. Padahal tidfak semua data itu selalu kita gunakan/butuhkan. Karena itu kita dapat memilah adanya data utama/master/referensi, data transaksi, data histori hingga data kadaluarsa. Data yang sudah jarang atau bahkan tidak pernah lagi kita gunakan dapat kita atur untuk dilepaskan dari sistem basis data yang sedang aktif (menjadi off-line) baik dengan cara penghapusan atau dengan memindahkannya ke media penyimpanan off-line (seperti removable disk atau tape). Disisi lain, karena kepentingan pemakaian data, sebuah basis data dapat memiliki data yang disebar di banyak lokasi geografis. Data nasabah sebuah bank, misalnya, dipisah-pisah dan disimpan di lokasi yang sesuai dengan keberadaan nasabah. Dengan pemanfaatan jaringan teknologi komputer, data yang berada di suatu lokasi/cabang dapat juga diakses (menjadi tersedia) bagi lokasi/cabang lain.

5.      Kelengkapan (Completeness)
Lengkap/tidaknya data yang kita kelola dalam sebuah basis databersifat relatif (baik terhadap kebutuhan pemakai maupun terhadap waktu). Bila seorang sudah menganggap bahwa data yang dipelihara sudah lengkap maka pemakai yang lain belum tentu berpendapat sama. Atau, yang sekarang dianggap sudah lengkap, belum tentu dimasa yang akan datangjuga demikian. Dalam sebuah basis data, disamping data kita juga harus menyimpan srtuktur (baik yang mendifinisikan objek-objek dalam basis data maupun definisi detail dari tiap objek, seperti strutur file/tabel atau indeks). Untuk  mengakomodasi kebutuhan kelengkapan data yang semakin berkembang maka kita tidak hanya dapat menambah record-record data, tetapi juga dapat melakukan perubahan struktur dalam basis data, baik dalam bentuk penambahan objhek baru (tabel) atau dengan penambahan field-field baru pada suatu tabel.

6.      Keamanan (Security)
Memang ada sejumlah sistem (aplikasi) pengelola basis data yang tidak menerapakan aspek keamanan dalam pnggunaan basis data. Tetapi untuk sistem yang besar dan serius, aspek keamanan juga diterapkan dengan ketat. Dengan begitu, kita dapat menentukan siapa-siapa pemakai yang boleh menggunakan basis data beserta objek-objek didalamnya dan menentukan jenis-jenis operasi apa saja yang boleh dilakukannya

7.      Kebersamaan Pemakaian (sharability)
Pemakai basis data sering kali tidak terbatas pada satu pemakai saja, atau di satu lokasi saja atau oleh satu sistem/aplikasi saja. Data pegawai dalam basis data kepegawaian, misalnya, dapat digunakan oleh banyak pemakai, dari sejumlah departemen dalam organisasi atau oleh banyak sistem (sistem pengajian, sistem akuntasi, sistem invetors, dan sebagainya). Basis data yang dikelola oleh sistem yang mendukung lingkungan multiuser, akan dapat memenuhi kebutuhan ini, tetapin tetap dengan menjaga/menghindari terhadap munculnya persoalan baru seperti inkonsistensi data (karena data yang sama diubah oleh banyak pemakai pada saat yang bersamaan) atau kondisi deadclock (karena ada banyak pemakai yang saling menunggu untuk menggunakan data).
Perancangan adalah langkah pertama dalam fase pengembangan rekayasa produk atau sistem. Sebuah peralatan, satu proses/satu sistem secara detail yang membolehkan dilakukan realisasi fisik. Fase ini adalah inti teknis dari proses rekayasa perangkat lunak. Pada fase ini elemen-elemen dari model analisa dikonversikan. Dengan menggunakan satu dsri sejumlah metode perancangan, fase perancangan akan menghasilkan perancangan data, perancangan antarmuka, perancangan arsitektur dan perancangan prosedur.
Banyak langkah yang perlu dilakukan dalam perancangan perangkat lunak. Langkah-langkah tersebut menggambarkan srtuktur datam struktur programm karakteristik antarmuka dan detail prosedurang merupakan sintesa dari keperluan-keperluan informasi. Perancangan data adalah langkah pertama dari empat kegiatan perancangan dalam rekayasa perangkat lunak. Menurut Wassemen, aktifitas utama dalam perancangan data adalah memilih gambaran logik dari struktur data yang dikenali selama fase spesifikasi dan pendefinisian keperluan. Pemilihan ini melibatkan analisis algoritma dan alternatif struktur dalam rangka menentukan perancangan yang paling efisien.
Berikut adalah petunjuk melakukan input data.
1.      Kurangi jumlah aksi input yang diperlukan pemakai
2.      Jaga konsistensi antara tampilan informasi dan input data
3.      Bolehkan pemakai melakukan penyesuaian input
4.      Interaksi harus fleksibel tetapi dapat disetel ke mode input yang disukai pemakai
5.      Padamkan perintah yang tidak sesuai dengan aksi saat itu, pemakai mengendalikan aliran interaksi.
6.      Sediakan help untuk membantu aksi semua aksi input
7.      Buang input ‘mickey mouse’

B.     Mengidentifikasi dan Memuji Skenario Kegagalan dan Resiko
Pengidentifikasian dan pengujian terhadap berbagai skenario kegagalan dan resiko dapat dilakukan dengan memantau situasi sebagai berikut.
1.      Pencurian
2.      Kehilangan Kerahasiaan
3.      Kehilangan privacy
4.      Kehilangan Integritas
5.      Kehilangan Ketersediaan
Proteksi basis data terhadap ancaman/gangguan melalui kendali yang besifat teknis maupun administrasi perlu dilakukan.
Ancaman/gangguan baik disengaja atau tidak yang merusak sistem sehingga merugikan organisasi dapat berupa.
1.      Tangible, yaitu kehilangan/kerusakan hardware, software, data
2.      Intangible, yaitu kehilangan kredibilitas, kehilangan kepercayaan client
Kerusakan sistem basis data dapat mengakibatkan aktivitas terhenti. Lamanya waktu pemulihan basis data bergantung pada berikut ini.
1.      Apakah ada hardware dan software alternatif yang digunakan
2.      Kapan backup terakhir diakukan
3.      Waktu yang diperlukan untuk me-restore sistem
4.      Apakah data yang hilang dapat dipuluhkan

Rabu, 17 September 2014

BAB 2

MENENTUKAN BASIS DAN PROSEDUR RECOVERY
      A. Dasar Basis Data dengan dan Tanpa Pengarsipan
Perancangan basis data merupakan proses menciptakan perancangan untuk basis data yang akan mendukung operasi dan tujuan organisasi. Dalam merancang suatu basis data,digunakan metodologi- metodologi yang membantu dalam tahap perancangan basis data. Metodologi perancangan adalah pendekatan struktur dengan menggunakan prosedur,teknik,alat,serta bantuan dokumen untuk membantu dan memudahkan dalam proses perancangan. Dengan menggunakan teknik metode desain ini dapat membantu dalam merencanakan,mengatur,mengontrol,dan mengevaluasi database development project.
1.Conceptual Database Design
      Conceptual database design adalah proses membangun suatu model berdasarkan informasi yang digunakan oleh organisasi, tanpa pertimbangan perencanaan fisik.
Langkah pertama: membuat local conceptual data model untuk setiap pandangan yang spesifik. Local conceptual model terdiri atas berikut:
 a.Entitiy Types
        Menurut Connoly Entitiy Types adalah kumpulan objek yang mempunyai karakteristik yang sama,diamana telah diidentifikasi oleh organisasi. Menurut Silberschatz Entitiy Types adalah kumpulan dari Entitiy yang memiliki tipe dan karakteristik yang sama.
Entitiy dapat dibedakan menjadi dua yaitu:
-    Strong entitiy, yaitu entitiy yang keberadaannya tidak tergantung kepada entitiy lain.
-    Weak entitiy, yaituentitiy yang keberadaannya tergantung dari entitiy lain.
Contohnya adalah entitiy mahasiswa dan orangtua. Dimana mahasiswa adalah strong entitiy dan orang tua adalah weak entitiy karena keberadaannya entitiy orangtua tergantung dari entitiy mahasiswa.
b.Relationship Types
        Menurut Conolly definisi dari relationship types adalah kumpulan antar entitiy yang saling berhubungan dan mempunyai arti.
c.Attribute dan Attribute Domains
       Attribute adalah karakteristik dari suatu entitiy atau relasi. Setiap attribute diperbolehkan untuk memiliki nilai yang disebut domain. Attribute domains adalah kumpulan dari nilai-nilai yang diperbolehkan untuk satu atau lebih attribute.
Ada beberapa jenis dalam attribute yaitu :
1. Simple attribute dan Composite attribute
        Simple attribute adalah attribute yang terdiri atas komponen tunggal dimana attribute tersebut tidak bisa dipisahkan lagi,sedangkan composite attribute yang masih dapat dipisahkan menjadi beberapa bagian.
2. Singlevalued attribute dan Multivalued attribute
           Singlevalued attribute adalah attribute yang memiliki satu nilai pada setiap entitiy ,sedangkan multivalued attribute adalah attribute yang mempunyai beberapa nilai pada setiap entitiy.
3. Derived attribute
           Derived attribute adalah attribute yang nilai-nilainya diperoleh dari hasil perhitungan atau dapat diturunkan dari attribute lain yang berhubungan.
d.Primary key dan alternate keys
       Primary key adalah key yang telah menjadi candidate key yang dipilih secara unik untuk mengidentifikasi suatu entitiy types. Candidate key adalah kumpulan attribute minimal yang unik untuk mengidentifikasi suatu entitiy types.
        Alternate key adalah key yang digunakan sebagai alternatif dari key yang telah didefinisikan.
e.Integrity constraints
        Integrity constraints adalah batasan-batasan  yang menentukan dalam rangka melindungi basis data  untuk menghindari terjadinya inconsistent.
2.Logical Database Design
      Logical database design adalah proses pembuatan suatu model informasi yang digunakan pada organisasi berdasarkan pada model data yang spesifik,tetapi tidak tergantung dari Database Management System (DBMS) yang khusus dan pertimbangan fisik yang lain.
       DBMS adalah software yang memungkinkan pemakai untuk mendefinisi, membuat, memelihara, dan mengontrol akses ke basis data. Fasilitas-fasilitas yang disediakan oleh DBMS yaitu:
     a.Memperbolehkan user untuk mendfinisikan basis data.
     b.Memperbolehkan user untuk menambah, mengubah, dan menghapus serta mengambil data dari basis data.
     c.Menyediakan control akses ke basis data. Seperti security, integrity, concurrency control, recovery control system dan user-accessible catalog.
         Langkah kedua : membuat dan memvalidasi local logical data model untuk setiap pandangan. Bertujuan untuk membuat local logical data model dari local conceptual data model yang mempresentasikan pandangan khusus dari organisasi dan memvalidasi model tersebut untuk menjamin kebenaran strukturnya (dengan menggunakan teknik normalisasi) dan menjamin bahwa model tersebut mendukung kebutuhan transaksi.
Pada perancangan model logical langkah kedua,tahapan-tahapannya adalah sbb:
     a.Menghilangkan features yang tidak compatible dengan model relasional (pilihan).
Bertujuan untuk menghasilkan model yang compatible dengan model relasional,yaitu dengan:
     1) Menghilangkan many-to-many (*:*) binary relationship types
     2) Menghilangkan many-to-many (*:*) recursive relationship types
     3) Menghilangkan complex relationhship types
     4) Menghilangkan multi valued attributes
b.Memperoleh relasi untuk local logical data model
   Bertujuan untuk membuat hubungan logical model yang mewakili entitiy,relationship dan attribute yang telah didefinisi. Mendeskripsikan komposisi tiap hubungan memakai Database Definition Languange (DDL) untuk relasi yang diikuti dengan daftar dari relasi attribute yang mudah lalu mengidentifikasi primary key dan foreign key dari suatu relasi. Untuk memperoleh relasi untuk local data model, maka diperlukan penjelasan untuk mendeskripsikan struktur yang mungkin dalam data model saat ini.
Bahasa dalam basis data dapat dibedakan menjadi dua bentuk yaitu:
    1) Data Definition Languange (DDL)
DDL merupakan bahasa dalam basis data yang memungkinkan pengguna untuk membuat atau menhapus basis data, membuat atau menghapus table membuat struktur penyimpanan table. Hasil dari kompilasi DDL adalah kumpulan tabel yang disimpan dalam file khusus yang disebut dengan kamus data.
    2) Data Manipulation Languange (DML)
DML merupakan bahasa dalam basis data yang memungkinkan pengguna untuk melakukan manipulasi data pada suatu basis data, seperti menambah, mengubah, menghapus data dari suatu basis data.
c.Memvalidasi relasi dengan menggunakan normalisasi
Dengan menggunakan normalisasi, maka model yang dihasilkan mendekati model dari kebutuhan organisasi , konsiten dan memiliki sedikit rdundansi dan stabilitas yang maksimum.
    d.Memvalidasi relasi dengan transaksi pengguna
Bertujuan untuk menjamin bahwa relasi dalam model logika tersebut mendukung users requirements specification secara detail. Selain itu, juga untuk meyakinkan bahwa tidak ada kesalahan yang muncul sewaktu membuat suatu relasi.
e.Mendefinisikan Integrity constraints
Bertujuan untuk mendefinisikan integrity constraints yang disampaikan dalam pandangan.
Terdapat lima tipe integrity constraints yang harus diperhatikan yaitu:
-    Required data
-    Attribute domain constraint
-    Entitiy integrity
-    Referential integrity
-    Enterprise constraints
f.Melihat kembali local logical data model dengan pengguna
Bertujuan untuk menjamin local logical data model dan mendukung dokumentasi yang menggambarkan model yang sudah benar.
Langkah ketiga : membuat dan memvalidasi global logical data model. Bertujuan untuk menyatukan local logical data model menjadi global logical data model.
Pada perancangan model logika langkah ketiga, tahapan-tahapannya adalah sbb:
    a. Menggabungkan local logical data model menjadi global model
             Pada langkah ini,setiap local logical data model menghasilkan E-R diagram , skema relasional, kamus data dan dokumen pendukung yang mendeskripsikan constraints dari model. Beberapa tugas yang harus dikerjakan adalah sbb:
-    Memeriksa kembali nama dan isi dari entities dari relationship dan candidate key.
-    Memeriksa kembali nama dan isi dari relationship/foreign keys.
-    Menggabungkan entities atau hubungan dari local data model.
-    Mengikutsertakan (tanpa menggabungkan) entities atau relationship yang unik pada tiap local data model.
-    Menggabungkan relationship atau foreign key dari local data model.
-    Mengikutsertakan (tanpa menggabungkan) relationship atau foreign key unik pada tiap local data model.
-    Memeriksa untuk entities (hubungan) dan relationship atau foreign key.
-    Memeriksa integrity constraints.
-    Menggambarkan E-R diagram.
-    Melakukan update dokumen.
b.Memvalidasi global logicall data model
Bertujuan untuk memvalidasi relasi yang dibuat dari global logical data model dengan teknik normalisasi dan menjamin bahwa model tersebut mendukung kebutuhan transaksi.
c.Mengecek pertumbuhan yang akan datang
         Bertujuan untuk menentukan apakah ada perubahan yang signifikan seperti keadaan yang tidak terduga dimasa mendatang dan menilai apakah model logical tersebut dapat menampung atau menyesuaikan perubahan yang terjadi.
d.Melihat kembali global logical data model dengan pengguna
         Bertujuan untuk menjamin model data logical yang bersifat global telah tepat untuk organisasi.
3. Physical Database Design
        Physical Database Design adalah suatu proses untuk menghasilkan gambaran dari implementasinbasis data pada tempat penyimpanan,menjelaskan dasar dari relasi,organisasi file dan indeks yang digunakan untuk efisiensi data dan menghubungkan beberapa integrity dan tindakan keamanan.
Langkah keempat : menterjemahkan global logical data model untuk target DBMS. Bertujuan untuk menghasilkan skema basis data relasional dalam global logical data model yang dapat diimplementasikan ke DBMS.
Pada perancangan model physical,langkah-langkahnya adalah sbb:
a.Merancang basis relasional
Dalam memulai merancang physical design,diperlukan untuk mengumpulkan dan memahami informasi tentang relasi yang dihasilkan dari logical database design. Informasi yang penting bisa didapatkan dari kamus data dan DDL.
b.Merancang representasi dari data yang diperoleh
Bertujuan untuk menentukan bagaimana setiap data yang diperoleh mewakili global logical data model ke dalam DBMS
c.Merancang enterprise constraints
Pada langkah ini bertujuan untuk merancang batasan-batasan yang ada pada organisasi.
     Langkah kelima : merancang representasi physical. Bertujuan untuk menentukan organisasi file yang optimal untuk penyimpanan dan menentukan indeks yang dibutuhkan untuk meningkatkan performa.
Pada langkah kelima ini tahapan-tahapannya adalah sbb :
a.Menganalisis transaksi
Bertujuan untuk mengerti fungsi dan transaksi yang dijalankan pada basis data dan menganlisa transaksi yang penting.Kriteria kemampuan yang harus diidentifikasikan dalam menganalisa transaksi adalah :
-   Transaksi dapat berjalan secara sering dan akan mempunyai dampak yang signifikan pada performa.
-   Transaksi yang kritis pada operasi dan bisnis.
-   Waktu selama sehari/seminggu ketika aka nada permintaan yang tinggi pada saat basis data dibuat.
b.Memilih file organisasi
     Bertujuan untuk menyimpan data secara tepat ke tempat penyimpanan data. Ada beberapa pilihan struktur penyimpanan,yaitu : heap ; hash ; sekuensinal berindeks ; dan clusters.
c. Memilih indeks
     Bertujuan untuk meningkatkan performa dalam suatu system basis data. Salah satu pendekatan untuk memilih organisasi file yang cocok untuk relasi adalah untuk menyimpan tuples yang tidak disimpan dan dibuat sebanyak secondary indeks sebagaimana diperlukan.
Oleh karena itu ,atribut yang digunakan adalah:
- Atribut yang sering digunakan untuk join operations untuk membuat lebih efisien.
- Atribut yang sering dipesan untuk mengakses tuples pada suatu relasi didalam urutan yang menunjukkan atribut.
d. Memperkirakan kebutuhan ruang penyimpanan
      Bertujuan untuk memperkirakan jumlah ruang penyimpanan yang akan diperlukan dalam basis data. Perkiraannya didasari pada ukuran setiap tabel dalam suatu relasi. Contohnya, dalam lima tahun mendatang berapa kapasitas hard disk yang dibutuhkan untuk menampung data. 
      Langkah keenam : merancang pandangan pengguna. Bertujuan untuk merancang pandangan pengguna yang telah diidentifikasi selama mengumpulkan kebutuhan dan menganalisis langkah dari relasional Database Application Lifecycle. Contohnya , pada branch terdiri atas direktur dan manajer pandangan.
      Langkah ketujuh : merancang keamanan. Dalam sebuah system basis data, keamanan adalah elemen yang sangat penting mengingat isi dari basis data berupa informasi yang sangat penting. Menurut Silberschatz ukuran keamanan yang dapat di ambil untuk melindungi basis data antara lain sbb:
-System basis data : ada beberapa pengguna berwenang yang diizinkan untuk mengakses bagian basis data tertentu dan ada para pengguna yang lain hanya diizinkan untuk membaca data yang diinginkannya, tetapi tidak punya hak untuk mengubahnya. Kewajiban dari system basis data ini adalah menjaga batasan seperti diatas tetap terjaga.
-System operasi : tidak peduli betapa aman system basis datanya,apabila terjadi kelemahan dalam system operasi. Hal ini sama artinya dengan adanya akses yang tidak diinginkan dalam basis data. Jadi tingkat keamanan perangkat lunak dalam system operasi sangatlah penting seperti halnya keamanan yang dilakukan secara fisik.
-Jaringan : seluruh system basis data memperbolehkan untuk mengakses lewat terminal/jaringan,keamanan software-leveel dalam software jaringan sangat penting sebagai keamanan fisik,keduanya dibutuhkan dalam internet dan jaringan pribadi.
-Fisik : situs yang mengandung system computer harus secara fisik aman dari entri secara diam-diam  dan bahaya oleh para penyeludup.
-Manusia : otoritas pada pengguna harus dilakukan secara hati-hati untuk mengurangi adanya kejadian dimana pengguna yang berwenang memberikan akses kepada orang lain dengan imbalan suap/lainnya. 
       Langkah kedelapan : mempertimbangkan pengenalan dan redundasi control. Pada langkah physical database design ini mempertimbangkan denormalisasi skema relational untuk meningkatkan performa. Hasil dari normalisasi adalah perancangan basis data logical secara structural,konsisten, dan menekan jumlah redudansi. Factor yang perlu dipertimbangkan adalah :
-Denormalisasi membuat implementasi lebih kompleks
-Denormalisasi selalu mengorbankan fleksibilitas
-Denormalisasi akan membuat cepat dalam retrieve data tetapi lambat dalam update
Ukuran performa dari suatu perancangan basis dat dapat dilihat dari sudut pandang tertentu yaitu melalui pendekatan efisiensi data (normalisai) atau pendekatan efisiensi proses (denormalisasi). Efisiensi data dimaksudkan untuk meminimalkan kapasitas disk, dan efisiensi proses dimaksudkan untuk mempercepat proses saat retrieve data dari basis data.
  Langkah kesembilan : memonitor dan memasang system operasi. Bertujuan untuk memonitor system operasi, meningkatkan performa dan menentukan perancangn system yang tepat atau menggambarkan perubahan kebutuhan.
B.Recovery Basis Data Dilakukan Tanpa Kehilangan Transaksi yang Penting
   
    Dalam melakukan recovery basis data harap dilakukan tanpa kehilangan transaksi yang penting. Dengan melakukan recovery data maka akan menembalikan harga suatu data item yang telah diubah oleh operasi-operasi dari transaksi ke harga sebelumnya.
Informasi pada log digunakan untuk mendapatkan harga lama dari data yang harus di rollback. Hal yang perlu dilakukan pada saat recovery basis data agar tidak kehilangan transaksi yang penting adalah seperti berikut ini.
1. Menunda update yang sesungguhnya kebasis data sampai transaksi menyelesaikan eksekusinya dengan sukses dan mencapai titik commit.
2. Selama eksekusi masih berlangsung update hanya di catat pada system log dan transaction workspace.
3. Setelah transaksi commit dan log sudah dituliskan ke disk,maka update dituliskan ke basis data
Setelah melakukan restore database , lakukan pengecekan apakah restore database berjalan dengan baik atau tidak.
    Langkah-langkah yang perlu dilakukan dalam melakukan pemeriksaan hasil restore database (pengidentifikasian data yang telah di-restore) adalah sbb :
1. Buka Enterprise Manager atau Query Analyzer untuk melakukan pengecekan terhadap database yang telah di restore.
2. Pastikan dan diidentifikasikan bahwa database hasil restore database tidak eror dengan mengecek tabel-tabel didalamnya satu persatu
3. Jika terdapat eror,buat kedalaman suatu catatan yang berfungsi sebagai dokumentasi yang dapat dipergunakan kembali dimasa datang jika kemungkinan terjadi eror yang sama
4. Setelah pengecekan dilakukan dan diidentifikasi tidak ada eror, maka Enterprise Manager atau Query Analyzer dapat ditutup.