June 25, 2015, 4 min read
Berbagai macam cara untuk menyerang web application web application merupakan berbagai macam aplikasi yang dijalankan di web, dengan kata lain berjalan diatas port 80 dengan protokol http. Sering kita jumpai port 80 selalu open, karena jika port yang satu ini ditutup maka tidak akan bisa memberikan service http. Berbagai macam aplikasi web didesain untuk memenuhi […]
June 19, 2015, 2 min read
TUGAS PENGGANTI KULIAH 27/5/2015 – 4NF NAMA : ——– NIM : 1315016058 The relation shown in Figure 14.11 lists members of staff ( staffName ) working in a given ward ( wardName ) and patients ( patientName ) allocated to a given ward. There is no relationship between members of staff and patients in each […]
, 3 min read
Tugas_Basis Data: Boyce-Codd Normal Form (BCNF) Tabel terlampir menunjukkan contoh data daftar rencana kunjungan dokter gigi dengan pasiennya. Seorang pasien mendapatkan jadwal (tanggal dan waktu) kunjungan dokter di suatu klinik tertentu. Pada setiap hari jadwal kunjungan pasien, seorang dokter gigi dijadwalkan untuk melayani di klinik tersebut. 1/ tabel tersebut berpotensi terjadi anomali. tunjukkan dengan contoh […]
, 3 min read
Kata ‘aman’ merupakan sebuah kata yang sangat penting bagi sebagian besar orang. Baik itu perseorangan maupun kelompok. Karena sebagian orang cenderung ingin melindungi hal-hal yang dimilikinya, dan menguncinya dengan kata ‘aman. Begitu pula dalam dunia teknologi informasi. Para developer aplikasi dan perancang sistem berusaha untuk membuat sebuah sistem yang aman. Yaitu sistem yang menjamin efektifitas, efisiensi, keraasiaan […]
, 2 min read
Normalisasi Form untuk pasien seperti di bawah ini : 1. Identifikasi dependensi fungsional atribut-atribut pada formulir patientNo → fullName wardNo → wardName drugNo → name, description, dosage, methodOfAdmin patientNo, drugNo, startDate → unitsPerDay, finishDate 2. Normalisasi – SatuNF (1NF) tabelPasien Rawat Inap dan Obat: patientNo, drugNo, startDate, fullName, wardNo, wardName, bedNo, name, description, dosage, methodOfAdmin, […]
, 3 min read
KEAMANAN KEAMANAN BASIS DATA Data merupakan salah satu aspek penting yang harus diatur dan di kontrol seperti halnya kebutuhan lain suatu perusahaan. • Data adalah sumber daya berharga yang harus dikontrol secara ketat dan berhasil, karena dengan sumber daya perusahaan. • Sebagian atau seluruh data perusahaan mungkin memiliki kepentingan strategis dan karena itu perlu disimpan […]
June 15, 2015, 2 min read
Visibility of system status The system should always keep users informed about what is going on, through appropriate feedback within reasonable time. Match between system and the real world The system should speak the users’ language, with words, phrases and concepts familiar to the user, rather than system-oriented terms. Follow real-world conventions, making information appear […]
, 2 min read
Terdapat tiga buah teknik dalam operasi I/O, yaitu: I/O terprogram, interrupt – driven I/O, dan DMA (Direct Memory Access). Ketiganya memiliki keunggulan maupun kelemahan,yang penggunaannya disesuaikan sesuai unjuk kerja masing – masing teknik. • I/O Terprogram Pada I/O terprogram, data saling dipertukarkan antara CPU dan modul I/O. CPUmengeksekusi program yang memberikan operasi I/O kepada CPU […]
, 30 min read
from: http://kpvz7kpmcmne52qf.onion/wiki/index.php/Security_Basics What is encryption? Encryption is a method of encoding information in such a way that it is computationally difficult for eavesdroppers to decode, but computationally easy for the intended recipient to decode. In practical terms, encryption makes it almost impossible for you to be successfully wiretapped. Encryption can also make it essentially impossible […]
June 14, 2015, 3 min read
Step by step how to hacking web Step 1 – Reconnaissance Reconnaissance is the first step of a Penetration Testing service. Reconnaissance services can include researching a target’s Internet footprint, monitoring resources, people, and processes, scanning for network information such as IP addresses and systems types, social engineering public services such as help desk and […]