ARSIP TUGAS | BASIS DATA| 4NF

TUGAS PENGGANTI KULIAH 27/5/2015 – 4NF NAMA : ——– NIM : 1315016058 The relation shown in Figure 14.11 lists members of staff ( staffName ) working in a given ward ( wardName ) and patients ( patientName ) allocated to a given ward. There is no relationship between members of staff and patients in each […]

ARSIP TUGAS : DATABASE : BCNF

Tugas_Basis Data: Boyce-Codd Normal Form (BCNF) Tabel terlampir menunjukkan contoh data daftar rencana kunjungan dokter gigi dengan pasiennya. Seorang pasien mendapatkan jadwal (tanggal dan waktu) kunjungan dokter di suatu klinik tertentu. Pada setiap hari jadwal kunjungan pasien, seorang dokter gigi dijadwalkan untuk melayani di klinik tersebut. 1/ tabel tersebut berpotensi terjadi anomali. tunjukkan dengan contoh […]

Pentingnya Keamanan Sistem Informasi

Kata ‘aman’ merupakan sebuah kata yang sangat penting bagi sebagian besar orang. Baik itu perseorangan maupun kelompok. Karena sebagian orang cenderung ingin melindungi hal-hal yang dimilikinya, dan menguncinya dengan kata ‘aman. Begitu pula dalam dunia teknologi informasi. Para developer aplikasi dan perancang sistem berusaha untuk membuat sebuah sistem yang aman. Yaitu sistem yang menjamin efektifitas, efisiensi, keraasiaan […]

NORMALISASI | Ex. to 3NF

Normalisasi Form untuk pasien seperti di bawah ini : 1. Identifikasi dependensi fungsional atribut-atribut pada formulir patientNo → fullName wardNo → wardName drugNo → name, description, dosage, methodOfAdmin patientNo, drugNo, startDate → unitsPerDay, finishDate 2. Normalisasi – SatuNF (1NF) tabelPasien Rawat Inap dan Obat: patientNo, drugNo, startDate, fullName, wardNo, wardName, bedNo, name, description, dosage, methodOfAdmin, […]

Resume Chapter 19: Keamanan | BASIS DATA

KEAMANAN KEAMANAN BASIS DATA Data merupakan salah satu aspek penting yang harus diatur dan di kontrol seperti halnya kebutuhan lain suatu perusahaan. • Data adalah sumber daya berharga yang harus dikontrol secara ketat dan berhasil, karena dengan sumber daya perusahaan. • Sebagian atau seluruh data perusahaan mungkin memiliki kepentingan strategis dan karena itu perlu disimpan […]

10 Usability Heuristics for User Interface Design Jacob Nielsen (2001)

Visibility of system status The system should always keep users informed about what is going on, through appropriate feedback within reasonable time. Match between system and the real world The system should speak the users’ language, with words, phrases and concepts familiar to the user, rather than system-oriented terms. Follow real-world conventions, making information appear […]

Tiga Teknik I/O

Terdapat tiga buah teknik dalam operasi I/O, yaitu: I/O terprogram, interrupt – driven I/O, dan DMA (Direct Memory Access). Ketiganya memiliki keunggulan maupun kelemahan,yang penggunaannya disesuaikan sesuai unjuk kerja masing – masing teknik. • I/O Terprogram Pada I/O terprogram, data saling dipertukarkan antara CPU dan modul I/O. CPUmengeksekusi program yang memberikan operasi I/O kepada CPU […]

Security Basic

from: http://kpvz7kpmcmne52qf.onion/wiki/index.php/Security_Basics What is encryption? Encryption is a method of encoding information in such a way that it is computationally difficult for eavesdroppers to decode, but computationally easy for the intended recipient to decode. In practical terms, encryption makes it almost impossible for you to be successfully wiretapped. Encryption can also make it essentially impossible […]

WEB PENETRATION TESTING | steps

Step by step how to hacking web Step 1 – Reconnaissance Reconnaissance is the first step of a Penetration Testing service. Reconnaissance services can include researching a target’s Internet footprint, monitoring resources, people, and processes, scanning for network information such as IP addresses and systems types, social engineering public services such as help desk and […]

4 Cara menghapus link aktif pada komentar blog:lengkap

4 Cara menghapus link aktif pada komentar blog:lengkap – Link aktif yang kita biarkan dalam komentar blog sebagai sebuah link hidup, bisa menjadi pintu masuk para spammer untuk meletakan link yang mengarah ke blog atau situs mereka, mereka meletakan link aktif pada komentar untuk tujuan tertentu, pada umumnya agar mendapatkan baclink dari situs yang dikomentarinya, […]