Kamis, 17 November 2016

Tutorial Konfigurasi Access Point

 Pada tutorial kali ini saya mengkonfigurasi  acces point pada cisco packet tracer. Berikut adalah cara langkah-langkah konfigurasi acces point :
1.        Pilih satu buah Linksys-WRT300N dan satu buah laptop.
2.   Kemudian klik Linksys. Dan klik pengaturan GUI. Berikut adalah tampilan settingan GUI Linksys WRT300N :
 
3.   Pada tab wireless, pilih sub tab Basic Wireless Settings. Disana kita dapat mengatur standarisasi pada wireless di Mode, ada mode b, g, atau mixed. Kemudian SSID, yaitu nama network nya, channel, dan lain sebagainya. Network Name (SSID) adalah nama yang akan tampil ketika jaringan terbaca di perangkat. Klik settingan Basic Wireless Setting kemudian ubah SSID dengan nama yang diinginkan. Pada tutorial kali ini saya mengisi SSID dengan nama “Ruqoyah”. Setelah itu kita klik Save Setting agar konfigurasi yang telah kita lakukan tersimpan.


4.   Agar wireless yang kita buat aman, maka kita tambahkan  password. Klik wireless security, kemudian pada security mode pilih WPA Personal, dan isikan passphrase sesuai yang kita inginkan. Pada kolom passphrase ini akan menjadikan password ketika user akan tersambung pada wireless yang kita buat. Disini saya isikan passwordnya dengan “12345678”. Setelah selesai kita Save Setting agar settingan tersimpan dengan baik.



5.   Setelah selesai mengkonfigurasi Linksys WRT300N maka kita akan menghubungkan Laptop dengan AP yang tadi kita setting. Pertama kita matikan laptop terlebih dahulu kemudian tambahkan device Linksys-WPC300N agar bisa membaca AP yang telah kita buat tadi. Setelah itu nyalakan kembali laptop agar bisa terhubung.


6.     Setelah menambah kan device tersebut kita masuk kedalam dekstop dan pilih PC Wireless.

Setelah itu kita masuk ke dalam tab Connect. Pada tab tersebut terlihat AP apa saja yang aktif. Terlihat pada gambar AP “Ruqoyah” yang tadi kita setting.


7.   Agar bisa terhubung pada AP Ruqoyah maka klik AP Ruqoyah kemudian isikan passwordnya yaitu “12345678” dan pilih klik Connect.

8.      Sekarang Laptop0 sudah bisa terhubung dengan AP Ruqoyah.

Sekian tutorial Acces Point pada Cisco Packet Tracer, semoga bermanfaat.

Senin, 15 Februari 2016

Cara install Linux Ubuntu versi 14.04 Dual Boot

Disini saya menggunakan windows 8.1 yang akan di di dual boot dengan linux ubuntu versi 14.04. Sebelum melakukan installasi terlebih dahulu kita membuat partisi baru untuk OS linuxnya, karena OS linux membutuhkan space memori sekitar 15GB. Berikut cara membuat partisi baru :

 Klik kanan pada logo windows 8.1 yang berada pada kiri bawah dekstop, kemudian pilih Disk Management

Klik kanan pada local disk yang akan kita partisi. Kemudian pilih Shrink Volume.

Isi "Enter the amount ofspace to shrinkin MB" sesuai dengan space yang kita iniginkan. Di sini saya isi 20000 MB yang artinya 20GB.

 Setelah itu klik kanan pada pada local disk yang bertuliskan "Free Space" yang tadi kita buat. Dan pilih "New Simple Volume".

Pilih next .

Pilih next.

Kita pilih next sesuai default.

Kemudian klik finish.

Tampilan local disk yang tadi kita partisi.

Setelah mempartisi, kita bisa melanjutkan instalasi linux. Siapkan flasdisk minimal 1GB yang berisi file iso OS linux ubuntu versi 14.04. Berikut cara install linux versi 14.04 :

1. Pasang falsdisk yang sudah berisi iso linux tersebut ke laptop. Kemudian restart.
2. Tekan ESC (Pada laptop ASUS) ketika booting pertama kali untuk memilih boot device. Kemudian pilih boot device flasdisk kita.


3.Pilih Bahasa dan klik install ubuntu.


 4. Kemudian klik continue.


5. Pilih something else. Agar partisi OS sebelumnya tidak terhapus. Selanjutnya klik continue.


6. Kemudian kita membuat partisi baru dan menjadikan partisi tersebut menjadi logical.


Kita buat partisi baru menjadi 20 GB.


7. Partisi yang tadi kita buat adalah tempat untuk install ubuntu. Kemudian klik install now.


8. Selanjutnya pilih lokasi.


9. Kemudian pilih jenis keyboard yang akan kita gunakan.


10. Isi identitas. Dan pilih "Require my password to login in", agar saat kita log in kita di suruh memasukan password dulu. Kemudian klik continue.


 11. Proses instalasi. Tunggu sampai proses selesai.


12. Klik restart now.



13. Inilai tampilan awal laptop kita setelah di restart. Kita akan di minta untuk memilih OS mana yang akan kita gunakan. Pilih ubuntu untuk masuk kedalam OS ubuntu yang tadi kita install.
 

14. Proses intalasi selesai. Inilah tampilan OS ubuntu.


Selamat mencoba.

Selasa, 24 November 2015

UAS Sistem Basis Data

Materi :
1. Perbedaan basis data dan sistem basis data
2. Integritas data
3. Transaksi dan concurency
4. Back end programing
5. XML

Berikut adalah pembahasan dari kelima materi di atas :

1. Perbedaan basis data dan sistem basis data

Basis data terdiri dari 2 (dua) kata, yaitu kata Basis dan Data. Basis bisa di artikan sebagai markas ataupun gudang, tempat berkumpul. Sedangkan data yaitu kumpulan fakta dunia nyata yang mewakili suatu objek, seperti manusia, barang, dan lain-lain yang direkam ke dalam bentuk angka, bentuk huruf, simbol, teks, bunyi, gambar atau juga  kombinasinya. Jadi pengertian basis data adalah kumpulan terorganisasi dari data – data yang saling berhubungan sedemikian rupa sehingga dapat mudah disimpan, dimanipulasi, serta dipanggil oleh penggunanya. Definisi Basis data juga dapat diartikan sebagai kumpulan data yang terdiri dari satu atau lebih tabel yang terintegrasi satu sama lain, dimana setiap user diberi wewenang untuk dapat mengakses ( seperti mengubah,menghapus dll.) data dalam tabel-tabel tersebut.

Tujuan Basis data sendiri adalah sebagai berikut ini:
  • Kecepatan serta kemudahan dalam menyimpan, memanipulasi atau juga menampilkan kembali data tersebut.
  • Efisiensinya ruang penyimpanan, karena dengan basis data, redudansi data akan bisa dihindari.
  • Keakuratan (Accuracy) data.
  • Ketersediaan (Availability) data.
  • Kelengkapan (Completeness) data, Bisa melakukan perubahan struktur dalam basis data, baik dalam penambahan objek baru (tabel) atau dengan penambahan field-field baru pada table.
  • Keamanan (Security) data, dapat menentukan pemakai yang boleh menggunakan basis data beserta objek-objek yang ada didalamnya serta menentukan jenis -jenis operasi apa saja yang boleh dilakukannya.
  • Kebersamaan Pemakai (Sharability), Pemakai basis data bisa lebih dari satu orang, tetapi tetap menjaga atau menghindari masalah baru seperti: inkonsistensi data (karana data yang sama diubah oleh banyak pemakai pada saat yang bersamaan) dan juga kondisi deadlock (karena ada banyak pemakai yang saling menunggu untuk menggunakan data tersebut.
Sedangkan pengertian sistem basis data adalah sistem yang terdiri dari koleksi data atau kumpulan data yang saling berhubungan dan program-program untuk mengakses data tersebut. Komponen utama basis data adalah sebagai berikut :
  • Perangkat Keras (Hardware)
  • Sistem Operasi (Operating Sistem)
  • Basis data (Database)
  • Sistem Pengelola Basis Data (Database Management Sistem atau disingkat DBMS)
  • Yaitu pengelola basis data secara fisik tidak dilakukan oleh pemakai secara langsung, akan tetapi ditangani oleh sebuah perangkat lunak yang khusus. Perangkat Lunak inilah yang disebut DBMS (Database Management Sistem) yang akan menentukan bagaimana data diorganisasi, disimpan, diubah serta diambil kembali. Perangkat Lunak ini juga yang menerapkan mekanisme pengamanan data, pemakaian data secara bersama-sama, konsistensi data dan sebagainya.
  • Pemakai (User).
  • Aplikasi atau Perangkat Lunak yang lainnya.
  • Tujuan Utama Sistem Basis Data sendiri adalah :
  • Menunjukkan suatu lingkungan yang tepat dan efisien didalam melakukan pengambilan (retrieving) dan penyimpanan (storing) informasi basis data, serta menyediakan antarmuka yang lebih ramah kepada user dalam melihat data.
Kegunaan atau Fungsi Sistem Basis Data, mengatasi masalah-masalah pemrosesan data yang sering ditemui dengan menggunakan metode konvensional, permasalahan yang diatasi diantaranya  :
  • Redudansi data dan juga inkonsistensi data.
  • Kesuliatan dalam pengaksesan data.
  • Data Isolation.
  • Konkurensi pengaksesan.
  • Masalah keamanan.
  • Masalah Integritas.
Pemakai sistem basis data diantaranya:
  • Programmer Aplikasi yaitu orang atau pemakai yang berinteraksi dengan basis data melalui Data Manipulation Language (DML),
  • User Mahir (Casual User) yaitu pemakai yang berinteraksi dengan sistem tanpa menulis modul program. Mereka menyatakan query untuk mengakses data dengan bahasa query yang telah disediakan oleh suatu DBMS.
  • User Umum (End User/ Naïve User) yaitu Pemakai yang berinteraksi dengan sistem basis data melalui pemanggilan satu program aplikasi permanen (executable program) yang telah disediakan sebelumnya.
  • User Khusus (Specialized User) yaitu Pemakai yang menulis aplikasi basis data non konvensional, tetapi untuk keperluan-keperluan khusus. [1]

2. Integritas data

Pengertian integritas data secara luas mengacu pada kepercayaan dari sumber daya suatu sistem. Integritas data sangat penting karena dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data. Data yang mempunyai integritas identik di pertahankan selama operasi apapun (seperti bisnis transfer, penyimpanan, atau pengambilan). Secara sederhana dalam istilah bisnis, integritas data adalah jaminan bahwa data konsisten, bersertifikat dan dapat dirujukan.

Contoh :
Dari mekanisme integritas data adalah hunbungan orang tua dan anak dengan record terkait. Jika dalam catatan orangtua memiliki satu atau lebih dari catatan anak terkait semua proses integritas referensial akan ditangani oleh database itu sendiri, yang secara otomatis menjamin keakuratan dan integritas data sehingga tidak ada catatan anak bisa ada tanpa orang tua (atau disebut juga yatim piatu) dan bahwa tidak ada orangtua kehilangan catatan anak mereka. Ini juga menjamin bahwa tidak ada catatan induk dapat dihapus sementara orangtua memiliki record setiap anak. Semua ini ditangani pada tingkat database dan tidak memerlukan coding cek integritas ke dalam setiap aplikasi.

Integritas Data dapat Di kelompokan menjadi 2 bagian :
1. Integritas data yang berada dalam relasi, yaitu integritas entitas dan integritas domain.
2. Integritas yang berada di luar relasi, yaitu integritas referensial

Selain itu ada juga integritas yang ditentukan sendiri di dalam suatu perusahaan, yaitu integritas perusahaan (Enterprise integrity/ user Defined Integrity).

Secara garis besar integritas data dalam model relasional meliputi :
1. Integritas Entitas
2. Integritas Domain
3. Integritas Referensial
4. Integritas Enterprise

INTEGRITAS ENTITAS

Integritas entitas mendifinisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel. Dalam integritas entitas, tidak ada baris yang di duplikat didalam suatu tabel.

Contoh :
create table Pembelian(
ID Pembelian smallint,
ID model smallint,
DeskripsiModel varchar (40),
Primary Key (IDPembelian)
);

INEGRITAS DOMAIN

Domain adalah nilai-nilai yang dimungkinkan diasosiasikan dengan setiap atribut, Integritas domain merupakan validasi masukan dari sebuah kolom. Dengan integritas domain, tidak ada data yang melanggar jangkauan nilai di tiap kolom data.

Jenis domain yang harus dimiliki oleh setiap atribut :
1. Karakter bebas
2. Alphanumerik
3. Alphabet
4. Numerik

Pemeliharaan integritas domain :
1. Pendifinisian skema
2. Pemanfaatan properti field
3. Penerapan proses validasi pada pemasukan data

Contoh :
Create table biografi(
idpenulis smallint unsigned not null,
tahunLahir year not null,
kotalahir varchar (40) not null default ‘Kosong’
);

Create domain nilai numerik(3,2)
constraint value-test check (value >=0.00)

INTEGRITAS REFERENSIAL

Integritas referensial adalah dasar relasi antar tabel yaitu antara foregin key dengan promary key. Integritas referensial memastikan bahwa seluruh nilai dari foregin key cocok dengan nilai primary key yang dihubungkanya.

Contoh :
Create table account(
account-number char (10),
branch-name char (15),
balance integer,
primary key (account-number),
foreign key (branch-name) reference branch)
);
Create table depositor(
costumer-name char (20),
account-number char (10),
primary key (costumer-name, account-number),
foreign key (account-number) reference account,
foreign key (costumer-name) reference costumer on delete cascade on update cascade
);
INTEGRITAS ENTERPRISE

Integritas enterprise mengizinkan kita untuk menentukan spesifik business rules sendiri yang tidak sama pada kategori integritas yang lainnya.[2]

3. Transaksi dan concurency

Transaksi dalam dunia IT berarti suatu aksi/perbuatan yang dilakukan oleh program bertujuan untuk mengakses atau mengubah data yang terdapat di database. Transaksi yang berlangsung tersebut, hanya mengenal dua hasil, yaitu berhasil secara keseluruhan, atau gagal sama sekali. Transaksi tersebut berarti tidak boleh berhasil setengah-setengah, harus berhasil secara keseluruhan.

Tujuan dari transaksi tersebut adalah untuk mencegah database dari kehilangan atau kerusakan data.

Transaksi haruslah memiliki 4 elemen, yaitu :
  • Atomicity : Ini berarti bahwa transaksi haruslah berhasil secara keseluruhan, atau gagal sama sekali.
  • Consistency : Menjaga konsistensi data di database
  • Isolation : Transaksi yang dilakukan secara bersamaan haruslah bisa dimulai dan bisa berakhir.
  • Durability : Setelah transaksi berakhir, data yang berubah tidak boleh kembali ke data awal walaupun sistem mati.
Dalam Transaksi terdapat 2 operasi untuk menjaga integritas data, yaitu Commit diibaratkan sebagai ijab qonul yang berfungsi bahwa transaksi telah selesai dilaksanakan, dan Rollback yang berfungsi untuk memberi tahu bahwa transaksi harus diulang. Rollback biasa digunakan dengan menggunakan save point. Save Point secara sederhana merupakan sebuah titik aman, dimana kita telah menyelesaiakan satu atau beberapa transaksi. Save point dianalogikan seperti sebuah check point saat kita bermain game. Fungsi dari save point adalah supaya pada saat kita ingin rollback atau ada transaksi yang gagal, transaksi tidak berjalan dari awal kembali, tetapi dari save poin yang telah kita buat.

Dalam basis data, penggunaan data secara bersamaan sangatlah memungkinkan. Penggunaan data secara bersamaan ini disebut concurrency atau dalam kata lain concurrency  merupakan transaksi data yang dilakukan dalam satu waktu. Penggunaan data secara bersamaan dapat menimbulkan beberapa masalah diantaranya:

  • Lost update problem
Hal ini terjadi ketika dua atau lebih user mengaskses data yang sama dalam satu waktu dan mengupdate data tersebut dengan hasil yang berbeda. Contoh :

Time
Transaksi 1
Transaksi 2
1
Retrieve A
2
Retrieve A
3
Update A
4
Update A
  • The Dirty Read Problem
Masalah ini terjadi akibat dari melakukan transaksi dengan pembacaan data hasil transaksi yang dibatalkan dan seharusnya tidak dibaca. Contoh:

Time
Transaksi 1
Transaksi 2
1
Update A
2
Retrieve A
3
Rollback
4
Update A
  • Inconsistent Analysis Problem
Hal ini terjadi ketika transaksi membaca ulang data yang telah diubah oleh transaksi lainya. Contoh, nilai A = 50, B = 20, C = 40

Time
Transaksi 1
Transaksi 2
1
Retrieve A 
Total = 50
2
Retrieve B 
Total = 70
3
Retrieve C
4
Update C 40 → 10
5
commit
6
Retrieve C 
Total = 80 (bukan 110)


Dalam mencegah 3 masalah diatas, dilakukanlah Locking. Terdapat 2 jenis lock, yaitu Exclusive Lock (Xlock) dimana transaksi lain bisa melakukan pembacaan dan perubahan data, dan Shared Lock (Slock) dimana transaksi lain hanya bisa melakukan pembacaan data saja.

Dengan menggunakan locking, maka tidak ada transaksi yang akan kehilangan modifikasi.  Tapi, terdapat keadaan / masalah baru yaitu Deadlock, yaitu suatu kondisi dimana ke-2 transaksi dalam keadaan menunggu, sehingga keduanya tidak akan pernah selesai dieksekusi. Jika pelepasan kunci terlalu cepat dilakukan, maka bisa terjadi inkonsistensi informasi.  Tapi bila dilepas di akhir transaksi, bisa terjadi deadlock.  Hal ini merupakan kondisi dilematis pada sebuah sistem konkuren yang memanfaatkan mekanisme locking.[3]

4. Back end programing

Back-End programming adalah program yang berjalan pada database secara otomatis ketika terjadi suatu pemicu tertentu. Contohnya dalam sistem basis data itu seperti PL/SQL. PL/SQL itu dirancang khusus untuk pengolahan mulus dari perintah SQL. Ini memberikan sintaks khusus untuk tujuan ini dan mendukung persis datatypes sama seperti SQL. Server-side PL / SQL disimpan dan disusun dalam Oracle Database dan berjalan dalam executable Oracle. Secara otomatis mewarisi ketahanan, keamanan, dan portabilitas Oracle Database.

  • Kelebihan PL/SQL

Blok PL/SQL juga mempunyai kelebihan tersendiri. Beberapa kelebihannya, antara lain adalah :
a) Integritas ketat dengan SQL
b) Performa yang lebih baik
c) Produktifitas yang lebih tinggi
d) Portabilitas penuh
e) Keamanan ketat
f) Akses ke paket-paket yang telah di tentukan
g) Dapat mendukung pemograman berorientasi objek dan mendukung pengembangan halaman dan aplikasi web dan server pages (PSPs).

  • Struktur PL/SQL

Blok PL/SQL mempunyai struktur yang dibagi menjadi 3 bagian. Berikut ini strukturnya, antara lain :

1) Declaration Section (DECLARE)
2) Execution Section (BEGIN, END)
3) Exception Section (EXCEPTION)

  • Komponen Utama PL/SQL

PL/SQL mempunyai komponen utama. Ada 3 komponen utama dalam blok PL/SQL, antara lain adalah :

a) Annonymous Blok ->Anonymous block ini tidak dibuat (CREATE) dan tak disimpan pada database, biasanya dijalankan dari dalam aplikasi.

b) Strored Subprogram -> PL/SQL Block ini yang dipanggil dengan sekumpulan parameter. PL/SQL memiliki dua jenis subprogram yaitu: procedure dan function. Secara umum  procedure  digunakan untuk melaksanakan aksi dan function digunakan untuk komputasi suatu nilai.

c) Trigger -> blok PL/SQL yang disimpan dalam database dan akan diaktivasi ketika kita melakukan statement-statement SQL (DELETE, UPDATE, dan INSERT) pada sebuah tabel. Trigger itu mempunyai event, nah event itu telah yang menandakan bahwa trigger harus dijalankan.

  • CURSOR

Cursor itu sama seperti select pada SQL. Cursor mempunyai 3 macam, yaitu antara lain :

1) Cursor yang bertipe data refcursor dan dapat digunakan untuk semua query
2) Cursor yang memiliki query
3) Cursor yang memilik query dan sekaligus berparameter.[4]

5. XML

XML adalah markup language sepertinya halnya HTML untuk dokumen yang mengandung informasi terstuktur dan ditujukan untuk pertukaran dokumen via web. XML berberntuk file teks yang cross platform, independen terhadap software dan hardware. Berikut adalah spesifikasi XML :

- Tag: <nama> budi </nama> 
 o Tag didefinisikan sendiri.
- Tag dapat mempunyai atribut, 
 o contoh : <daftar_mahasiswa jumlah = “40”> … </daftar_mahasiswa>
- Struktur -> hirarki (tag dalam tag), 
 o contoh: <mahasiswa><nama> susis </nama></mahasiswa>


Keuntungan XML :
  • Self Documenting -> dengan melihat tag, dapat diketahui isi dokumen.
  • Dapat dibaca software dan manusia.
  • Fleksibel
  • Dapat dikembangkan tanpa melanggar format lama. 
    Contoh: pada <pengarang>, tambah tag <telepon>, maka XML yang lama tetap dapat dibaca.
  • Hirarkis -> dapat merepresentasikan data kompleks
  • Independen terhadap bahasa pemrograman dan sistem operasi

Kerugian XML : 
- Pengulangan tag -> tidak efisien, ukuran file membengkak

Beberapa aturan XML :
- Setiap tag harus ada penutupnya.
- Penamaan Tag 
 o case sensitive. <nama> tidak sama dengan <Nama>.
 o Tidak diawali dengan angka
 o Tidak mengandung spasi
 o Hindari ‘-’ dan ‘.’
- Urutan hirarki harus benar. 
 o Contoh yang salah: <mahasiswa> <nama> susis </mahasiswa></nama>
- Setiap XML harus mengandung root (akar)
  <root>
  <child>
  <subchild>…..</subchild>
  </child>
 </root>
- Setiap atribut harus dalam tanda petik. Contoh: 
 o <surat tanggal = “12/12/2007”>
 o <catatan oleh = “ Jum’at ” >
- Komentar dalam XML: 
 o <!—baris komentar –!>

Untuk membaca XML diperlukan proses parser. Parser XML dapat dilakukan dengan dua cara, yaitu :
- Tree based, isi XML dipindahkan ke memori terlebih dulu -> DOM (Document Object Model).
- Event based -> tidak dipindahkan ke memori. Fungsi callback dipanggil setiap menemui element. -> SAX (Simple API XML)[5]

Referensi : 
[1] Sora N. 2014. Pengertian Sistem Basis Data dan Sistem Basis Data. [Online]. Alamat : http://www.pengertianku.net/2014/06/pengertian-basis-data-dan-sistem-basis.html . Di akses pada tanggal 24 November 2015.
[2] Susanto, Samuel. 2014. Integritas Basis Data. [Online]. Alamat : http://samuelsusantosbd2.blogspot.co.id/. Di akses pada tanggal 24 November 2015.
[3] Maulana, Farhan. 09 May. Integritas Data, Transaksi, Concurrency, Backend Programming dan XML. [Online]. Alamat : https://farhanmaulanablog.wordpress.com/category/sistem-basis-data/ . Di akses pada tanggal 24 November 2015.
[4] Andriani, Anisa. 2015. Uas Sistem Basis Data. [Online]. Alamat : http://anisaandriani.blogspot.co.id/2015/11/uas-simbada.html . Di akses pada tanggal 24 November 2015.
[5] An. 19 May. Back-End Programming, XML dan Keamanan Data. [Online]. Alamat : https://simbuda.wordpress.com/2013/05/19/back-end-programming-xml-dan-keamanan-data/.
Di akses pada tanggal 24 November 2015.
[6] Perkuliahan Mata Kuliah Sistem Basis Data oleh Bapak Dosen Budi Laksono Putro