DBMS membolehkan pengguna mengurus dan memanipulasi data dalam pangkalan data melalui operasi asas seperti kemaskini, sisip, padam, dapat semula, isih, saring dan gelintar. Objek utama pangkalan data termasuk jadual, pertanyaan, borang dan laporan. Kunci primer dan asing membolehkan hubungan antara rekod dan objek pangkalan data.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang Data Definition Language (DDL) yang merupakan bahasa untuk mendefinisikan skema basis data dengan menjelaskan fungsi, perintah-perintah, dan contohnya.
Kisi-Kisi TIngkat II Semester II (Dua)Odi Sumantri
Dokumen tersebut membahas kisi-kisi soal untuk menguji kompetensi dasar mengoperasikan software aplikasi basis data. Terdapat indikator yang menjelaskan fungsi dan pengoperasian berbagai software basis data seperti membuat, membuka, menyimpan file serta tabel, field, dan record dalam basis data. Siswa diuji kemampuannya mengoperasikan software basis data untuk membuat tabel, memasukkan dan mengedit data, serta mencetak hasilnya.
ALTER table Pegawai ADD status varchar(5) untuk menambahkan kolom status pada tabel Pegawai. Dokumen ini membahas penggunaan perintah SQL untuk membuat, mengubah dan menghapus objek-objek database seperti tabel, kolom dan kunci primer serta asing.
Visual Foxpro adalah bahasa pemrograman visual berorientasi objek dan sistem manajemen basis data relasional yang digunakan untuk mengumpulkan, mengambil, dan menampilkan data secara efektif serta memudahkan manipulasi dan akses informasi melalui proses perancangan database, pembuatan database, dan penyediaan akses fungsional dan informasi.
Dokumen tersebut membahas tentang pengertian sistem basis data yang terdiri atas basis data, DBMS, dan pemakai yang dapat mengakses dan memanipulasi basis data. Komponen utama sistem basis data adalah perangkat keras, sistem operasi, basis data, DBMS, dan pemakai. Bahasa yang digunakan dalam DBMS adalah DDL untuk mendefinisikan skema basis data dan DML untuk memanipulasi dan mengambil data.
DBMS membolehkan pengguna mengurus dan memanipulasi data dalam pangkalan data melalui operasi asas seperti kemaskini, sisip, padam, dapat semula, isih, saring dan gelintar. Objek utama pangkalan data termasuk jadual, pertanyaan, borang dan laporan. Kunci primer dan asing membolehkan hubungan antara rekod dan objek pangkalan data.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang Data Definition Language (DDL) yang merupakan bahasa untuk mendefinisikan skema basis data dengan menjelaskan fungsi, perintah-perintah, dan contohnya.
Kisi-Kisi TIngkat II Semester II (Dua)Odi Sumantri
Dokumen tersebut membahas kisi-kisi soal untuk menguji kompetensi dasar mengoperasikan software aplikasi basis data. Terdapat indikator yang menjelaskan fungsi dan pengoperasian berbagai software basis data seperti membuat, membuka, menyimpan file serta tabel, field, dan record dalam basis data. Siswa diuji kemampuannya mengoperasikan software basis data untuk membuat tabel, memasukkan dan mengedit data, serta mencetak hasilnya.
ALTER table Pegawai ADD status varchar(5) untuk menambahkan kolom status pada tabel Pegawai. Dokumen ini membahas penggunaan perintah SQL untuk membuat, mengubah dan menghapus objek-objek database seperti tabel, kolom dan kunci primer serta asing.
Visual Foxpro adalah bahasa pemrograman visual berorientasi objek dan sistem manajemen basis data relasional yang digunakan untuk mengumpulkan, mengambil, dan menampilkan data secara efektif serta memudahkan manipulasi dan akses informasi melalui proses perancangan database, pembuatan database, dan penyediaan akses fungsional dan informasi.
Dokumen tersebut membahas tentang pengertian sistem basis data yang terdiri atas basis data, DBMS, dan pemakai yang dapat mengakses dan memanipulasi basis data. Komponen utama sistem basis data adalah perangkat keras, sistem operasi, basis data, DBMS, dan pemakai. Bahasa yang digunakan dalam DBMS adalah DDL untuk mendefinisikan skema basis data dan DML untuk memanipulasi dan mengambil data.
TND-052-P02 - DBMS dan Perancangan Basis DataTino Dwiantoro
1. DBMS digunakan untuk mendefinisikan, mengelola, dan mengontrol akses ke basis data relasional. SQL adalah bahasa standar yang digunakan untuk berinteraksi dengan DBMS.
2. Perancangan basis data meliputi pengumpulan persyaratan, perancangan konseptual dan logika, pemilihan DBMS, serta implementasi. Proses ini bertujuan untuk memenuhi kebutuhan informasi pengguna dan aplikasi.
3. Komponen utama DBMS adalah query
Dokumen ini membahas tentang basis data dan operasi dasar yang terkait dengan basis data, seperti pembuatan, penghapusan, dan manipulasi database serta tabel dan datanya. Jenis basis data yang disebutkan meliputi Microsoft Access, SQL Server, Oracle, dan Firebird.
Laporan praktikum membahas tentang basis data, termasuk cara membuat database, tabel, dan merekam data. Praktikum dilakukan dengan membuat database Perpustakaan yang berisi tabel Pengarang dan Buku. Kedua tabel dihubungkan untuk merepresentasikan hubungan antara pengarang dan buku. Tugas membut dua tabel dengan lima atribut dan rekaman masing-masing, lalu menghubungkannya untuk mendemonstrasikan relasi antar tabel.
Basis data merupakan kumpulan data dari suatu organisasi yang menyediakan informasi sesuai kebutuhan pengguna. Basis data terdiri dari komponen utama seperti data, perangkat keras, perangkat lunak, sumber daya manusia, dan administrator basis data. Tujuan manajemen basis data adalah memperoleh informasi bermanfaat dari data, mempermudah struktur data, dan memberikan pemahaman akan pentingnya mengelola data dengan baik.
Praktikum 1 membahas pengenalan Microsoft Access untuk membuat dan mengedit objek database, mengimpor file spreadsheet dari Excel, menyimpan database, dan konvensi penamaan objek database. Terdapat cara membuat database baru, menggunakan wizard, dan membuka database yang ada.
1. Basis data adalah kumpulan data yang diorganisir untuk menghasilkan informasi berguna bagi pengguna. Sistem basis data terdiri dari data, perangkat keras, perangkat lunak, dan pengguna.
2. Entitas adalah objek yang dapat dibedakan satu sama lain, seperti mahasiswa, dosen, dan mata kuliah dalam basis data perguruan tinggi. Setiap entitas memiliki atribut seperti NIM, nama, dan alamat untuk mahasiswa.
The document describes the steps to develop a database project. It includes identifying the project requirements, classifying the data into seldom and frequently changed types, and designing two database tables - one for friend information (seldom changed) and one for phone numbers (frequently changed). The tables are designed to store data about friends and their phone numbers, with the Friend ID field used to uniquely identify each friend.
Berif description on NAT, Internal VS External IP Addresses, IP Address Hiding, Perfect Cyber Crime, Proxy Server, Unblocking Websites, People Hacking, VPN and HTTP Tunneling
Cyber security & ethical hacking 10Mehedi Hasan
This document discusses denial of service (DOS) attacks and distributed DOS attacks. It defines DOS attacks as attempts to overload the bandwidth of a target system by bombarding it with data. It describes several types of DOS attacks like ping of death, teardrop attacks, and SYN flooding. It then discusses how distributed DOS attacks work by using compromised systems called "zombies" to launch coordinated attacks on a target from multiple sources. The document also mentions tools that can be used to perform these attacks, such as Low Orbit Ion Cannon, and countermeasures like bandwidth overprovisioning and traffic filtering. Finally, it discusses data hiding techniques like alternate data streams and steganography.
TND-052-P02 - DBMS dan Perancangan Basis DataTino Dwiantoro
1. DBMS digunakan untuk mendefinisikan, mengelola, dan mengontrol akses ke basis data relasional. SQL adalah bahasa standar yang digunakan untuk berinteraksi dengan DBMS.
2. Perancangan basis data meliputi pengumpulan persyaratan, perancangan konseptual dan logika, pemilihan DBMS, serta implementasi. Proses ini bertujuan untuk memenuhi kebutuhan informasi pengguna dan aplikasi.
3. Komponen utama DBMS adalah query
Dokumen ini membahas tentang basis data dan operasi dasar yang terkait dengan basis data, seperti pembuatan, penghapusan, dan manipulasi database serta tabel dan datanya. Jenis basis data yang disebutkan meliputi Microsoft Access, SQL Server, Oracle, dan Firebird.
Laporan praktikum membahas tentang basis data, termasuk cara membuat database, tabel, dan merekam data. Praktikum dilakukan dengan membuat database Perpustakaan yang berisi tabel Pengarang dan Buku. Kedua tabel dihubungkan untuk merepresentasikan hubungan antara pengarang dan buku. Tugas membut dua tabel dengan lima atribut dan rekaman masing-masing, lalu menghubungkannya untuk mendemonstrasikan relasi antar tabel.
Basis data merupakan kumpulan data dari suatu organisasi yang menyediakan informasi sesuai kebutuhan pengguna. Basis data terdiri dari komponen utama seperti data, perangkat keras, perangkat lunak, sumber daya manusia, dan administrator basis data. Tujuan manajemen basis data adalah memperoleh informasi bermanfaat dari data, mempermudah struktur data, dan memberikan pemahaman akan pentingnya mengelola data dengan baik.
Praktikum 1 membahas pengenalan Microsoft Access untuk membuat dan mengedit objek database, mengimpor file spreadsheet dari Excel, menyimpan database, dan konvensi penamaan objek database. Terdapat cara membuat database baru, menggunakan wizard, dan membuka database yang ada.
1. Basis data adalah kumpulan data yang diorganisir untuk menghasilkan informasi berguna bagi pengguna. Sistem basis data terdiri dari data, perangkat keras, perangkat lunak, dan pengguna.
2. Entitas adalah objek yang dapat dibedakan satu sama lain, seperti mahasiswa, dosen, dan mata kuliah dalam basis data perguruan tinggi. Setiap entitas memiliki atribut seperti NIM, nama, dan alamat untuk mahasiswa.
The document describes the steps to develop a database project. It includes identifying the project requirements, classifying the data into seldom and frequently changed types, and designing two database tables - one for friend information (seldom changed) and one for phone numbers (frequently changed). The tables are designed to store data about friends and their phone numbers, with the Friend ID field used to uniquely identify each friend.
Berif description on NAT, Internal VS External IP Addresses, IP Address Hiding, Perfect Cyber Crime, Proxy Server, Unblocking Websites, People Hacking, VPN and HTTP Tunneling
Cyber security & ethical hacking 10Mehedi Hasan
This document discusses denial of service (DOS) attacks and distributed DOS attacks. It defines DOS attacks as attempts to overload the bandwidth of a target system by bombarding it with data. It describes several types of DOS attacks like ping of death, teardrop attacks, and SYN flooding. It then discusses how distributed DOS attacks work by using compromised systems called "zombies" to launch coordinated attacks on a target from multiple sources. The document also mentions tools that can be used to perform these attacks, such as Low Orbit Ion Cannon, and countermeasures like bandwidth overprovisioning and traffic filtering. Finally, it discusses data hiding techniques like alternate data streams and steganography.
Different types of keylogger, Trojan, Malware and spoofing attacks are explained here. End of the part countermeasure has been described shortly against the attack.
The document provides information about the testing phase of database system development. In this phase, system developers and users test the database to ensure it is functioning correctly and free of errors. Tests are conducted on data entry, individual database objects like tables, forms and reports, as well as the overall functionality of the system. The goal is to identify any issues and ensure the quality of the database before deployment.
Introduction:
In the fast-evolving digital age of the 21st century, cybersecurity has emerged as a paramount concern for governments, businesses, and individuals. The Workshop on Cybersecurity is a comprehensive and immersive event designed to address the challenges posed by cyber threats and equip participants with the knowledge and tools to safeguard their digital assets. This workshop, to be held over five days, seeks to empower attendees with the latest insights and practices in cyber defense, fostering a culture of resilience and proactive security measures.
Day 1: Understanding the Cyber Landscape
The workshop commences with a deep dive into the complex cyber landscape that defines modern society. Distinguished experts from the cybersecurity field will present an overview of the ever-changing cyber ecosystem, highlighting its interconnectedness and vulnerabilities. Participants will gain valuable insights into the roles of governments, corporations, and individuals in shaping the cyber landscape.
Key topics covered will include the global impact of cyberattacks, the importance of international collaboration in countering cyber threats, and the significance of public-private partnerships. This foundational knowledge will serve as the basis for the subsequent discussions on cyber defense strategies.
Day 2: Unraveling Cyber Threats and Attack Vectors
Day two focuses on understanding the multitude of cyber threats and attack vectors that can target individuals and organizations. Renowned cybersecurity researchers will present real-life case studies of recent cyber incidents, ranging from nation-state-sponsored attacks to financially motivated hacking campaigns. Participants will gain a comprehensive understanding of the tactics employed by threat actors and the motivations behind their actions.
Through interactive sessions, attendees will be immersed in simulated cyber-attack scenarios, enabling them to identify and mitigate potential threats effectively. The day will emphasize the need for a proactive and adaptive approach to cybersecurity, as well as the importance of threat intelligence sharing to bolster collective defense capabilities.
Day 3: Building Robust Cyber Defense Strategies
Day three delves into the development and implementation of robust cyber defense strategies. Experts in the field will introduce participants to cutting-edge tools and technologies that can effectively detect, prevent, and respond to cyber threats. Topics covered will include advanced threat hunting techniques, next-generation firewalls, intrusion detection systems, and incident response best practices.
Participants will engage in practical workshops, enabling them to apply the newly acquired knowledge and skills to real-world scenarios. Emphasis will be placed on the importance of continuous monitoring, vulnerability management, and the establishment of an agile security infrastructure capable of adapting to emerging
This document discusses three main types of physical transmission media used in computer networks: twisted-pair cable which consists of two insulated copper wires twisted together and can transmit data via electrical signals; coaxial cable which has a single copper wire surrounded by insulating material and braided wires to transmit data electrically; and fibre optic cable which uses thin glass strands to transmit data pulses of light.
The document provides steps to configure a workstation to join a local area network. It involves setting the workstation's IP address, subnet mask, and default gateway. These settings can be configured automatically or manually. The document also describes how to use the ping command to test network connectivity and troubleshoot any connection issues.
Construct : S09 Current And Future Development Of Multimedia
Aspect: LA4.S09.1 Gather Examples Of Immersive Multimedia In Education, Business Or Entertainment.
Instrument : Scrapbook
Assessment : 1 / 2 / 3
The document summarizes key network protocols including TCP/IP, IPX/SPX, NetBIOS, and AppleTalk. It describes the layers of the TCP/IP protocol suite and how they correspond to the OSI model. It also discusses important TCP/IP protocols like TCP, IP, UDP, ICMP, and ARP as well as addressing schemes, dynamic host configuration protocol (DHCP), and port numbers.
The document discusses different types of wireless transmission media including infrared, radio waves, and satellite. It describes that infrared devices typically need to be within 5 meters to communicate, while Bluetooth uses short-range radio waves with a 1Mbps transfer rate and 10 meter range. WiFi uses IEEE standards and can transfer data between 11-54 Mbps within 30 meters. Satellites receive microwave signals from earth, amplify them, and send them back over a wide area to multiple stations.
Ethical hacking involves performing penetration testing to locate security weaknesses and implement countermeasures in order to secure IT systems. There are three main types of hackers: white hat hackers who perform ethical hacking, black hat hackers who hack illegally for malicious purposes, and grey hat hackers who sometimes act legally and sometimes not. The steps a hacker may perform include reconnaissance, scanning, gaining access, maintaining access, and covering their tracks. IP addresses are classified into ranges and tracing IP addresses can help identify locations. Security measures like confidentiality, integrity, availability, and proper access controls can help protect against hacking threats.
A protocol is a set of rules for exchanging data between devices and defines how messages should be formatted, transmitted and acknowledged. Some common protocols include HTTP for accessing web pages, SMTP for sending email, FTP for file transfers, TCP for reliable packet delivery across networks, and IP for logical addressing to route information between networks.
A computer network connects computers and devices together through communication devices and transmission media. It allows sharing of resources like printers, files, data and information. There are three main types of networks - local area networks (LANs) within a small geographical area, metropolitan area networks (MANs) within a city, and wide area networks (WANs) across large areas like countries. Network architecture refers to the overall design of a computer network and describes how it is configured and what strategies are used. The two main architectures are client/server, where a server provides services to clients, and peer-to-peer where all computers have equal capabilities without a central server.
A computer network is defined as the interconnection of two or more computers. It is done to enable the computers to communicate and share available resources.
Components of computer network
Network benefits
Disadvantages of computer network
Classification by their geographical area
Network classification by their component role
Types of servers
a. DBMS membolehkan pengguna menyimpan, mengubahsuai, mengecil dan mengurus maklumat dari pangkalan data. Penggunaan pangkalan data dapat mengurangkan ketidakkonsistenan data dan memudahkan akses, penapisan, dan manipulasi data.
b. Objek utama pangkalan data termasuk jadual, pertanyaan, borang dan laporan. Jadual menyimpan data sebagai baris dan lajur manakala objek lain seperti pertanyaan dan lap
a. DBMS membolehkan pengguna mengurus dan mengakses maklumat dalam pangkalan data
b. Kunci primer dan asing membolehkan hubungan antara jadual dan mengenal pasti rekod unik
c. Objek pangkalan data seperti jadual, pertanyaan, borang dan laporan memudahkan manipulasi dan persembahan maklumat
Bab 2 Klpk SIM pendidikan Sistem manajemen basis data.pptsuliantojo
Dokumen tersebut merangkum konsep dasar sistem manajemen basis data, yang terdiri atas kumpulan file/tabel yang saling berhubungan dan program untuk mengakses dan memanipulasi file/tabel tersebut oleh beberapa pemakai atau program lain. Sistem tersebut memiliki komponen utama seperti perangkat keras, sistem operasi, basis data, sistem pengolahan basis data, dan pemakai.
ArcCatalog merupakan alat untuk menjelajahi, mengorganisir, membagikan, mendokumentasikan data spasial dan metadata serta menyimpan data SIG. Ia memungkinkan pengguna untuk mengeksplorasi file spasial, mengakses toolbox ArcGIS, dan mempreview data dengan mengatur jenis tampilan geografis.
Ringkasan dari dokumen tersebut adalah:
1. Dokumen tersebut membahas arsitektur basis data tiga tingkat menurut ANSI-SPARC yang terdiri dari tingkat eksternal, konseptual, dan internal.
2. Tingkat eksternal merupakan cara pandang pengguna, tingkat konseptual menggambarkan data yang disimpan, dan tingkat internal menggambarkan representasi fisik basis data.
3. Tujuan arsitektur tiga tingkat ini adalah memelihara kemandi
Modul ini membahas tentang database dan tabel di Microsoft Access 2007. Topik utama yang dibahas antara lain pengertian database dan tabel, cara membuat database dan tabel baru, property-property penting pada tabel seperti tipe data, ukuran, format, input mask, validation rule, dan hubungan antar tabel. Modul ini juga memberikan contoh-contoh penerapan property-property tersebut beserta penjelasannya.
Laporan ini membahas cara membangun geodatabase di ArcGIS 10 untuk menyimpan dan mengelola data spasial dan atribut. Langkah-langkahnya meliputi pembuatan geodatabase baru, feature dataset dengan sistem koordinat tertentu, feature class berupa point, polyline dan polygon, serta impor data spasial ke dalam geodatabase. Geodatabase memiliki keunggulan dalam mengelola dan menganalisis data dibanding shapefile.
SIM, Rina Handayani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...Rina Handayani
Dokumen tersebut membahas tentang sistem manajemen database pada penjualan Indomaret, termasuk spesifikasi databasenya, tabel-tabel yang digunakan beserta hubungan antar tabel, dan tugas supervisor dalam melaporkan barang yang masuk dan terjual.
Dokumen ini membahas tentang basis data dan operasi dasar yang terkait dengan basis data, seperti pembuatan, penghapusan, penambahan, pengubahan dan pengambilan data dari basis data. Jenis-jenis aplikasi basis data yang disebutkan meliputi Microsoft Access, MS SQL Server, Oracle, dan Firebird.
Similar to Bidangpembelajaran6 2-120925005654-phpapp02 (20)
This learning module provides instruction on program development. It is intended for students taking ICT as an elective or those interested in ICT. The module will teach students how to apply program development phases to solve problems. It covers problem analysis, program design, coding, and documentation. No previous knowledge is required as the content will provide the necessary knowledge. The module uses an example of developing a program to calculate monthly car loan installments to demonstrate the program development phases.
This document is a learning module on computer security that contains the following information:
1. It introduces the topic of computer security and focuses on a specific learning outcome of identifying security threats and measures to overcome them.
2. It provides information on antivirus software, including how to scan for viruses using example antivirus software. It also discusses spyware, how to detect it using example anti-spyware software, and cryptography techniques including Caesar cipher encryption and decryption as a security measure for transmitting information.
3. The module contains assessments and enrichment activities for students to apply what they have learned about computer security techniques.
This document provides a learning module on installing a computer system. It begins by explaining what the module covers, who it is intended for, and the learning outcomes. It then discusses requirements for assembling a computer system, including installing components like the motherboard, processor, RAM, cables, hard drive, optical drive, and power supply. The document outlines how to configure the BIOS and install an operating system. Upon completion, students will be able to assemble a PC, partition and format a hard drive, and install software.
This document provides instructions for setting up network facilities, including installing a network interface card, crimping and testing straight and crossed Ethernet cables, and installing NIC drivers. It is intended for students taking an ICT elective course and includes step-by-step guides, requirements, and assessments.
Lesson 1 provides definitions for information and communication technology and introduces various technologies used for communicating and spreading information such as satellites, the World Wide Web, telephone, television, and radio. Communication technology is important for aiding communication and disseminating information.
The document provides information about programming and programming languages. It discusses what a program and programming are, and defines a programming language as a set of words, symbols and codes that enables humans to communicate with computers. It describes different generations of programming languages from machine language and assembly language as first generation languages to fourth and fifth generation languages that provide more abstraction and visual interfaces. The document also discusses different programming approaches like structured and object-oriented programming. It explains how programs written in high-level languages need to be translated into machine language by compilers, interpreters or assemblers. Finally, it discusses basic elements in programming like constants, variables, data types, operators and control structures.
This document provides an overview of multimedia concepts. It defines multimedia as the presentation of information using a combination of text, audio, graphics, video, and animation. It discusses how multimedia is used in various aspects of life, such as business, entertainment, education, and scientific research. It also describes the hardware and software used to develop multimedia content, including devices like cameras, microphones, and video capture cards, as well as editing software for different media types.
The document discusses computer networks and communications, describing a computer network as a system that connects devices like computers, printers and scanners to allow them to communicate and share resources. It explains that networks can operate via wired or wireless connections, and defines communications as the transfer of information across a distance using physical mediums like wires, cables or wireless signals to transmit digital or analog signals. The document provides an overview of key topics in computer networks including network hardware and software components, different types of networks, and the differences between local, metropolitan and wide area networks.
A computer system consists of hardware components like input devices, an output processor, and storage devices. It also requires software and a user. The document then discusses each component in detail, explaining how a computer processes data through an information processing cycle of input, processing, storage, and output. It also covers how data is represented in binary using bits and bytes and different character coding schemes.
The document discusses the evolution of communication and information technology (ICT). It defines ICT as the technology used for information processing, particularly using computers, communication devices, and software. Communication has evolved from early forms like signs and symbols to modern technologies like the internet and video conferencing. The development of computers is also summarized, from the earliest counting machines to the five generations of computers and modern devices. The document then discusses how ICT is used in various sectors like education, banking, industry, e-commerce, and its impacts on society like faster communication speed and lower costs.
Bahasa pengaturcaraan terkini meliputi bahasa generasi kelima yang tertumpu pada penyelesaian masalah, bahasa tabii yang menggunakan bahasa Inggeris biasa, dan pustaka grafik terbuka (OpenGL) untuk aplikasi grafik 3D dan 2D.
Dokumen tersebut membincangkan proses pembangunan multimedia, termasuk prinsip antarmuka pengguna, peranan ahli pasukan pembangun, dan fasa-fasa produksi multimedia seperti analisis, reka bentuk, pelaksanaan, pengujian dan penerbitan.
3. 6.2.1 Definisi
6.2.1.1 Mendefinisikan pangkalan data dan Sistem Pengurusan Pangkalan Data
(DBMS)
DBMS adalah koleksi program-program
yang membenarkan pengguna untuk :-
menyimpan
mengubahsuai maklumat
mengecil daripada
mengurus pangkalan data
4. 6.2.1 Definisi
6.2.1.2 Menyenaraikan kelebihan menggunakan pangkalandata
Ketidakkonsistenan data boleh dikurangkan.
Mengakses adalah sukar dan hanya pada
mereka yang dibenarkan.
Maklumat boleh dipersembahkan dalam
pelbagai cara.
Menapis data lebih mudah.
Memanipulasi data lebih mudah dilakukan.
Pengguna boleh berkongsi data dengan
orang lain.
5.
6. 6.2.2 Fitur – fitur
6.2.2.1 Menyatakan perhubungan antara atribut ( medan),
baris (rekod) dan hubungan (fail) medan
Data diuruskan kepada beberapa jadual(table)
Setiap table ada baris untuk rekod dan lajur
untuk medan atau ringkasnya setiap rekod table
(Ini adalah Tbl_Murid)
mengandungi medan mengenai maklumat klik
sesuatu item.
7. 6.2.2 Fitur – fitur
6.2.2.2 Mendefinisikan kunci primer dan kunci asing
(Ini adalah paparan dalam Ms Access)
(Perhatikan bulatan
Merah …)
8. 6.2.2 Fitur – fitur
6.2.2.2 Mendefinisikan kunci primer dan kunci asing
Kunci primer
Bulatan adalah kunci primer. Bertindak
sebagai satu item unik yang membezakan setiap
rekod dalam fail.
Kunci Asing
Bulatan adalah kunci asing. Ia wujud
dalam jadual (table) yang lain serta bertindak
sebagai penghubung dengan table yang lain.
9. 6.2.2 Fitur – fitur
6.2.2.3 Menyatakan kepentingan kunci primer
Kepentingan Kunci primer
1. Mencari rekod-rekod spesifik
2. Meringkaskan data
3. Menghubung table lain
4. Membantu mengelakkan persamaan data
10. 6.2.2 Fitur – fitur
6.2.2.4 Membezakan antara kunci primer dan kunci asing
6.2.2.5 Menyatakan kepentingan perhubungan antara kunci primer dengan kunci
asing
Mesti ada nilai unik Boleh ada nilai yang
sama
Membezakan setiap Digunakan untuk
rekod dalam jadual menghubungkan
(table) satu jadual (table)
dengan jadual yang
lain
11. 6.2.3 Objek Pangkalan Data
6.2.3.1 Mendefinisikan objek-objek pangkalan data berikut :
Jadual, Pertanyaan, Borang dan Laporan
6.2.3.2 Mengenal pasti jadual, borang, pertanyaan, laporan
sebagai objek pangkalan data.
(Ini adalah paparan dalam Ms Access)
Jadual (Tables)
Pertanyaan (Queries)
Borang (Forms)
Laporan (Reports)
12. 6.2.3 Objek Pangkalan Data
6.2.3.1 Mendefinisikan objek-objek pangkalan data berikut :
Jadual, Pertanyaan, Borang dan Laporan
6.2.3.2 Mengenal pasti jadual, borang, pertanyaan, laporan
sebagai objek pangkalan data.
a. Membolehkan pengguna hubungkan
data yang sama pada jadual(table) lain.
b. Kunci primer boleh menjadi kunci asing
pada jadual yang lain.
c. Kunci primer membolehkan pertanyaan
(query), borang (form) dan laporan (report)
dibuat.
d. Kunci primer menambahkan data yang
berhubungan menjadi sesuatu yang
bermakna.
13. 6.2.3 Objek Pangkalan Data
6.2.3.1 Mendefinisikan objek-objek pangkalan data berikut :
Jadual, Pertanyaan, Borang dan Laporan
6.2.3.2 Mengenal pasti jadual, borang, pertanyaan, laporan
sebagai objek pangkalan data.
Jadual Koleksi data yang tersusun, dikenalpasti dan
(table) disimpan sebagai baris dan lajur.
Pertanyaan Dua atau lebih table boleh berhubung
(query) melalui query. Namun setiap jadual perlu
mempunyai kunci primer yang sama.
Borang Lebih mudah dikenali sebagai antara muka
(form) pengguna. Pengguna hanya menggunakan
program melalui borang ini sahaja.
Laporan Laporan adalah hasil yang dikeluarkan
(report) setelah pengguna bekerja melalui borang.
Laporan biasanya adalah berbentuk kertas
iaitu bahan yang dicetak.
14. 6.2.4 Manipulasi Data
6.2.4.1 Menyenaraikan operasi asas bagi manipulasi data:
Kemas kini / Sisip / Padam / Dapat semula / Isih / Saring / Gelintar (cari)
1. KEMASKINI UPDATE
2. SISIP INSERT
3. PADAM DELETE
4. DAPAT SEMULA RETRIEVE
5. ISIH SORT
6. SARING FILTER
7. GELINTAR(CARI) SEARCH
15. 6.2.4 Manipulasi Data
6.2.4.2 Menyatakan kegunaan operasi asas dalam manipulasi data
1. KEMASKINI (UPDATE)
MENGEMASKINI/MENGUBAH DATA DALAM JADUAL
2. SISIP (INSERT)
MENAMBAH REKOD DALAM PANGKALAN DATA
3. PADAM (DELETE)
DIGUNAKAN UNTUK PADAM REKOD DALAM PANGKALAN DATA
4. DAPAT SEMULA (RETRIEVE)
DIGUNAKAN UNTUK DAPATKAN SEMULA DATA DALAM P/DATA
5. ISIH (SORT)
BERGUNA UNTUK PENDEKKAN REKOD DALAM P/ DATA
6. SARING (FILTER)
MENAPIS REKOD DALAM PANGKALAN DATA.
7. GELINTAR/CARI (SEARCH)
MENCARI REKOD YANG DINGINI / DIPERLUKAN