Dokumen tersebut membahas tentang trigger di Microsoft SQL Server 2005. Trigger adalah program khusus yang secara otomatis dieksekusi ketika perintah insert, update, atau delete dijalankan pada tabel database. Terdapat dua jenis trigger yaitu DML trigger yang dieksekusi saat perintah DML dijalankan, dan DDL trigger yang dieksekusi saat perintah DDL dijalankan seperti create, alter, atau drop. Trigger bermanfaat untuk menjaga integritas data dan aturan bisnis di database.
Dokumen tersebut memberikan penjelasan mengenai class diagram dalam pemodelan sistem informasi. Class diagram digunakan untuk menggambarkan objek/kelas pada suatu sistem beserta atribut, operasi, dan hubungan antar kelas. Berbagai contoh class diagram juga disajikan untuk mengilustrasikan penggunaan class, atribut, hubungan, indikator hubungan, dan generalisasi/spesialisasi antar kelas.
Dokumen tersebut membahas tentang pengujian perangkat lunak, termasuk definisi pengujian perangkat lunak, tujuan pengujian, jenis pengujian seperti manual testing, automated testing, unit testing, integration testing, serta metode pengujian seperti white box testing dan black box testing.
Sistem Informasi Koperasi Karyawan Stikom Surabaya bertujuan untuk meningkatkan efisiensi dan transparansi proses simpan pinjam serta manajemen koperasi secara keseluruhan dengan menggunakan sistem berbasis komputer. Proyek ini akan menghasilkan dokumen desain sistem, spesifikasi perangkat lunak, arsitektur sistem, rencana pengujian, dan dokumentasi pengguna. Proyek ini dijadwalkan selesai pada Desember 2011 dengan anggar
Dokumen tersebut membahas perbedaan antara pemrograman berorientasi objek dan pemrograman prosedural. Pemrograman berorientasi objek fokus pada konsep objek dan interaksinya, sedangkan pemrograman prosedural fokus pada proses dan urutan langkah. Pemrograman berorientasi objek memiliki sifat abstraksi, enkapsulasi, pewarisan, dan polimorfisme.
Analisis Kondisi Lingkungan (AKL) adalah mengamati atau menyelidiki keadaan sekitar secara terperinci, terarah, dan sistematis dalam melakukan suatu kegiatan yang akan dilaksanakan.
Sebelum merancang kegiatan dalam sebuah komunitas atau organisasi, perlu dan sangat penting dilakukan analisis terhadap kondisi lingkungan, baik dari sisi internal maupun eksternal.
Metode apa yang digunakan dalam analisis ini? Sebenarnya metode dalam AKL (Analisis Kondisi Lingkungan) ada beberapa cara. Salah satunya adalah SWOT (Strength, Weakness, Opportunity, dan Threat). Dalam materi yang saya sajikan ini adalah Analisis Kondisi Lingkungan menggunakan metode SWOT Analysis.
Dokumen tersebut memberikan penjelasan mengenai class diagram dalam pemodelan sistem informasi. Class diagram digunakan untuk menggambarkan objek/kelas pada suatu sistem beserta atribut, operasi, dan hubungan antar kelas. Berbagai contoh class diagram juga disajikan untuk mengilustrasikan penggunaan class, atribut, hubungan, indikator hubungan, dan generalisasi/spesialisasi antar kelas.
Dokumen tersebut membahas tentang pengujian perangkat lunak, termasuk definisi pengujian perangkat lunak, tujuan pengujian, jenis pengujian seperti manual testing, automated testing, unit testing, integration testing, serta metode pengujian seperti white box testing dan black box testing.
Sistem Informasi Koperasi Karyawan Stikom Surabaya bertujuan untuk meningkatkan efisiensi dan transparansi proses simpan pinjam serta manajemen koperasi secara keseluruhan dengan menggunakan sistem berbasis komputer. Proyek ini akan menghasilkan dokumen desain sistem, spesifikasi perangkat lunak, arsitektur sistem, rencana pengujian, dan dokumentasi pengguna. Proyek ini dijadwalkan selesai pada Desember 2011 dengan anggar
Dokumen tersebut membahas perbedaan antara pemrograman berorientasi objek dan pemrograman prosedural. Pemrograman berorientasi objek fokus pada konsep objek dan interaksinya, sedangkan pemrograman prosedural fokus pada proses dan urutan langkah. Pemrograman berorientasi objek memiliki sifat abstraksi, enkapsulasi, pewarisan, dan polimorfisme.
Analisis Kondisi Lingkungan (AKL) adalah mengamati atau menyelidiki keadaan sekitar secara terperinci, terarah, dan sistematis dalam melakukan suatu kegiatan yang akan dilaksanakan.
Sebelum merancang kegiatan dalam sebuah komunitas atau organisasi, perlu dan sangat penting dilakukan analisis terhadap kondisi lingkungan, baik dari sisi internal maupun eksternal.
Metode apa yang digunakan dalam analisis ini? Sebenarnya metode dalam AKL (Analisis Kondisi Lingkungan) ada beberapa cara. Salah satunya adalah SWOT (Strength, Weakness, Opportunity, dan Threat). Dalam materi yang saya sajikan ini adalah Analisis Kondisi Lingkungan menggunakan metode SWOT Analysis.
Dokumen tersebut membahas representasi pengetahuan dalam kecerdasan buatan, yang meliputi skema deklaratif seperti logika, jaringan semantik, frame, dan script serta skema prosedural seperti prosedur dan kaidah produksi."
Lock dalam Oracle merupakan sebuah mekanisme yang mencegah interaksi destruktif diantara dua transaksi yang mengakses sumber daya yang sama.
Locking memungkinkan hanya satu pengguna yang memperbarui blok data tertentu, orang lain tidak dapat memodifikasi data yang sama.
Ide dasar dari Locking adalah bahwa ketika pengguna atau seorang user memodifikasi data melalui suatu transaksi, data tersebut dikunci (locked) sampai transaksi tersebut di commit atau di rollback. Lock diproses sampai transaksi selesai hal ini dikenal sebagai data concurrency.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada empat kondisi penting yang memungkinkan terjadinya deadlock: eksklusi bersama, menunggu dan memegang, menunggu berputar, dan tidak ada pengambilalihan paksa. Deadlock dapat dicegah, dihindari, terdeteksi, atau dipulihkan dengan berbagai strategi seperti algoritma penjaga bank dan strusi
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
PM Project communication management planBagus Wahyu
project communication management plan,project communication management, communication plan, sistem informasi,its,manjemen proyek,manajemen proyek teknologi informasi,mpti
Prosedur dan fungsi di atas digunakan untuk mengelola data nasabah dan transaksi di bank. Prosedur isi_saldo digunakan untuk menambah saldo nasabah, prosedur transfer untuk mentransfer dana antar nasabah, dan prosedur tambah_nsabah untuk menambah data nasabah baru beserta saldonya. Fungsi ceksaldo digunakan untuk mengecek saldo nasabah.
LAPORAN 15 SISTEM OPERASI Manajemen User dan GroupIbrahim Naki
Dokumen ini membahas tentang manajemen user dan group pada sistem operasi Linux. Terdapat beberapa langkah yang dilakukan yaitu membuat tiga group beserta user-user yang tergabung didalamnya, mengubah password user tertentu, melihat keanggotaan user, dan menghapus user. Dokumen ini memberikan penjelasan analisis singkat setiap perintah yang digunakan untuk manajemen user dan group di Linux.
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVCrizki adam kurniawan
Materi yang ada pada slide ini berisi :
TEORI :
APA ITU JDBC
APA ITU API
GAMBARAN DB API
ARSITEKTUR JDBC
JDBC INTERFACE CLASS
PRAKTIK :
Akses full source code nya di link ini :
https://github.com/RizkiAdamKurniawan/JAVA-DAO-MVC
Akses video tutorial nya di link ini :
TAHAP 1. Membuat Project Baru & Package Baru : https://youtu.be/s-6IdMJKhuw
TAHAP 2. Membuat Database : https://youtu.be/W5lR4CBq81g
TAHAP 3. Mapping Database ke Entitas : https://youtu.be/3wdvh3yH3rY
TAHAP 4. Membuat Koneksi : https://youtu.be/if7LPrGMLRY
TAHAP 5. Membuat Service DAO : https://youtu.be/-jMaNzjolXc
TAHAP 6. Membuat Fungsi CRUD : https://youtu.be/R0NwAnUyHx4
TAHAP 7. Membuat Management Transaksi DAO : https://youtu.be/lBzE7G6GM2w
TAHAP 8. Membuat View : https://youtu.be/hgyoI3iW12I
TAHAP 9. Membuat Model : https://youtu.be/VvTiNQtmpDM
TAHAP 10. Membuat Controller : https://youtu.be/OC3Zi2G4fqc
TAHAP 11. Komunikasikan di View : https://youtu.be/k1BFJ3UEf7E
TAHAP 12. Testing Apps : https://youtu.be/cNo8prJlLmc
----------------------------------------------------------------------
Keep in touch with me in :
Email : rizkiadamunikom@gmail.com
Dokumen tersebut membahas tentang encapsulation dalam pemrograman berorientasi objek. Encapsulation digunakan untuk menyembunyikan implementasi detail dari suatu class dan hanya mengekspos property dan behavior melalui interface. Terdapat empat tingkat akses yaitu private, default, protected, dan public yang menentukan cakupan akses ke atribut dan method class. Setter dan getter digunakan untuk mengakses atribut secara tidak langsung.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
The SQL CREATE TABLE statement is used to create tables to store data. It allows defining integrity constraints like primary keys, unique keys, and foreign keys at the column or table level. The syntax of the CREATE statement differs across relational database management systems. For example, to create an "employee" table with columns for ID, name, department, age, salary, and location, specifying the data types for each column.
Dokumen tersebut membahas representasi pengetahuan dalam kecerdasan buatan, yang meliputi skema deklaratif seperti logika, jaringan semantik, frame, dan script serta skema prosedural seperti prosedur dan kaidah produksi."
Lock dalam Oracle merupakan sebuah mekanisme yang mencegah interaksi destruktif diantara dua transaksi yang mengakses sumber daya yang sama.
Locking memungkinkan hanya satu pengguna yang memperbarui blok data tertentu, orang lain tidak dapat memodifikasi data yang sama.
Ide dasar dari Locking adalah bahwa ketika pengguna atau seorang user memodifikasi data melalui suatu transaksi, data tersebut dikunci (locked) sampai transaksi tersebut di commit atau di rollback. Lock diproses sampai transaksi selesai hal ini dikenal sebagai data concurrency.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada empat kondisi penting yang memungkinkan terjadinya deadlock: eksklusi bersama, menunggu dan memegang, menunggu berputar, dan tidak ada pengambilalihan paksa. Deadlock dapat dicegah, dihindari, terdeteksi, atau dipulihkan dengan berbagai strategi seperti algoritma penjaga bank dan strusi
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
PM Project communication management planBagus Wahyu
project communication management plan,project communication management, communication plan, sistem informasi,its,manjemen proyek,manajemen proyek teknologi informasi,mpti
Prosedur dan fungsi di atas digunakan untuk mengelola data nasabah dan transaksi di bank. Prosedur isi_saldo digunakan untuk menambah saldo nasabah, prosedur transfer untuk mentransfer dana antar nasabah, dan prosedur tambah_nsabah untuk menambah data nasabah baru beserta saldonya. Fungsi ceksaldo digunakan untuk mengecek saldo nasabah.
LAPORAN 15 SISTEM OPERASI Manajemen User dan GroupIbrahim Naki
Dokumen ini membahas tentang manajemen user dan group pada sistem operasi Linux. Terdapat beberapa langkah yang dilakukan yaitu membuat tiga group beserta user-user yang tergabung didalamnya, mengubah password user tertentu, melihat keanggotaan user, dan menghapus user. Dokumen ini memberikan penjelasan analisis singkat setiap perintah yang digunakan untuk manajemen user dan group di Linux.
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVCrizki adam kurniawan
Materi yang ada pada slide ini berisi :
TEORI :
APA ITU JDBC
APA ITU API
GAMBARAN DB API
ARSITEKTUR JDBC
JDBC INTERFACE CLASS
PRAKTIK :
Akses full source code nya di link ini :
https://github.com/RizkiAdamKurniawan/JAVA-DAO-MVC
Akses video tutorial nya di link ini :
TAHAP 1. Membuat Project Baru & Package Baru : https://youtu.be/s-6IdMJKhuw
TAHAP 2. Membuat Database : https://youtu.be/W5lR4CBq81g
TAHAP 3. Mapping Database ke Entitas : https://youtu.be/3wdvh3yH3rY
TAHAP 4. Membuat Koneksi : https://youtu.be/if7LPrGMLRY
TAHAP 5. Membuat Service DAO : https://youtu.be/-jMaNzjolXc
TAHAP 6. Membuat Fungsi CRUD : https://youtu.be/R0NwAnUyHx4
TAHAP 7. Membuat Management Transaksi DAO : https://youtu.be/lBzE7G6GM2w
TAHAP 8. Membuat View : https://youtu.be/hgyoI3iW12I
TAHAP 9. Membuat Model : https://youtu.be/VvTiNQtmpDM
TAHAP 10. Membuat Controller : https://youtu.be/OC3Zi2G4fqc
TAHAP 11. Komunikasikan di View : https://youtu.be/k1BFJ3UEf7E
TAHAP 12. Testing Apps : https://youtu.be/cNo8prJlLmc
----------------------------------------------------------------------
Keep in touch with me in :
Email : rizkiadamunikom@gmail.com
Dokumen tersebut membahas tentang encapsulation dalam pemrograman berorientasi objek. Encapsulation digunakan untuk menyembunyikan implementasi detail dari suatu class dan hanya mengekspos property dan behavior melalui interface. Terdapat empat tingkat akses yaitu private, default, protected, dan public yang menentukan cakupan akses ke atribut dan method class. Setter dan getter digunakan untuk mengakses atribut secara tidak langsung.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
The SQL CREATE TABLE statement is used to create tables to store data. It allows defining integrity constraints like primary keys, unique keys, and foreign keys at the column or table level. The syntax of the CREATE statement differs across relational database management systems. For example, to create an "employee" table with columns for ID, name, department, age, salary, and location, specifying the data types for each column.
Triggers are stored procedures that are automatically executed in response to data modification events like insert, update or delete on a table. Views allow querying of data from one or more tables and can be updated or deleted like tables. Indexes are structures that contain pointers to data to speed up queries; they can be created on one or more columns. Cursors process rows from a set one by one rather than all at once. The HAVING clause is used with GROUP BY to filter groups, while the WHERE clause filters rows before grouping. Subqueries return results that can be used in the main query expression and must be enclosed in parentheses. Relational tables have properties like atomic values, unique rows and columns with the same kind
The document discusses various SQL statements and functions used for managing databases and querying data. It provides the syntax for SQL statements like CREATE TABLE, INSERT, SELECT, UPDATE, DELETE and functions like COUNT, AVG, MIN, MAX, SUM to operate on data in database tables. It also covers statements for altering tables, joining tables, filtering rows with WHERE and HAVING clauses, removing duplicates with DISTINCT, and ordering results.
MySql Triggers Tutorial - The Webs Academythewebsacademy
A SQL trigger is a set of SQL statements stored in the database catalog. A SQL trigger is executed or fired whenever an event associated with a table occurs e.g., insert, update or delete.
The SQL UPDATE statement is used to modify existing rows in a table by setting column values to new values. It requires specifying the table name, the column names and values to update, and optionally a WHERE clause to identify which rows to update. Without a WHERE clause, all rows in the table will be updated. Examples are provided to update a single employee's location or increase all employee salaries by 20%.
The DELETE statement is used to delete rows from a table based on an optional WHERE clause. If no WHERE clause is specified, all rows will be deleted. The TRUNCATE statement deletes all rows from a table and frees up the space, while the DROP statement removes the table structure entirely from the database. DELETE does not free space, TRUNCATE does, and DROP removes the table permanently along with any relationships to other tables.
SQL Tutorial - How To Create, Drop, and Truncate Table1keydata
Data in a relational database is stored in tables which consist of columns and rows. The CREATE TABLE command is used to add a table and define its structure of columns and data types. The DROP TABLE command removes a table entirely, while TRUNCATE TABLE removes all the data but keeps the table structure.
This document provides information about SQL queries and joins. It begins by introducing SQL (Structured Query Language) which is used to communicate with databases and retrieve required information. It describes the basic CRUD (Create, Read, Update, Delete) functions of SQL. It then discusses different types of SQL queries - aggregate function queries, scalar function queries, and join queries. It provides the syntax and explanation of inner joins, outer joins (left, right, full) which are used to query data from multiple tables based on relationships between columns. The document is presented by Hammad, Bilal and Awais.
Triggers are stored program units that are implicitly executed when DDL or DML statements are used on associated tables. They define procedures to enforce business rules, prevent invalid transactions, and provide information on user events. Triggers can be row or statement level and fire before, after, or instead of insert, update, or delete operations. They are comprised of a trigger event, optional restriction, and action to execute.
The INSERT statement is used to add new rows of data to a table. There are two ways to insert data: 1) directly inserting values into the table columns, and 2) inserting data selected from another table. The syntax for a direct insert specifies the table name and lists the column names and values to insert in parentheses. An insert can also populate a table from the results of a SELECT query on another table, as long as the column names and types match. Data type compatibility and integrity constraints must be followed for successful inserts.
Sql server ___________session_19(triggers)Ehtisham Ali
Microsoft SQL Server uses triggers and constraints to enforce business rules and ensure data integrity. The document discusses the different types of triggers in SQL Server - DML triggers which are invoked on INSERT, UPDATE, or DELETE statements; DDL triggers which are invoked on data definition language events; and logon triggers. It provides examples of creating AFTER and INSTEAD OF triggers on an Employee table to audit changes, and examples of enabling and disabling triggers.
Triggers in SQL allow users to specify actions that are automatically performed in response to insert, update, or delete events on a table. Triggers can be defined to execute before, after, or instead of the triggering event. Triggers have access to old and new values of rows that are inserted, updated, or deleted. Care must be taken with triggers on mutating tables to avoid inconsistent data access or infinite recursion.
SAP HANA - Manually to insert_data_tableYasmin Ashraf
This document outlines 11 steps for manually inserting data into a table using SQL in SAP HANA Studio: 1) log in to SAP HANA Studio, 2) create a new table by selecting the schema and right clicking, 3) specify the table name and type, 4) declare the field names and types, 5) click Execute, 6) refresh the table list, 7) right click the table and select Generate > Insert Statement, 8) enter values in the insert statement, 9) click Execute to load the data, and 10) preview the data in the table.
MS SQL Server is a database server produced by Microsoft that enables users to write and execute SQL queries and statements. SQL includes data definition language (DDL) statements to define and modify database schemas and data manipulation language (DML) statements to manipulate database content. Common DDL commands include CREATE TABLE, ALTER TABLE, and DROP TABLE. Common DML commands are INSERT to add rows, UPDATE to modify rows, and DELETE to remove rows. SQL statements also include clauses like WHERE, GROUP BY, and ORDER BY to filter and sort query results.
This document provides an overview of SQL (Structured Query Language) including what it is, what it can do, and some key SQL statements. SQL is a standard language for accessing and manipulating databases and allows users to retrieve, insert, update, and delete data. The document describes common statements like SELECT, UPDATE, DELETE, and INSERT and provides examples of basic usage.
Triggers are stored procedures that are automatically executed in response to data modification events like insert, update or delete on a table. There are two types of triggers - DML triggers which respond to data manipulation statements, and DDL triggers which respond to data definition language statements like create, alter or drop. Triggers can be used to perform validation, auditing or other actions in response to data changes. They can be disabled, enabled or modified as needed using SQL statements.
Laporan ini membahas tentang trigger dalam basis data. Trigger adalah blok kode yang dijalankan secara otomatis ketika terjadi perubahan pada tabel seperti insert, update, atau delete data. Laporan ini menjelaskan pengertian, jenis, sintaksis penulisan, dan contoh penerapan trigger pada Oracle dan SQL Server.
1. Network Configuration Manager (NCM) adalah alat untuk mengelola siklus hidup konfigurasi perangkat jaringan dengan mengontrol, mengelola, dan mengubah konfigurasi perangkat.
2. NCM memungkinkan penambahan perangkat secara otomatis, manual, atau impor file, serta menerapkan kredensial SNMP untuk komunikasi dan manajemen perangkat.
3. Fitur penting lainnya termasuk backup konfigurasi manual dan otomatis, deteksi perubahan
Trigger adalah blok program SQL yang dijalankan secara otomatis saat terjadi perubahan data pada tabel tertentu akibat insert, update, atau delete record. Trigger digunakan untuk memelihara integritas data dan mencegah pelanggaran aturan-aturan yang berlaku pada basis data. Trigger dapat membuat riwayat perubahan secara otomatis dan menjaga keamanan sistem database.
Teks tersebut membahas konsep SDLC (Software Development Life Cycle) yang terdiri dari beberapa tahapan penting dalam pengembangan perangkat lunak, mulai dari perencanaan, analisis, desain, implementasi, hingga pemeliharaan. Teks tersebut juga membandingkan beberapa metodologi pengembangan perangkat lunak berbasis SDLC seperti waterfall, prototyping, RAD, dan agile.
Tugas Analisis perancangan sistem berorientasi objek SRS.pdfJurnal IT
Sistem Controlling Produksi Cetak Online bertujuan untuk mengontrol dan melaporkan proses produksi cetak secara online. Sistem ini memungkinkan operator memasukkan data order, pra cetak, cetak dan produksi, admin melakukan validasi data, dan pimpinan melihat laporan.
Transaksi adalah serangkaian operasi logis tunggal dalam basis data yang dapat dikomit atau dirollback. Transaksi dimulai dengan perintah begin transaction dan diakhiri dengan commit untuk menyimpan perubahan secara permanen atau rollback untuk membatalkan perubahan. Sistem basis data harus menjamin prinsip ACID (atomicity, consistency, isolation, dan durability) untuk setiap transaksi.
1. Dokumen ini membandingkan sistem pencatatan log transaksi (audit trail) pada dua jenis database management system (DBMS), yaitu Oracle dan PostgreSQL.
2. Demo program menunjukkan cara mengaktifkan dan melihat log transaksi pada masing-masing DBMS, dengan Oracle mencatat query yang berhasil sedangkan PostgreSQL mencatat seluruh aktivitas pengguna.
3. Kedua DBMS memiliki perbedaan dalam pencatatan log transaksi walaupun tujuannya sama, yaitu
Modul rekayasa-perangkat-lunak-lunak-ver-1Denny Yahya
Modul pendahuluan ini menjelaskan tujuan praktikum rekayasa perangkat lunak untuk memberikan pengetahuan tentang tahapan pembuatan perangkat lunak secara terstruktur dan menerapkan metodologi rekayasa perangkat lunak pada kasus tertentu serta menunjang mata kuliah rekayasa perangkat lunak. Teori singkat mengenai domain informasi suatu masalah yang terdiri dari kandungan, aliran, dan struktur informasi juga proses pengemb
Stored procedure merupakan program yang disimpan di dalam database dan dapat dipanggil kembali. Stored procedure dapat menerima parameter input dan mengembalikan hasil. Stored procedure disimpan untuk meningkatkan keamanan, mengurangi lalu lintas jaringan, dan mempercepat waktu eksekusi. Stored procedure dapat ditulis menggunakan berbagai bahasa seperti PL/SQL, T-SQL, dan lainnya tergantung databasenya.
Part 13 function dan user defined functionDenny Yahya
Dokumen ini membahas tentang fungsi dan user defined function dalam SQL. Terdapat penjelasan mengenai fungsi agregasi, fungsi waktu, fungsi aritmatika, fungsi karakter, klausa grouping, dan user defined function beserta contoh-contohnya. Diberikan juga latihan soal untuk mempraktikkan penggunaan berbagai fungsi tersebut.
Dokumen tersebut membahas tentang join tabel dalam SQL. Terdapat beberapa jenis join yaitu inner join, outer join, dan cross join. Inner join digunakan untuk menggabungkan baris-baris yang memiliki pasangan antar dua tabel atau lebih. Outer join menampilkan semua baris termasuk yang tidak memiliki pasangan. Cross join menghasilkan semua kombinasi baris dari dua tabel atau lebih.
Dokumen tersebut memberikan penjelasan tentang cara merekam dan mengambil data dari basis data client server menggunakan perintah SQL SELECT. Diberikan contoh pembuatan tabel dan pengisian data pada basis data bernama MYAKADEMIKS menggunakan Query Analyzer beserta penjelasan tentang operator dan sintaks SQL untuk mengambil data.
Dokumen tersebut membahas tentang integritas data pada database. Integritas data digunakan untuk menjamin kualitas data agar tetap akurat, konsisten, dan handal dengan menerapkan berbagai jenis integritas seperti entity integrity, domain integrity, referential integrity, dan user defined integrity serta constraint seperti primary key, foreign key, unique, check, default, dan not null. Dokumen tersebut juga memberikan contoh penerapan integritas data pada tabel database."
Part 2 kenalan & instalasi sql server 2005 expressDenny Yahya
Dokumen tersebut membahas pengenalan SQL Server 2005 Express, termasuk fitur-fiturnya dan cara instalasi. SQL Server 2005 Express merupakan DBMS yang memungkinkan pengelolaan data dari beberapa komputer dalam jaringan. Dokumen ini juga menjelaskan bagaimana SQL Server dapat digunakan untuk menyimpan dan mengelola data secara sistematis.
1. Bab 1 membahas tentang pengertian K3, dasar hukum K3 di Indonesia, tujuan K3, pengertian kecelakaan kerja dan klasifikasi kecelakaan serta kerugian akibat kecelakaan kerja.
2. Dibahas pula pencegahan kecelakaan, penanggulangan kebakaran, kecelakaan listrik dan lift, serta penanganan zat berbahaya.
3. Terdapat penjelasan mengenai tanda keselamatan, peralatan perlindungan diri,
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
2. Pengenalan TriggerPengenalan Trigger
Microsoft SQL Server 2005 menyediakan dua
mekanisme untuk menjaga integritas data,
yaitu: Constraint dan Trigger.
Trigger merupakan tipe khusus dari store
procedure yang secara otomatis akan
berpengaruh pada saat sebuah perintah
dijalankan.
www.rahmadani.net 2
Microsoft SQL Server 2005 menyediakan dua
mekanisme untuk menjaga integritas data,
yaitu: Constraint dan Trigger.
Trigger merupakan tipe khusus dari store
procedure yang secara otomatis akan
berpengaruh pada saat sebuah perintah
dijalankan.
3. Konsep Dasar TriggerKonsep Dasar Trigger
Trigger SQL yaitu pernyataan SQL atau
satu set pernyataan SQL yang disimpan
dalam database dan harus diaktifkan atau
dijalankan ketika suatu event terjadi pada
suatu tabel database.
Event ini berupa DML (INSERT, UPDATE
dan DELETE), DDL (CREATE, DROP,
ALTER) serta operasi database.
www.rahmadani.net 3
Trigger SQL yaitu pernyataan SQL atau
satu set pernyataan SQL yang disimpan
dalam database dan harus diaktifkan atau
dijalankan ketika suatu event terjadi pada
suatu tabel database.
Event ini berupa DML (INSERT, UPDATE
dan DELETE), DDL (CREATE, DROP,
ALTER) serta operasi database.
4. Trigger vs Store ProcedureTrigger vs Store Procedure
Terkadang Trigger disebut sebagai
bentuk khusus dari stored procedure.
Perbedaan antara Trigger dan Stored
Procedure:
1. Trigger diaktifkan atau dipanggil secara
implisit saat sebuah event yang terjadi di
tabel database
2. Stored Procedure harus dipanggil secara
eksplisit.
www.rahmadani.net 4
Terkadang Trigger disebut sebagai
bentuk khusus dari stored procedure.
Perbedaan antara Trigger dan Stored
Procedure:
1. Trigger diaktifkan atau dipanggil secara
implisit saat sebuah event yang terjadi di
tabel database
2. Stored Procedure harus dipanggil secara
eksplisit.
5. Manfaat Trigger Secara UmumManfaat Trigger Secara Umum
Meng-generate nilai kolom turunan (derived
column value)
Mencegah transaksi yang tidak valid
Mengerjakan otorisasi keamanan yg kompleks
Mengerjakan aturan bisnis (business rule) yang
kompleks
Menyediakan pencatatan event (event logging)
secara transparan
Menyediakan audit
www.rahmadani.net 5
Meng-generate nilai kolom turunan (derived
column value)
Mencegah transaksi yang tidak valid
Mengerjakan otorisasi keamanan yg kompleks
Mengerjakan aturan bisnis (business rule) yang
kompleks
Menyediakan pencatatan event (event logging)
secara transparan
Menyediakan audit
6. Manfaat Trigger Secara UmumManfaat Trigger Secara Umum (2)(2)
Mengerjakan referential integrity ke seluruh
node dalam sebuah basis data terdistribusi
Menjaga replikasi tabel secara synchronous
Mengumpulkan statistik dari pengaksesan tabel
Mempublikasikan informasi ketika ada database
event, user event, dan pernyataan SQL untuk
suatu aplikasi (yang berlangganan/subcsribe)
www.rahmadani.net 6
Mengerjakan referential integrity ke seluruh
node dalam sebuah basis data terdistribusi
Menjaga replikasi tabel secara synchronous
Mengumpulkan statistik dari pengaksesan tabel
Mempublikasikan informasi ketika ada database
event, user event, dan pernyataan SQL untuk
suatu aplikasi (yang berlangganan/subcsribe)
7. Kelebihan TriggerKelebihan Trigger
• Trigger menyediakan cara alternatif untuk
memeriksa integritas.
• Trigger bisa menangkap kesalahan dalam business
logic pada tingkat database.
• Trigger menyediakan cara alternatif untuk
menjalankan tugas-tugas yang dijadwalkan.
– tidak harus menunggu untuk menjalankan tugas-tugas
yang dijadwalkan.
– dapat menangani tugas-tugas sebelum atau setelah
perubahan yang dibuat untuk tabel database.
• Trigger sangat berguna untuk mengaudit
perubahan data dalam tabel database.
www.rahmadani.net 7
• Trigger menyediakan cara alternatif untuk
memeriksa integritas.
• Trigger bisa menangkap kesalahan dalam business
logic pada tingkat database.
• Trigger menyediakan cara alternatif untuk
menjalankan tugas-tugas yang dijadwalkan.
– tidak harus menunggu untuk menjalankan tugas-tugas
yang dijadwalkan.
– dapat menangani tugas-tugas sebelum atau setelah
perubahan yang dibuat untuk tabel database.
• Trigger sangat berguna untuk mengaudit
perubahan data dalam tabel database.
8. Kelemahan TriggerKelemahan Trigger
Trigger hanya bisa menyediakan validasi
tambahan tapi tidak dapat menggantikan semua
validasi.
Beberapa validasi sederhana dapat dilakukan di
level aplikasi.
Trigger mengeksekusi secara tak terlihat dari klien-
aplikasi yang terhubung ke database server
sehingga sulit untuk mencari tahu apa yang terjadi
di level database.
Trigger berjalan setiap update yang dibuat ke table
sehingga menambah beban kerja ke database dan
menyebabkan sistem berjalan lebih lambat.
www.rahmadani.net 8
Trigger hanya bisa menyediakan validasi
tambahan tapi tidak dapat menggantikan semua
validasi.
Beberapa validasi sederhana dapat dilakukan di
level aplikasi.
Trigger mengeksekusi secara tak terlihat dari klien-
aplikasi yang terhubung ke database server
sehingga sulit untuk mencari tahu apa yang terjadi
di level database.
Trigger berjalan setiap update yang dibuat ke table
sehingga menambah beban kerja ke database dan
menyebabkan sistem berjalan lebih lambat.
9. Bentuk Umum TriggerBentuk Umum Trigger
SQL Server memiliki dua tipe umum dari
Trigger, yaitu:
1. DML Trigger
2. DDL Trigger
www.rahmadani.net 9
SQL Server memiliki dua tipe umum dari
Trigger, yaitu:
1. DML Trigger
2. DDL Trigger
10. DML TriggerDML Trigger
DML Trigger adalah program yang akan
dipanggil pada saat perintah DML (Data
Manipulation Language) yang dijalankan pada
server database.
Perintah-perintah DML;
UPDATE, INSERT dan DELETE
www.rahmadani.net 10
DML Trigger adalah program yang akan
dipanggil pada saat perintah DML (Data
Manipulation Language) yang dijalankan pada
server database.
Perintah-perintah DML;
UPDATE, INSERT dan DELETE
11. Fungsi DML TriggerFungsi DML Trigger
1. Menjaga dari kesalahan operasi INSERT,
UPDATE dan DELETE dan menjaga dengan lebih
kompleks dari pada penggunaan constraint check.
2. Mengevaluasi keadaan dari tabel apakah sebelum
atau sesudah modifikasi data dan mengambil
tindakan pada perbedaaan tersebut.
3. Dapat menambah beberapa tipe Trigger yang
sama pada tabel INSERT, UPDATE atau DELETE
dengan statement modifikasi yang sama untuk
mendapatkan beberapa hasil yang berbeda.
www.rahmadani.net 11
1. Menjaga dari kesalahan operasi INSERT,
UPDATE dan DELETE dan menjaga dengan lebih
kompleks dari pada penggunaan constraint check.
2. Mengevaluasi keadaan dari tabel apakah sebelum
atau sesudah modifikasi data dan mengambil
tindakan pada perbedaaan tersebut.
3. Dapat menambah beberapa tipe Trigger yang
sama pada tabel INSERT, UPDATE atau DELETE
dengan statement modifikasi yang sama untuk
mendapatkan beberapa hasil yang berbeda.
12. JenisJenis--jenis DML Triggerjenis DML Trigger
Pada saat membuat Trigger di SQL Server
2005 terdapat dua pilihan Trigger yang
dapat digunakan;
1.Trigger INSTEAD OF
2.Trigger AFTER
www.rahmadani.net 12
Pada saat membuat Trigger di SQL Server
2005 terdapat dua pilihan Trigger yang
dapat digunakan;
1.Trigger INSTEAD OF
2.Trigger AFTER
13. 1. Trigger INSTEAD OF1. Trigger INSTEAD OF
Jenis Trigger ini dijalankan sebelum proses
Constraint, diletakkan pada aksi Trigger yaitu:
INSERT, UPDATE atau DELETE.
Juga dapat didefinisikan pada view atau tabel.
Masing-masing tabel hanya dapat memiliki
sebuah Trigger INSTEAD OF untuk masing-
masing aksi Trigger.
www.rahmadani.net 13
Jenis Trigger ini dijalankan sebelum proses
Constraint, diletakkan pada aksi Trigger yaitu:
INSERT, UPDATE atau DELETE.
Juga dapat didefinisikan pada view atau tabel.
Masing-masing tabel hanya dapat memiliki
sebuah Trigger INSTEAD OF untuk masing-
masing aksi Trigger.
14. 2. Trigger AFTER2. Trigger AFTER
Trigger ini akan dieksekusi sesudah
menjalankan perintah INSERT, UPDATE atau
DELETE.
Trigger AFTER hanya dapat didefinisikan pada
Tabel. Sebuah tabel dapat memiliki beberapa
Trigger AFTER untuk masing-masing aksi
Trigger.
www.rahmadani.net 14
Trigger ini akan dieksekusi sesudah
menjalankan perintah INSERT, UPDATE atau
DELETE.
Trigger AFTER hanya dapat didefinisikan pada
Tabel. Sebuah tabel dapat memiliki beberapa
Trigger AFTER untuk masing-masing aksi
Trigger.
15. DDL TriggerDDL Trigger
DDL Trigger adalah fasilitas yang baru pada
SQL Server 2005. Trigger ini akan dipanggil
pada saat perintah DDL (Data Definition
Language) dijalankan pada server atau
database.
Perintah DDL;
CREATE, ALTER dan DROP
www.rahmadani.net 15
DDL Trigger adalah fasilitas yang baru pada
SQL Server 2005. Trigger ini akan dipanggil
pada saat perintah DDL (Data Definition
Language) dijalankan pada server atau
database.
Perintah DDL;
CREATE, ALTER dan DROP
16. Fungsi DDL TriggerFungsi DDL Trigger
1. Mencegah terjadinya perubahan pada
skema database.
2. Menerima rekasi pada saat terjadi
perubahan skema dalam database.
3. Untuk merekam perubahan kejadian
dalam skema database.
www.rahmadani.net 16
1. Mencegah terjadinya perubahan pada
skema database.
2. Menerima rekasi pada saat terjadi
perubahan skema dalam database.
3. Untuk merekam perubahan kejadian
dalam skema database.
17. Fungsi Khusus DDL TriggerFungsi Khusus DDL Trigger
Ada dua jangkauan kerja DDL Trigger yaitu pada
Server dan Database.
1. Trigger yang diletakkan pada Server seperti,
CREATE Database, ALTER Database, DROP
Database, CREATE Login, ALTER Login, DROP
Login dan lainnya.
2. Trigger yang diletakkan pada Database yaitu;
CREATE Table, ALTER Table, DROP Table,
CREATE Procedure, ALTER Procedure, DROP
Procedure dan lainnya.
www.rahmadani.net 17
Ada dua jangkauan kerja DDL Trigger yaitu pada
Server dan Database.
1. Trigger yang diletakkan pada Server seperti,
CREATE Database, ALTER Database, DROP
Database, CREATE Login, ALTER Login, DROP
Login dan lainnya.
2. Trigger yang diletakkan pada Database yaitu;
CREATE Table, ALTER Table, DROP Table,
CREATE Procedure, ALTER Procedure, DROP
Procedure dan lainnya.
19. Syntax Umum TriggerSyntax Umum Trigger
CREATE TRIGGER <nama_trigger> ON
<nama_table>|<nama_view> FOR |
AFTER | INSTEAD OF [INSERT]
[UPDATE] [DELETE]
AS
T-SQL /SQL STATEMENT
www.rahmadani.net 19
CREATE TRIGGER <nama_trigger> ON
<nama_table>|<nama_view> FOR |
AFTER | INSTEAD OF [INSERT]
[UPDATE] [DELETE]
AS
T-SQL /SQL STATEMENT
20. Syntax; ALTER TriggerSyntax; ALTER Trigger
ALTER TRIGGER <nama_trigger> ON
<nama_table>|<nama_view> FOR |
AFTER | INSTEAD OF [INSERT]
[UPDATE] [DELETE]
AS
T-SQL /SQL STATEMENT
www.rahmadani.net 20
ALTER TRIGGER <nama_trigger> ON
<nama_table>|<nama_view> FOR |
AFTER | INSTEAD OF [INSERT]
[UPDATE] [DELETE]
AS
T-SQL /SQL STATEMENT
21. Syntax; Hapus TriggerSyntax; Hapus Trigger
DROP TRIGGER <nama_trigger>
www.rahmadani.net 21
DROP TRIGGER <nama_trigger>