Pengertian DDL dan DML Dalam Basis Data


DML dan DDL

Image result for ddl database

DDL atau Data Definition Language adalah kumpulan perintah SQL yang dapat digunakan untuk membuat dan mengubah struktur dan definisi tipe data dari objek-objek database seperti tabel, index, trigger, view, dan lain-lain.
DML atau Data Manipulation Language adalah kumpulan perintah SQL yang berhubungan dengan pekerjaan mengolah data di dalam table.
Contoh perintah DDL :
  • Membuat tabel
CREATE TABLE
Digunakan untuk membuat tabel. Syntax umumnya sebagai berikut :
CREATE TABLE [schema, ] table
( column datatype [DEFAULT expr][,...]);
  • Menghapus tabel
DROP TABLE
Digunakan untuk melakukan penghapusan tabel. Melakukan penghapusan table dengan perintah DROP, berarti mengerjakan hal berikut :
Semua data dan struktur dari table akan dihapus Semua transaksi pending akan di-commit Semua indeks akan dihapus Perintah drop ini tidak bisa di-rollback Sebagai contoh, jika kita ingin menghapus tabel dept, maka yang harus dilakukan adalah :
DROP TABLE dept; 
  • Menambah /menghapus kolom
  • Statemen ALTER TABLE digunakan untuk :
    ~ Menambahkan kolom baru 
    Untuk menambah kolom baru, syntax umumnya sebagai berikut :
ALTER TABLE table
ADD         (column datatype [DEFAULT expr]
 [, column datatype]...);
~ Memodifikasi kolom yang sudah ada
Kita dapat memodifikasi kolom dengan mengubah tipe datanya, ukuran dan nilai defaultnya.
Sintaks dari perintah ALTER TABLE untuk memodifikasi kolom sebagai berikut :
ALTER TABLE table
MODIFY      (column datatype [DEFAULT expr]
 [, column datatype] ... );
Contoh :
ALTER TABLE dept
MODIFY       (dname VARCHAR2(30));
View adalah tabel bayangan. Tidak menyimpan data secara fisik. Biasanya berupa hasil query dari tabel-tabel dalam sebuah database. Syntax untuk melakuakn VIEW adalah :
CREATE VIEW <namaTabel> AS
 <SQLQuery>
Trigger adalah sebuah obyek dalam database yang berupa prosedur yang merespon setiap kali terdapat proses modifikasi pada tabel. Proses modifikasi berupa: Insert, Update dan delete. Syntax pembuatan Trigger:
CREATE TRIGGER <namaTrigger> ON TABLE <namaTabel>
FOR [DELETE] [,] [INSERT] [,] [UPDATE]
AS <perintahSQL>

Contoh perintah DML :
  • Penambahan data pada sebuah tabel
Syntax:
INSERT INTO nama_tabel(field ke-1, ….. field ke-n)
VALUES(nilai_field_ke-1, …. nilai_field_ke-n);
  • Pembaruan data  pada sebuah tabel
Syntax:
UPDATE nama_tabel
SET nama_field = data_baru
WHERE nama_field = data_lama; 
  • Penghapusan data pada sebuah tabel
Syntax:
DELETE FROM nama_tabel
[ WHERE kondisi];

  • Pemilihan data dari satu atau beberapa tabel
Syntax :
SELECT [DISTINCT] select_list
FROM table_source
[WHERE search_condition]
[GROUP BY group_by_expression]
[HAVING search_condition]
[ORDER BY order_expression [ASC | DESC] ]

Mari Membaca »

Normalisasi sistem manajemen basis data

BENTUK NORMAL PERTAMA (1NF)
Berikut adalah contoh data-data yang belum ternormalisasi:


Pada data tabel di atas, contoh data belum ternormalisasi sehingga
dapat diubah ke dalam bentuk 1NF dengan cara membuat setiap baris
berisi kolom dengan jumlah yang sama dan setiap kolom hanya mengandung satu
nilai.













BENTUK NORMALISASI KEDUA (2NF)
Berikut ini adalah contoh data pada tabel mahasiswa yang belum memenuhi
bentuk 1NF.



Bentuk 1NF-nya:


Bentuk 2NF-nya didapat dengan teknik berikut ini:
Pada bentuk 1NF-nya, terlihat bahwa kolom NIM merupakan PrimaryKey. 
NIM -> Nama, Dosen Wali. Artinya adalah bahwa atribut Nama dan Dosen Wali
bergantung pada NIM.
Tetapi NIM <> Kode MataKuliah. Artinya adalah bahwa atribut Kode_MataKuliah tidak tergantung pada NIM.
Sehingga, bentuk 2NF-nya terbagi atas 2 table:

Table1


Table2









BENTUK NORMALISASI KETIGA (3NF)
Berikut ini adalah contoh tabel Mahasiswa yang sudah dalam bentuk 1NF:



Bentuk 2NF-nya:
Table1


Table2


Table3


Namun, di Table1, atribut nonkey(Nilai dan Bobot) masih memiliki ketergantungan fungsional. Maka, untuk memenuhi bentuk 3NF, Table1 harus dipecah lagi menjadi:


Mari Membaca »

Tugas 3 SMBD

Tugas 3 Sistem Manajemen Basis Data

Hasil gambar untuk dfd








Mari Membaca »

Konspirasi Dunia Yang Dibocorkan Wikileaks

Kalian sudah tahu tentang kasus Wikileaks kan? Itu adalah kasus pembuplikasian dokumen rahasia Amerika serikat di khalayak lewat internet melalui situs Wikileaks. Ternyata selain dokumen-dokumen rahasia milik Amerika serikat, Wikileaks ternyata juga menyimpan data konspirasi-konspirasi dunia yang sangat rahasia lho. Setelah diterbitkan oleh Wikileaks, konspirasi ini menjadi terkenal dan bukan menjadi sebuah rahasia lagi.
Hasil gambar untuk konspirasi dunia

Berikut adalah 10 Konspirasi Dunia Yang Dibocorkan Oleh Wikileaks :


1. Proyek Nuklir Iran



Seperti yang telah banyak kita ketahui, ternyata banyak sekali para pemimpin negara-negara timur tengah yang khawatir dengan proyek mega besar milik negara bekas Persia tersebut. Bahkan Raja Saudi Arabia king Abdullah secara rahasia telah berdiplomasi dengan pemerintah Amerika serikat untuk untuk menyelesaikan masalah nuklir ini.


2. Politik Diplomat Amerika untuk memusuhi para pemimpin dunia



Dalam beberapa forum dunia dikemukakan bagaimana perlakuan para diplomat amerika dalam menyerukan suaranya terkait dengan figur tokoh-tokoh dunia. suara para diplomat ini seolah-olah ingin sekali memusuhi para tokoh penting dunia. Sudah banyak sekali pemimpin dunia yang secara tegas telah disindir oleh para diplomat Amerika seperti presiden sarcozy, Silvio Berlusconi, hingga Moamar Gadhafi.


3. Penyitaan HEU (Uranium) milik Pakistan oleh Amerika serikat


Seolah mengulangi langkah yang sama dengan apa yang dilakukan oleh Iran, Amerika serikat seolah takut dengan apa yang namanya Nuklir ( tentunya yang bukan milik sekutunya ). hal ini terbukti dengan adanya upaya penyitaan Uranium milik Pakistan oleh Amerika serikat dengan dalil keamanan dunia serta dengan menyewa forum Nuclear security Summit di Washington beberapa waktu yang lalu.


4. Pertukaran Tahanan Penjara Guantanamo


Sebagai penjara dengan tingkat level pengamanan yang maksimum dan juga terkenal dengan Kekejamanya (menurut banyak pihak). Pemrrintah Amerika serikat berusaha meyakinkan pada negara-negara dunia bahwa kini Amerika sudah berbenah dan sudah bisa memperlakukan tahanan dengan baik. hal ini dilakukan dengan cara propaganda ringan pertukaran tahanan Slovenia dan Kiribati dengan Tahanan dari Guantanamo.


5. Dugaan Korupsi Ahmed Zia Massoud, Wakil Presiden Afghanistan


Dalam salah satu Channel Wikileaks, tersebar tuduhan kepada wakil presiden Afghanistan dalam dugaan kasus korupsi. Wakil presiden ini diduga menggelapkan uang sebesar $52.000.000 dalam kunjunganya ke Uni Emirat Arab.


6. Trio Aliansi China, Amerika serikat, dan Korea Selatan


Walaupun dalam perjanjinya 3 aliansi ini menggunakan label bisis dan trading ekonomi, namun tak dapat dipungkiri bahwa ada kasus terselubung yang akan diselesaikan oleh 3 aliansi ini. besar kemungkinanya adalah kasus nuklir yang sedang dikembangkan di Korea Utara.


7. Dukungan Tentara Suriah pada Hizbullah


Walaupun Presiden Suriah Bashar Al-Assad sudah bersumpah untuk menghentikan bantuan kepada Hizbullah, namun nyatanya masih tetap ada celah pasokan senjata yang diberikan oleh Suriah kepada Hizbullah. Tapi belum jelas pihak mana yang berdiri di belakang pemasokan senjata ini.


8. Mata-mata Hillary Clinton


Hillary Clinton disebut-sebut telah mengirimkan banyak mata-mata untuk menyelidiki negara-negara prospek seperti Iran, Rusia, Pakistan dan Korea. Termasuk dengan proses terpilihnya Ban Ki Moon sebagai Jenderal besar PBB.


9. Qatar enggan terlibat dalam proses pemberantasan Terorris


Entah karena wilayahnya jarang terlibat dengan kasus teror atau memang pendirian Qatar yang dibilang masa bodoh, Nyatanya dalam berbagai forum dunia, Qatar terlihat enggan dan kurang antusis dalam pembahasan pemberantasan Teroris di seluruh dunia.


10. Persahabatan Putin dan Berlusconi


Si Presiden Italia yang juga Pemilik Klub Ac Milan, Silvio berlusconi digadang-gadang memiliki persahabatan yang erat. Konon persahabatan ini hanya sebatas pertukaran Hadiah, namun ternyata menurut banyak sumber sudah mencakup area politik yang luas yang mempengaruhi Rusia dan Italia.

Itulah ke 10 konspirasi yang dibeberkan Wikileaks,terimakasih telah mau membaca sampai selesai,happy reading :)



Mari Membaca »

Makalah Struktur Sistem Komputer

Buat kalian Yang Butuh Tugas Makalah Struktur Sistem Komputer yoi silahkan

Hasil gambar untuk sistem operasi komputer



Kata Pengantar

Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA sehingga makalah Yang Bejudul “Profesi Seorang Programer”  ini dapat tersusun hingga selesai . Tidak lupa kami juga mengucapkan banyak terimakasih atas bantuan dari pihak yang telah berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.

Dan harapan kami semoga makalah “Profesi Seorang Programer”  ini dapat menambah pengetahuan dan pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.

Karena keterbatasan pengetahuan maupun pengalaman kami, Kami yakin masih banyak kekurangan dalam makalah ini, Oleh karena itu kami sangat mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan makalah ini.


Yogyakarta,25 oktober 2016







Daftar Isi

Kata Pengantar
Daftar Isi
BAB I
Pendahuluan                           ............................................................................
Latar  Belakang                       ............................................................................
Rumusan Masalah                   ............................................................................
Bab II
Isi                                            ............................................................................
Sistem Operasi Komputer       ............................................................................
Struktur I/O                            ............................................................................
Struktur Penyimpanan                        ............................................................................
Storage Hierarchy                   ............................................................................
Proteksi Perangkat Keras        ............................................................................
Clock                                       ............................................................................
Bab III
Penutup                       ............................................................................
Simpulan         .           ...........................................................................
Saran                           ............................................................................
Bab IV
Daftar Pustaka                        ............................................................................








Bab I
Pendahuluan

i.            Latar belakang
Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing. Untuk lebih memahami sistem operasi maka sebaiknya perlu diketahui terlebih dahulu beberapa konsep dasar mengenai sistem operasi itu sendiri.
Pengertian sistem operasi secara umum ialah pengelola seluruh sumber-daya yang terdapat pada sistem komputer dan menyediakan sekumpulan layanan (system calls) ke pemakai sehingga memudahkan dan menyamankan penggunaan serta pemanfaatan sumber-daya sistem komputer.

ii.            Rumusan Masalah
1.      Apa Yang Dimaksud Sistem Operasi Komputer?
2.      Apa Itu Struktur I/O?
3.      Apa Itu Struktur Penyimpanan?
4.      Apa Itu Storage Hierarchy?
5.      Apa Itu Proteksi Perangkat Keras?

iii.            Tujuan
·         Untuk mengetahui dengan jelas Sistem Operasi Komputer.
·         Menjelaskan  Struktur I/O.
·         Untuk mengetahui dengan jelas Struktur Penyimpanan.
·         Untuk mengetahui apa  Storage Hierarchy.
·         Untuk mengetahui dengan jelas Proteksi Perangkat Keras.



Bab II
Isi


A.         Sistem Operasi Komputer
Dewasa ini sistem komputer multiguna terdiri dari CPU (Central Processing Unit); serta sejumlah device controller yang dihubungkan melalui bus yang menyediakan akses ke memori. Setiap device controller bertugas mengatur perangkat yang tertentu (contohnya disk drive, audio device, dan video display). CPU dan device controller dapat dijalankan secara bersamaan, namun demikian diperlukan mekanisme sinkronisasi untuk mengatur akses ke memori. Pada saat pertama kali dijalankan atau pada saat boot, terdapat sebuah program awal yang mesti dijalankan. Program awal ini disebut program bootstrap. Program ini berisi semua aspek dari sistem komputer, mulai dari register CPU, device controller, sampai isi memori.
Interupsi merupakan bagian penting dari sistem arsitektur komputer. Setiap sistem komputer memiliki mekanisme yang berbeda. Interupsi bisa terjadi apabila perangkat keras (hardware) atau perangkat lunak (software) minta “dilayani” oleh prosesor. Apabila terjadi interupsi maka prosesor menghentikan proses yang sedang dikerjakannya, kemudian beralih mengerjakan service routine untuk melayani interupsi tersebut. Setelah selesai mengerjakan service routine maka prosesor kembali melanjutkan proses yang tertunda.







B.          Struktur I/O
Bagian ini akan membahas struktur I/O, interupsi I/O, dan DMA, serta perbedaan dalam penanganan interupsi.
Interupsi I/O
Untuk memulai operasi I/O, CPU me-load register yang bersesuaian ke device controller. Sebaliknya device controller memeriksa isi register untuk kemudian menentukan operasi apa yang harus dilakukan. Pada saat operasi I/O dijalankan ada dua kemungkinan, yaitu synchronous I/O dan asynchronous I/O.
Pada synchronous I/O, kendali dikembalikan ke proses pengguna setelah proses I/O selesai dikerjakan. Sedangkan pada asynchronous I/O, kendali dikembalikan ke proses pengguna tanpa menunggu proses I/O selesai. Sehingga proses I/O dan proses pengguna dapat dijalankan secara bersamaan.
Struktur DMA
Direct Memory Access (DMA) suatu metoda penanganan I/O dimana device controller langsung berhubungan dengan memori tanpa campur tangan CPU. Setelah men-set buffers, pointers, dan counters untuk perangkat I/O, device controller mentransfer blok data langsung ke penyimpanan tanpa campur tangan CPU. DMA digunakan untuk perangkat I/O dengan kecepatan tinggi. Hanya terdapat satu interupsi setiap blok, berbeda dengan perangkat yang mempunyai kecepatan rendah dimana interupsi terjadi untuk setiap byte (word).








C.         Struktur Penyimpanan
Program komputer harus berada di memori utama (biasanya RAM) untuk dapat dijalankan. Memori utama adalah satu-satunya tempat penyimpanan yang dapat diakses secara langsung oleh prosesor. Idealnya program dan data secara keseluruhan dapat disimpan dalam memori utama secara permanen.
Namun demikian hal ini tidak mungkin karena :
·         Ukuran memori utama relatif kecil untuk dapat menyimpan data dan program secara keseluruhan.
·         Memori utama bersifat volatile, tidak bisa menyimpan secara permanen, apabila komputer dimatikan maka data yang tersimpan di memori utama akan hilang.
Memori Utama
Hanya memori utama dan register merupakan tempat penyimpanan yang dapat diakses secara langsung oleh prosesor. Oleh karena itu instruksi dan data yang akan dieksekusi harus disimpan di memori utama atau register.
Untuk mempermudah akses perangkat I/O ke memori, pada arsitektur komputer menyediakan fasilitas pemetaan memori ke I/O. Dalam hal ini sejumlah alamat di memori dipetakan dengan device register.
Membaca dan menulis pada alamat memori ini menyebabkan data ditransfer dari dan ke device register. Metode ini cocok untuk perangkat dengan waktu respon yang cepat seperti video controller. Register yang terdapat dalam prosesor dapat diakses dalam waktu 1 clock cycle. Hal ini menyebabkan register merupakan media penyimpanan dengan akses paling cepat bandingkan dengan memori utama yang membutuhkan waktu relatif lama. Untuk mengatasi perbedaan kecepatan, dibuatlah suatu penyangga (buffer) penyimpanan yang disebut cache.



Magnetic Disk
Magnetic Disk berperan sebagai secondary storage pada sistem komputer modern. Magnetic Disk disusun dari piringan-piringan seperti CD. Kedua permukaan piringan diselimuti oleh bahan-bahan magnetik. Permukaan dari piringan dibagi-bagi menjadi track yang memutar, yang kemudian dibagi lagi menjadi beberapa sektor.
D.         Storage Hierarchy
Dalam storage hierarchy structure, data yang sama bisa tampil dalam level berbeda dari sistem penyimpanan. Sebagai contoh integer A berlokasi pada bekas B yang ditambahkan 1, dengan asumsi bekas B terletak pada magnetic disk. Operasi penambahan diproses dengan pertama kali mengeluarkan operasi I/O untuk menduplikat disk block pada A yang terletak pada memori utama Operasi ini diikuti dengan kemungkinan penduplikatan A ke dalam cache dan penduplikatan A ke dalam internal register.
Sehingga penduplikatan A terjadi di beberapa tempat. Pertama terjadi di internal register dimana nilai A berbeda dengan yang di sistem penyimpanan. Dan nilai di A akan kembali sama ketika nilai baru ditulis ulang ke magnetic disk.
Pada kondisi multi prosesor, situasi akan menjadi lebih rumit. Hal ini disebabkan masing-masing prosesor mempunyai local cache. Dalam kondisi seperti ini hasil duplikat dari A mungkin hanya ada di beberapa cache. Karena CPU (register-register) dapat dijalankan secara bersamaan maka kita harus memastikan perubahan nilai A pada satu cache akan mengubah nilai A pada semua cache yang ada. Hal ini disebut sebagai Cache Coherency.





E.          Proteksi Perangkat Keras
Sistem komputer terdahulu berjenis programmer-operated systems. Ketika komputer dioperasikan dalam konsul mereka (pengguna) harus melengkapi sistem terlebih dahulu. Akan tetapi setelah sistem operasi lahir maka hal tersebut diambil alih oleh sistem operasi. Sebagai contoh pada monitor yang proses I/O sudah diambil alih oleh sistem operasi, padahal dahulu hal ini dilakukan oleh pengguna.
Untuk meningkatkan utilisasi sistem, sistem operasi akan membagi sistem sumber daya sepanjang program secara simultan. Pengertian spooling adalah suatu program dapat dikerjakan walau pun I/O masih mengerjakan proses lainnya dan disk secara bersamaan menggunakan data untuk banyak proses.
Pengertian multi programming adalah kegiatan menjalankan beberapa program pada memori pada satu waktu.
Pembagian ini memang menguntungkan sebab banyak proses dapat berjalan pada satu waktu akan tetapi mengakibatkan masalah-masalah baru. Ketika tidak di sharing maka jika terjadi kesalahan hanyalah akan membuat kesalahan program. Tapi jika di-sharing jika terjadi kesalahan pada satu proses/ program akan berpengaruh pada proses lainnya. Sehingga diperlukan pelindung (proteksi). Tanpa proteksi jika terjadi kesalahan maka hanya satu saja program yang dapat dijalankan atau seluruh output pasti diragukan. Banyak kesalahan pemprograman dideteksi oleh perangkat keras. Kesalahan ini biasanya ditangani oleh sistem operasi. Jika terjadi kesalahan program, perangkat keras akan meneruskan kepada sistem operasi dan sistem operasi akan menginterupsi dan mengakhirinya. Pesan kesalahan disampaikan, dan memori dari program akan dibuang. Tapi memori yang terbuang biasanya tersimpan pada disk agar programmer bisa membetulkan kesalahan dan menjalankan program ulang.




F.          Clock
Kecepatan komputer tergantung pada komponennya. Jika menggunakan processor yang cepat sedangkan komponen yang lainnya tidak mendukung, maka komputer tidak akan bisa bekerja secara maksimal. Bagian yang menyebabkan kelambatan inilah yang sering disebut bottle neck. Processor cepat dengan total RAM seadanya, misalnya dapat diumpamakan seperti mengendarai mobil balap di jalan yang macet.
Pemrosesan data oleh komputer dilakukan berdasarkan sinyal digital yang disebut clock. Sinyal clock dipakai untuk sinkronisasi dan dikirimkan ke semua komponen komputer sehingga data bisa diproses dan mengalir secara bersama-sama. Jika sistem clock bekerja pada 100 Mhz misalnya, berarti ada 100 juta siklus clock (clock style) yang lewat setiap detiknya. Sebenarnya perintah pada komputer akan dipecah menjadi perintah-perintah yang lebih kecil. Perintah kecil inilah yang akan dieksekusi.
Alat tertentu bisa saja bekerja lebih cepat atau lebih lambat daripada sistem clock. Komponen yang bekerja pada kecepatan berbeda membutuhkan sinkronisasi dengan cara perkalian (multiplacation) ataupun pembagian (division). Sebagai contoh, pada komputer dengan sistem clock 100 MHz dan processor 400 MHz, setiap alat memahami bahwa 1 clock pada sistem clock sebanding dengan 4 clock pada processor. Dengan demikian, faktor 4 digunakan untuk sinkronisasi (Ginny, 2007).







Bab III
Penutup

·         Kesimpulan
Komputer adalah sebuah mesin elektronik yang secara cepat .menerima informasi masukan digital dan mengolah informasi tersebut menurut seperangkat instruksi yang tersimpan dalam komputer dan menghasilkan keluaran informasi yang dihasilkan setelah diolah.  Organisasi Komputer adalah bagian yang terkait erat dengan unit–unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya.  Arsitektur Komputer lebih cenderung pada kajian atribut–atribut sistem komputer yang terkait dengan seorang programmer.  Struktur internal komputer meliputi: Central Processing Unit(CPU),Memori Utama, I/O, Sistem Interkoneksi.  Struktur internal CPU meliputi: Control Unit, Aritmetic And Logic Unit(ALU), Register, CPU Interkoneksi.  Fungsi dasar sistem komputer adalah Fungsi Operasi Pengolahan Data, Penyimpanan Data, Fungsi Operasi Pemindahan Data Fungsi Operasi Kontrol. 










Bab IV
Daftar Pustaka

·         ravii.staff.gunadarma.ac.id/Downloads/files/SO-2+Struktur+Sistem+Komputer.pdf


Mari Membaca »