Laman

Selasa, 27 Oktober 2015

Etika Komputer dan Hukum di Negara Virginia Montecino

Perkembangan saat ini teknologi kian maju dan berkembang pesat. Sama halnya seperti kejahatan pada saat ini dan ada juga peraturan yang membatasi adanya tindakan kriminal tersebut seperti etika dalam berinternet, pembajakan, hacker dan lain sebagainya.

Berikut adalah undang-udang yang berlaku di negara Virginia Montecino yang berkaitan dengan penipuan, pembajakan,dan lain sebgainnya :

CFAA - Penipuan Komputer dan Pelanggaran UU - 1986

Ini adalah tindak pidana :
  • untuk melakukan akses tidak sak ke sistem komputer federal dengan maksud untuk mencuri atau melakukan penipuan atau menimbulkan kerusakan berbahaya.
ini adalah kejahatan ringan :
  • untuk lalu lintas di passwords.
(Ditegakkan oleh Secret atau agen federal yang berwenang lainnya)

Electronic Communication Privacy Act - 1986

menentukan mana komunikasi elektronik pribadi dan melarang akses yang tidak sah dan pengungkapan komunikasi pribadi.

CDA - UU Kesusilaan Komunikasi - 1996

ini kejahatan untuk mengirimkan materi yang berbau pornografi atau menyinggung melalui Internet. Undang-undang ini ditentang oleh ACLU dan tantangan itu ditegakkan. The CDA dibatalkan pada tahun 1997.

COPA - Online Perlindungan Anak Act - 1998

membuatnya menjadi kejahatan federal (denda sampai $ 50.000 per pelanggaran dan hukuman hingga 6 bulan penjara) untuk mengirimkan materi yang berbahaya bagi anak-anak melalui internet untuk tujuan komersial. Tindakan ini ditantang d pengadilan Federal sebagai pelanggaran. Amandemen Pertama pelanggaran terhadap Amandemen Pertama.

Virginia Computer Crime Act

ini adalah tindak pidana :
  • menggunakan komputer untuk melakukan penipuan
  • untuk jahat mengakses komputer tanpa otorisasi dan kerusakan, meyalin, atau menghapus file.
ini adalah kejahatan ringan :
  • menggunakan komputer untuk memeriksa file pribadi tanpa otorisasi
Web UU Hak Cipta - 1997

Sebuah pelanggaran hak cipta dilindungi properti seseorang senilai setidaknya $ 1000 dapat dituntut bahkan jika tidak ada profile dari kejahatan. Hukuman dapat dari $ 100.000 hingga $ 250.000. Sebuah hukuman penjara hingga 3 tahun dapat dikenakan jika pelanggaran tersebut untuk pelanggaran properti senilai lebih dari $ 2,500.00. Untuk pelanggaran kedua, pelanggar bisa mendapatkan 6 tahun penjara.

SAVE - 1999

The House Komite Kehakiman menyetujui Keselamatan dan Kebebasa melalui Enkripsi ( SAFE ) Act of 1999 (HR 850) pada tanggal 24 Undang-undang akan melonggarkan kontrol ekspor AS pada enkripsi, tetapi memuat ketentuan kontroversial yang menciptakan. kejahatan federal baru untuk penggunaan enkripsi untuk menyembunyikan tindak pidana. Undang-undang, yang diperkenalkan oleh Rep Bob Goodlatte (R-Va.), akan memberikan warga AS hak untuk memilih jenis enkripsi untuk melindungi informasi rahasia mereka dan melarang pemerintah dari yang membutuhkan kunci untuk sistem komputer konsumen AS.

Update per Juli 13,1999 - Pada tanggal 13 Juli 1999,  International Komite Hubungan DPR melewati Keamanan Dan Kebebasan melalui Enkripsi (SAFE) Act, yang disponsori oleh Bob Goodlatte, dengan suara 33-5 Sekarang perlu untuk pergi ke. DPR untuk pemungutan suara.

Orang-orang yang melakukan kejahatan berteknologi tinggi:

Hacker - Seseorang yang menulis program dalam bahasa assembly atau bahasa tingkat sistem, seperti C. Meskipun mungkin mengacu pada setiap programmer, istilah berarti susah payah "hacking pergi" pada bit dan byte. Istilah ini digunakan untuk menentukan orang-orang yang secara ilegal masuk ke sistem komputer, masukkan virus dan secara ilegal mendapatkan informasi. Benar "hacker" membenci hacker ilegal yang menodai nama mereka. 

Cracker - Seseorang yang melakukan tindakan ilegal dan menerobos masuk ke dalam sistem komputer tanpa otorisasi. Tujuannya cracker adalah untuk melakukan kejahatan, untuk merusak atau menghancurkan Riles, mencuri kartu kredit, memasukkan virus, melakukan spionase komputer, dll

Cyberpunk - Sebuah tunggakan online, dengan kemampuan teknologi tinggi, yang melanggar hukum dengan membobol sistem komputer. Istilah ini berasal novel fiksi ilmiah seperti Neuromancer, William Gibson 

Virus komputer - "merepotkan" program komputer yang menyerang diri mereka ke file, mereproduksi dan menyebar dari satu file yang lain dan satu komputer ke komputer lain. Mereka dapat menyebar dari komputer ke komputer, melalui jaringan dan melalui Internet. The payload adalah misi yang dimaksudkan untuk menyelesaikan. 

Sebuah bug adalah BUKAN virus. bug adalah kesalahan dalam perangkat lunak atau perangkat keras. Jika bug dalam perangkat lunak, dapat dikoreksi dengan perubahan pemrograman. Jika bug yang ada di hardware, sirkuit yang rusak perlu dirancang ulang. The Y2K ("Tahun 2000" atau "Millenium Bug") masalah adalah bukan program jahat, tetapi "kesalahan" dalam perangkat lunak. Yang adalah mereka disimpan dengan hanya dua digit; misalnya, 10-12-82, bukan 10-12-192. Ketika tahun perubahan 1999-2000, tanggal menjadi 01-01-00, tapi sistem masih berpikir tahun ini 1900/01/01, 2000/01/01.

Jenis file umumnya dipengaruhi oleh virus - file yang dapat dieksekusi (orang-orang dengan exe. ekstensi); boot sector file (file sistem - yang komputer Anda gunakan saat Anda menyalakannya dan pergi melalui proses bootstrap; makro file - account untuk approx. 75% dari serangan virus ( macro adalah program miniatur untuk mengotomatisasi produksi dokumen (seperti dalam aplikasi Excel atau dokumen Word). 

Kategori utama virus meliputi: Trojan horse , sebuah bom waktu , sebuah bom logika dan worm . 

Trojan horse - program yang muncul untuk melakukan satu fungsi, tetapi sebenarnya diprogram untuk melakukan sesuatu yang lain. Hal ini dapat digunakan untuk mematahkan keamanan dan memasuki jaringan secara ilegal.

Worm - biasanya memasuki jaringan dan mereproduksi dirinya sendiri. Ini tidak perlu dilampirkan ke executable atau file dokumen. 

Time Bom - diatur untuk pergi pada tanggal tertentu 

Contoh virus:

Internet Worm -. dilakukan oleh Robert Morris Jr 1988 ini worm tidak benar-benar mengubah atau menghapus file, tetapi direplikasi sendiri sejauh itu dibawa turun lebih dari 6000 sistem.

Michelangelo - sebuah bom waktu yang ditetapkan untuk mengaktifkan pada hari ulang tahun Michelangelo, 6 Maret Terjadi pada tahun 1994 -. dapat dikontrak dengan membaca sebuah floppy yang terinfeksi. 

Melissa - replikasi diri Macro virus - yang diaktifkan setiap kali pengguna berikutnya membuka attachment Word - tidak merusak hard drive individu, tetapi membeku Internet melalui volume besar email yang dihasilkannya. 

Chernobyl - The ICSA telah mengeluarkan peringatan terhadap varian terbaru dari Virus CIH. Ini bom waktu diharapkan untuk menyerang Senin, April 26, 1999, ulang tahun ketiga belas dari bencana Chernobyl, dan memiliki potensi untuk menghapus hard drive dan korup BIOS PC. The CIH virus menginfeksi 32-bit Windows 95/98/NT file yang dapat dieksekusi. Menginfeksi memori komputer, kemudian file seperti yang dibuka. Memodifikasi dan merusak beberapa jenis Flash BIOS, perangkat lunak yang menginisialisasi dan mengelola hubungan dan aliran data antara perangkat sistem, termasuk hard drive, port serial dan paralel dan keyboard. Dengan Timpa bagian dari BIOS, CIH dapat menjaga komputer dari mulai ketika power dihidupkan. Beberapa varian CIH mengaktifkan pada tanggal 26 April atau 26 Juni, sementara yang lain mengaktifkan pada tanggal 26 setiap bulan. 

Enkripsi - ilmu berebut teks sehingga tidak ada seorang pun kecuali pihak yang diinginkan, pengirim dan penerima, dapat membaca data. Enkripsi mengubah data menjadi kode rahasia. Setiap algoritma menggunakan string bit yang dikenal sebagai "kunci" untuk melakukan perhitungan. Semakin besar tombol (lebih bit dalam kunci), semakin besar jumlah pola potensial dapat diciptakan, sehingga membuatnya lebih sulit untuk memecahkan kode dan descramble isinya. 

Contoh perangkat lunak enkripsi: PGP: "Pretty Good Privacy" - sebuah metode enkripsi email. dirilis oleh Phil Zimmermann pada tahun 1991. PGP menggabungkan dua algoritma, RSA dan IDEA, untuk mengenkripsi plaintext. Zimmermann adalah subyek dari Investigasi Federal untuk mengekspor software PGP-nya. Tuduhan itu akhirnya jatuh. Lihat rincian lebih lanjut tentang enkripsi oleh Prof Marchant.Lihat undang-undang tentang enkripsi .

spionase - militer, pemerintah, perusahaan Kasus Melibatkan Enkripsi dalam Kejahatan dan Terorisme - 
Contoh kasus spionase yang terkenal: Clifford Stoll, dengan bantuan FBI, retak kasus di mana kerupuk di Jerman memasuki jaringan militer dan internet untuk mengumpulkan informasi tentang penelitian militer di Amerika Serikat dan kemudian dijual ke KGB.

Komputer Penipuan dan Penyalahgunaan Undang-Undang 1986 ditandatangani menjadi undang-undang untuk memperjelas definisi tindak pidana penipuan dan penyalahgunaan untuk kejahatan komputer federal dan untuk menghapus ambiguitas hukum dan hambatan untuk menuntut kejahatan tersebut. Undang-undang menetapkan dua pelanggaran kejahatan baru untuk akses yang tidak sah "kepentingan federal" komputer dan pelanggaran untuk perdagangan yang tidak sah di password komputer.

Dua kasus yang menonjol: 

Herbert Zinn , putus sekolah tinggi. "Shadowhawk," karena ia menyebut dirinya adalah orang pertama yang dihukum di bawah Undang-Undang 1986. Zinn hanya 16 ketika ia masuk ke AT & T dan Departemen Pertahanan sistem. Dia dihukum pada tanggal 23 Januari 1989. Ia hancur $ 174.000 senilai file, disalin program senilai jutaan dolar, dan diterbitkan password dan petunjuk tentang cara untuk melanggar sistem keamanan komputer. Dia dijatuhi hukuman sembilan bulan penjara dan didenda $ 10.000. Zinn, seandainya ia 18, bisa menerima 13 tahun penjara dan denda sebesar $ 800.000.

Robert Morris , seorang mahasiswa pascasarjana berusia 22 tahun di Cornell. Morris meluncurkan "worm" yang berlayar internet sendiri, mencari kelemahan keamanan dan direplikasi sendiri. Lebih dari 6000 sistem telah jatuh secara serius atau lumpuh. Pemberantasan korban worm biaya jutaan dolar. Morris dinyatakan bersalah dan dihukum tiga tahun masa percobaan, 400 jam pelayanan masyarakat dan denda $ 10.000 berdasarkan Undang-Undang. 

The Computer Emergency Response Team (CERT) dibentuk untuk menangani kerentanan keamanan Internet.

Pengamanan:

Melindungi data Anda

Software anti-virus - Symantec, McAfee, Norton Anti-virus, Dr Solomon
Backup - backup data secara teratur pada media penyimpanan
Password melindungi - file komputer Anda jika Anda berbagi komputer dengan orang lain.
Sandi - tidak memberikan password. Rancangan password yang unik
enkripsi - pilihan untuk data sensitif

Membatasi akses ke jaringan:

Hardware Key (dongle) - sebuah perangkat perlindungan salinan yang dihubungkan ke port komputer, sering port paralel. Perangkat lunak ini mengirimkan kode ke pelabuhan, dan tombol hardware membaca nomor seri dan memverifikasi kehadirannya ke program. Kuncinya menghalangi duplikasi software, karena setiap salinan program ini memiliki nomor unik.

Firewall - digunakan untuk menyimpan segmen jaringan internal yang aman dan menyediakan akses yang aman ke Internet. Firewall juga dapat memisahkan
server Web publik organisasi dari jaringan internal.

Jenis firewall 
Packet Filter - Blok lalu lintas berdasarkan alamat IP dan / atau nomor port. Juga dikenal sebagai "router screening."

Proxy Server - s erves sebagai relay antara dua jaringan, melanggar hubungan antara keduanya. Juga biasanya cache halaman Web.

Network Address Translation (NAT) - menyembunyikan alamat IP dari stasiun client di jaringan internal dengan menghadirkan salah satu IP dan menerjemahkan bolak-balik.

Inspeksi Stateful - melacak transaksi untuk memverifikasi bahwa tujuan dari sebuah paket masuk sesuai dengan sumber permintaan keluar sebelumnya. Umumnya dapat memeriksa beberapa lapisan protokol stack, termasuk data, jika diperlukan, sehingga menghalangi dapat dilakukan pada setiap lapisan atau kedalaman.

MELINDUNGI DIRI DI INTERNET: Lihat panduan ini . untuk membantu Anda melindungi privasi Anda, menghindari pelanggaran hak cipta, dan melindungi reputasi Anda dan prospek pekerjaan di masa depan.


Etika dalam Internet

Definisi Etika Komputer
Etika adalah seperangkat prinsip moral yang mengatur individu atau kelompok pada apa yang perilaku yang dapat diterima saat menggunakan komputer. Etika komputer adalah seperangkat prinsip-prinsip moral yang mengatur penggunaan komputer. Salah satu masalah umum etika komputer adalah pelanggaran masalah hak cipta. Duplikasi konten berhak cipta tanpa persetujuan penulis, mengakses informasi pribadi orang lain adalah beberapa contoh yang melanggar prinsip-prinsip etika.

Etika Internet untuk semua orang
Etika Internet berarti perilaku yang dapat diterima untuk menggunakan internet. Kita harus jujur, menghormati hak-hak dan milik orang lain di internet.

PenerimaanKita harus menerima bahwa internet bukanlah bebas nilai-zona. Ini berarti World Wide Web adalah tempat di mana nilai-nilai yang dianggap dalam arti yang luas sehingga kita harus berhati-hati saat membentuk konten dan layanan dan kita harus mengakui bahwa internet tidak terlepas dari masyarakat universal, tetapi merupakan komponen utama dari itu.

Kepekaan terhadap budaya lokal dan nasionalIni milik semua dan tidak ada penghalang budaya nasional dan lokal. Hal ini tidak bisa dikenakan satu set nilai-nilai seperti saluran TV lokal atau koran lokal kita harus mengakomodasi keragaman penggunaan.

Sementara menggunakan e-Mail dan mengobrolInternet harus digunakan untuk komunikasi dengan keluarga dan teman-teman. Hindari mengobrol dengan orang asing dan meneruskan e-mail dari orang tak dikenal / strangers.We harus menyadari risiko yang terlibat dalam chatting dan meneruskan e-mail ke orang asing.

Berpura-pura menjadi orang lainKita tidak harus menggunakan internet untuk menipu orang lain dengan berpura-pura menjadi orang lain. Menyembunyikan identitas kita sendiri untuk menipu orang lain di dunia internet adalah kejahatan dan juga dapat menjadi resiko bagi orang lain.

Hindari bahasa yang BurukKita tidak harus menggunakan bahasa kasar atau buruk saat menggunakan e-Mail, chatting, blogging dan jejaring sosial, kita harus menghormati pandangan mereka dan seharusnya tidak mengkritik siapa pun di internet.

Sembunyikan informasi pribadiKita tidak harus memberikan informasi pribadi seperti alamat rumah, nomor telepon, minat, password. Tidak ada foto harus dikirim ke orang asing karena mungkin disalahgunakan dan berbagi dengan orang lain tanpa sepengetahuan mereka.

MendownloadInternet digunakan untuk mendengarkan dan belajar tentang musik, Hal ini juga digunakan untuk menonton video dan bermain game kita tidak harus menggunakannya untuk men-download atau berbagi materi berhak cipta. Kita harus sadar akan pentingnya hak cipta dan masalah hak cipta.

Akses ke InternetInternet adalah alat hemat waktu bagi semua orang yang memperbesar kemungkinan pertumbuhan kurikulum. Belajar tergantung pada kemampuan untuk menemukan informasi yang relevan dan dapat diandalkan dengan cepat dan mudah, dan untuk memilih, memahami dan menilai informasi tersebut. Mencari informasi di internet dapat membantu untuk mengembangkan keterampilan ini. Latihan kelas dan dibawa pulang tugas penilaian, di mana mahasiswa diwajibkan untuk membandingkan isi website, ideal untuk mengingatkan siswa untuk persyaratan menulis untuk audiens yang berbeda, tujuan dari konten tertentu, mengidentifikasi dan menilai akurasi dan reliabilitas. Karena banyak situs mengadopsi pandangan khusus tentang isu-isu, internet adalah alat yang berguna untuk mengembangkan keterampilan fakta membedakan dari pendapat dan menjelajahi subjektivitas dan objektivitas.

Aturan etika bagi pengguna komputer
Beberapa aturan bahwa orang harus mengikuti saat menggunakan komputer adalah sebagai berikut:
  • Jangan menggunakan komputer untuk merugikan pengguna lain.
  • Jangan menggunakan komputer untuk mencuri informasi orang lain.
  • Jangan mengakses file tanpa izin dari pemiliknya.
  • Jangan menyalin perangkat lunak berhak cipta tanpa izin penulis.
  • Selalu menghormati hukum dan kebijakan hak cipta.
  • Hormati privasi orang lain, sama seperti Anda mengharapkan hal yang sama dari orang lain.
  • Jangan menggunakan sumber daya komputer pengguna lain tanpa izin mereka.
  • Gunakan Internet etis.
  • Mengeluh tentang komunikasi dan kegiatan ilegal, jika ditemukan, untuk Penyedia layanan Internet dan otoritas penegak hukum setempat.
  • Pengguna bertanggung jawab untuk melindungi mereka Id User dan Password. Mereka tidak harus menulis mereka di atas kertas atau di mana pun untuk mengingat.
  • Pengguna tidak harus sengaja menggunakan komputer untuk mengambil atau memodifikasi informasi dari orang lain, yang dapat mencakup informasi password, file, dll.


Etika Profesi NonFormal Tukang Becak

Dalam istilah tukang becak adalah seseorang yang berprofesi sebagai pengantar seseorang dimana orang itu meminta untuk mengantarkan ke tempat yang dituju dengan menggunakan becak. Untuk menemukan tuakang becak sekarang ini mungkin sedikit sulit karna mungkin sudah jarang di jumpai di kota hanya terdapat di daerah tertentu saja seperti di pasar tradisional di perdesaan, dan lain2 yang bukan termaksud daerah perkotaan mereka selalu stand by di tempat seperti yang disebutin tadi.

Maka saat ini profesi tukang becak telah menjadi bagian transportasi tradisional yang dapat diandalkan, karena beca termaksud alat transportasi yang diandalkan untuk membawa barang banyak atau sebagai alat transportas tradisional yang mungkin akan ditiadakan. Namun pembahasan kali ini membahas tentang apakah tukang becak memiliki etika ? jawabannya adalah Ya, pasti setiap pekerjaan atau setiap profesi pasti memiliki etika baik tertulis maupun tidak tertulis alam memberikan pelayanan yang baik bagi penumpangnya. 

Diantarannya adalah Tukang Becak Harus :
  1. Mematuhi peraturan yang di terapkan.
  2. Sopan terhadap penumpang
  3. Mematuhi rambu-rambu lalulitas
  4. Memiliki izin pangkalan agar tidak membuat pangkalan yang menyebabkan kemacetan.
Untuk membicarakan soal pangkalan becak para tukang becak memiliki aturan-aturan yang bisa dipatuhi agar tidak terjadi kesalah fahaman kepada sesama tukang becak dan agar tertib, yaitu :
  1. Apabila tukang becak yang bertemu pelanggan lebih dulu maka tukang becak tersebutlah yang mendapatkan pelanggan/ penumpang itu dan yang lain menunggu datangnya pelanggan / penumpang lain.
  2. Untuk tarif harga ke tempat tujuan penumpang, sudah disepakati bersama dengan calon penumpang yang akan menaiki becak tersebut.
  3. Biasanya dari beberapa tukang becak memiliki penumpang yang sudah menjadi langganan antar jemput atau lain-lain, dan biasanya dapat merubah tarif atau melakukan pembayaran nanti untuk langganan antar jemput anak sekolah.
Nah, jika profesi tukang becak saja mempunyai etika dan etika itu dapat dijalankan dengan baik, maka becak dapat berlaku tertib dan berkendara dengan aman dan nyaman bagi penumpang. Maka tidak menutup kemungkinan ojek dapat menjadi salah satu sarana transportasi tradisional yang aman dan dapat diandalkan .


Minggu, 24 Mei 2015

tugas DDL

DDL (Data Definition Language)
DDL atau Data Definition Language adalah kumpulan perintah pada sql yang berfungsi atau digunakan digunakan untuk membuat, mengubah dan menghapus struktur atau definisi tipe data dari objek-objek yang ada pada database.

Pada DDL terdapat perintah-perintah untuk  membuat, mengubah ataupun menghapus, berikut perintah-perintah dan penjelasannya :
1. Perintah untuk membuat / meng-create :
§  Create Database : merupakan perintah yang berfungsi untuk membuat database baru
§  Create Function : merupakan perintah yang berfungsi untuk membuat fungsi.
§  Create Index : merupakan perintah yang berfungsi untuk membuat index.
§  Create Procedur : merupakan perintah yang berfungsi untuk membuat prosedure.
§  Create Table : merupakan perintah yang berfungsi untuk membuat tabel baru.
§  Create Trigger : merupakan perintah yang berfungsi untuk membuat trigger.
2. Perintah untuk merubah / memanipulasi :
§  Alter table : merupakan perintah yang berfungsi untuk merubah struktur tabel.
3. Perintah untuk menghapus :
§  Drop Database : merupakan perintah yang berfungsi untuk menghapus database.
§  Drop Table : merupakan perintah yang berfungsi untuk menghapus tabel.

5 Macam perintah DDL yang ada di Oracle :
- CREATE TABLE
Digunakan untuk membuat tabel. Syntax umumnya sebagai berikut :
CREATE TABLE [schema, ] table
( column datatype [DEFAULT expr][,...]);
Contoh pembuatan sebuah tabel adalah :
CREATE TABLE dept
 (deptno NUMBER(2),
 dname VARCHAR2(14),
 loc    VARCHAR2(13));
- ALTER TABLE
Statemen ALTER TABLE digunakan untuk :
~ Menambahkan kolom baru 
Untuk menambah kolom baru, syntax umumnya sebagai berikut :
ALTER TABLE table
ADD         (column datatype [DEFAULT expr]
 [, column datatype]...);
Contoh penambahan kolom pada tabel dept yang dibuat di atas adalah :
ALTER TABLE dept
ADD         (job_id VARCHAR2(9));
~ Memodifikasi kolom yang sudah ada 
Kita dapat memodifikasi kolom dengan mengubah tipe datanya, ukuran dan nilai defaultnya.
Sintaks dari perintah ALTER TABLE untuk memodifikasi kolom sebagai berikut :
ALTER TABLE table
MODIFY      (column datatype [DEFAULT expr]
 [, column datatype] ... );
Contoh :
ALTER TABLE dept
MODIFY       (dname VARCHAR2(30));
Table altered.
~ Menghapus kolom
Klausa DROP COLUMN digunakan untuk menghapus kolom yang tidak diperlukan lagi pada table. Sebagai contoh untuk menghapus kolom job_id pada pada tabel dept di atas.
ALTER TABLE dept
DROP COLUMN job_id;
- DROP TABLE
Digunakan untuk melakukan penghapusan tabel. Melakukan penghapusan table dengan perintah DROP, berarti mengerjakan hal berikut :
Semua data dan struktur dari table akan dihapus
Semua transaksi pending akan di-commit
Semua indeks akan dihapus
Perintah drop ini tidak bisa di-rollback
Sebagai contoh, jika kita ingin menghapus tabel dept, maka yang harus dilakukan adalah :
DROP TABLE dept;
- RENAME
Digunakan untuk merubaha nama dari suatu object (table,view,sequence atau synonim). Sebagai contoh, jika kita ingin menghapus tabel dept,maka perintah yang harus dilakukan adalah :
RENAME dept TO detail_dept;
- CREATE VIEW
View adalah tabel bayangan. Tidak menyimpan data secara fisik. Biasanya berupa hasil query dari tabel-tabel dalam sebuah database. Syntax untuk melakuakn VIEW adalah :
CREATE VIEW <namaTabel> AS
 <SQLQuery>
Contoh : view MahasiswaPria yang diambil dari tabel Mahasiswa di mana field JenisKel = “L”. Syntax dari contoh tersebut adalah :
CREATE VIEW MahasiswaPria AS
SELECT * FROM Mahasiswa WHERE jeniskel=”L”
- CREATE TRIGGER
Trigger adalah sebuah obyek dalam database yang berupa prosedur yang merespon setiap kali terdapat proses modifikasi pada tabel. Proses modifikasi berupa: Insert, Update dan delete. Syntax pembuatan Trigger:
CREATE TRIGGER <namaTrigger> ON TABLE <namaTabel>
FOR [DELETE] [,] [INSERT] [,] [UPDATE]
AS <perintahSQL>
Sebagai contoh adalah membuat trigger dg nama tLogUbahNilai untuk setiap penambahan / update data pada tabel Pesertakul, dilakukan penambahan data pada tabel LogHistoris.
Syntax dari contoh tersebut adalah :
CREATE TRIGGER tLogUbahNilai ON TABLE pesertakul
FOR UPDATE, INSERT
AS
INSERT INTO LogHistoris (tanggal, proses) VALUES (getDate(), ‘Terjadi

proses perubahan data nilai’)


Contoh penulisan ilmiah

Proposal Penulisan Ilmiah
Aplikasi Informasi Tanaman untuk pengobatan tradisional Android Versi 2.3
Jaenal (13110696)



  1. Latar Belakang
Sistem Operasi Android yang sedang marak diminati oleh masyarakat, termasuk di kalangan para pelajar. salah satu keunggulan dari Sistem Operasi Android dibandingkan dengan sistem operasi lainnya untuk perangkat Mobile adalah berplatform open source, yang berarti siapapun bisa dengan bebas mengembangkan dan membuat aplikasi yang mereka inginkan.
Indonesia adalah negara yang kaya akan tanaman yang bisa dijadikan obat, di indonesia banyak daerah yang terdapat tanaman-tanaman yang bisa dijadikan obat.
Obat tradisional adalah obat yang tidak menimbulkan banyak efek samping, karena kandungan kimianya masih bisa dicerna oleh tubuh untuk dikonsumsi.
Selain sangat bermanfaat obat tradisional lebih mudah terjangkau masyarakat dan ketersediaannya tidak terbatas
Oleh sebab itu tidak ada salahnya kita manfaatkan tanaman-tanaman yang bisa dijadikan obat yang berada disekitar kita. Alangkah baiknya kalau kita menanam tanaman yang bisa dijadikan obat, mungkin itu bisa mempermudah kita ketika kita sakit.

  1. Batasan Masalah
Pada  penulisan ilmiah ini batasan masalah hanya dibatasi pada pemberian informasi tanaman yang akan digunakan untuk obat.

  1. Tujuan Penelitian
Penulisan ini bertujuan untuk mempermudah pemberian informasi pengobatan alamiah sebagai alternatif pengganti pengobatan kimia. 

  1. Landasan Teori
Android adalah sebuah sistem operasi untuk perangkat mobile yang berbasis Linux yang dikeluarkan oleh Google Inc pada bulan  November 2007, bersifat open source sehingga para pengembang dapat membuat aplikasi sendiri untuk perangkat mobile sesuai dengan kebutuhan.
Java merupakan salah satu bahasa pemrograman komputer yang berorientasi objek, yang diciptakan oleh satu tim di Sun Microsystem, perusahan workstation UNIX yang cukup terkenal. Java diciptakan berdasarkan bahasa C++, dengan tujuan “platform independent” dengan slogan “Write Once Run Anywhere” (WORA). Dibandingkan dengan bahasa C++ maka Java pada hakekatnya lebih sederhana, dan memakai objek secara murni.
Pada perkembangan selanjutnya, Sun Microsystem memperkenalkan Java versi 1.2 atau lebih dikenal dengan Java 2 Compliant. Pada Java 2 ini, java dibagi menjadi tiga kategori, yaitu :

Java 2 Standart Edition (J2SE)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi Java pada level PC.

Java 2 Enterprise Edition (J2EE)
Digunakan untuk menjalankan dan mengembangkan aplikasi Java pada lingkungan enterprise, dengan menambah fungsionalitas-fungsionalitas Java semacam EJB (Enterprise Java Bean), Java COBRA, Servlet dan JSP, serta Java XML (Extensible MarkupLanguage).

Java 2 Micro Edition (J2ME)
Kategori ini merupakan lingkungan pengembangan yang didesain untuk meletakkan perangkat lunak Java pada barang elektonik beserta perangkat pendukungnya. J2ME membawa Java kedunia informasi, komunikasi, dan perangkat komputasi selain perangkat komputer desktop yang biasanya lebih kecil dibandingkan perangkat komputer desktop. J2ME biasa digunakan pada ponsel, peger, PDA dan sejenisnya.

4.1       Java Platform Android
            Aplikasi yang dibuat dan dikembangkan dalam penulisan ini menggunakan bahasa pemrograman berbasis java untuk platform android. Platform java ini mirip dengan Java 2 Standard Edition (J2SE) dikarenakan struktur perintah untuk kondisi dan perulangan, tipe variabel yang dapat digunakan, dan operator yang digunakan.

4.3       XML
XML terletak pada inti web service, yang digunakan untuk mendeskripsikan data. Fungsi utama dari XML adalah komunikasi antar aplikasi, integrasi data, dan komunikasi aplikasi eksternal dengan partner luaran.

4.4   Eclipse 3.5 (Galileo)
Eclipse adalah IDE (Integrated Development Environment) yang ditulis sepenuhnya menggunakan Java dan berbasiskan produk IBM yang bernama VisualAge. Code basenya kemudian diadopsi ke versi open source dan akhirnya berubah namanya menjadi Eclipse di bawah naungan yayasan Eclipse (Eclipse foundation). Versi Eclipse yang digunakan pada aplikasi ini adalah Eclipse “Galileo” yang dirilis pada tanggal 24 Juni 2009.

5.      Metode Penelitian
Metode yang digunakan oleh penulis adalah metode studi pustaka. Dimulai dari pengumpulan data-data tentang Android, serta materi-materi yang berkaitan dengan penulisan ilmiah ini melalu media internet

            Selain itu penulis juga melakukan langkah-langkah sebagai berikut :

  • Perencanaan
Tahap awal yang dilakukan oleh penulis adalah merencanakan konsep dasar dari aplikasi

  • Perancangan
Dalam tahap ini, penulis akan melakukan perancangan tampilan dari aplikasi yang akan di buat.

  • Implementasi
Tahap implementasi ini adalah tahap dimana penulis membuat aplikasi yang telah direncanakan

  • Uji Coba
Tahap terakhir adalah tahap uji coba.


6.      Rencana Kerja Penulisan Ilmiah

1.      Pemilihan judul di bulan pertama minggu pertama sampai minggu ke 2
2.      Pengumpulan data minggu ke dua samapai minggu ke empat
3.      Analisis data bulan ke 2 minggu pertama sampai minggu ke 2
4.      Pembuatan aplikasi minggu ke 3 sampai bulan ke 3 minggu ke 2
5.      Memasukan data bulan ke 3 minggu ke empat
6.      Uji coba bulan keempat minggu pertama
7.      Implementasi bulan ke empat minggu pertama








 

Gunadarma BAAK News

Gunadarma BAAK News

Gunadarma BAAK News

Total Tayangan Halaman

Pengikut

Powered By Blogger
Copyright 2010 Anggun Blogg's. All rights reserved.
Themes by Bonard Alfin l Home Recording l Distorsi Blog