Posts

Showing posts from November, 2011

Concurrency Control

Dari Database Management Definisi Concurrency control adalah sistem manajemen database (DBMS) konsep yang digunakan untuk mengatasi konflik dengan serentak mengakses atau mengubah data yang dapat dilakukan dengan sistem multi-user. Concurrency control, bila diterapkan ke DBMS, dimaksudkan untuk mengkoordinasikan bersamaan saat transaksi melestarikan integritas data Untuk menggambarkan konsep kontrol concurrency, mempertimbangkan dua wisatawan yang pergi ke kios elektronik pada saat yang sama untuk membeli tiket kereta api untuk tujuan yang sama pada kereta yang sama. Hanya ada satu kursi di kiri pelatih, tetapi tanpa kontrol concurrency, mungkin wisatawan yang baik

Download Dari Google Books Secara Gratis

Image
Pernahkah anda mencoba mengunjungi kumpulan buku-buku elektronik ( ebook ) yang ada di google? tepatnya yang beralamat di http://books.google.co.id/ . Bila tertarik dengan beberapa buku yang kita baca di sana, pasti terbersit dalam pikiran kita untuk menyimpannya ke dalam drive untuk di baca suatu ketika dalam keadaan offline. Tetapi yang menjadi permasalahan adalah buku-buku yang berada di sana adalah buku-buku yang berbayar alias tidak gratis . Untuk mendapatkannya secara full versionnya anda di haruskan membeli di website resmi yang di anjurkan Google ( lihat gambar di bawah ).

Jenis-jenis serangan terhadap sistem komputer

Sudah amankah komputer/PC kita? sebuah pertanyaan yang sering diungkapkan oleh para produsen penyedia produk keamanan. Sejak akses antar komputer menjadi mudah berkat adanya internet, beragam serangan pun bermunculan, mulai dari serangan virus, spyware, worm, trojan, rootkit, spam, phising, DoS (Denial of Service), hingga Man-in-The-Middle (MITM) Attack. Agar tidak menjadi korban, hendaknya kita mulai berinisiatif mengamankan komputer sejak dini.

R

RANSOMWARE : program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus tersebut. ROUTER : sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI

P

PCI-EXPRESS : slot ekspansi module, di desain untuk menggantikan PCI bus yang lama. Banyak Motherboard mengadopsi PCI express dikarenakan PCI Express memiliki transfer data yang lebih cepat, terutama untuk keperluan grafis 3D. PERIFERAL : hardware tambahan yang disambungkan ke komputer, biasanya dengan bantuan kabel. Peripheral ini bertugas membantu komputer menyelesaikan tugas yang tidak dapat dilakukan oleh hardware yang sudah terpasang didalam casing. POLIMORFISME : Pemanggilan fungsi yang dapat merujuk pada fungsi yang berbeda sesuai dengan jenis objek yang diteruskan kedalam fungsi yang dipanggil itu. PORT : Soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB.

M

MALWARE : Program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software.

Waspadai Antivirus Palsu

Perusahaan penyedia jaringan keamanan dan solusi Unified Threat Management (UTM), menemukan fakta terbaru. Dalam laporannya, fortinet menyebutkan adanya ancaman antivirus palsu yang mengadopsi penyebaran malware, yakni dengan meminta uang kepada korbannya. Dalam penyebarannya, varian malware yang paling menonjol selama bulan Agustus adalah TotalSecurity W32/FakeAlert.LU!tr. Malware ini menyamar sebagai software antivirus yang menjual lisensi bebas malware. Berdasarkan hasil deteksi Fortinet, malware tersebut berhasil merebut tempat sebanyak 37,3 persen dari seluruh ancaman malware dalam sebulan.

Sekilas tentang registry windows

Apa itu registry? Registry adalah informasi database yang berada pada sistem operasi microsoft windows 95 ke atas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program dimulai dan setiap kali windows melakukan suatu operasi, registry akan mengisinya dengan variabel yang mengatur sistem komputer.

Menghilangkan fasilitas Run

Image
Tujuan : Menghilangkan fasilitas Run dari start menu

Cara virus melumpuhkan komputer korban

Biasanya, virus akan menyerang daerah yang sama walaupun beberapa jenis virus tertentu akan menyerang daerah-daerah lain yang dianggap perlu. Beriku ini beberapa teknik favorit yang sering dilakukan oleh virus lokal maupun mancanegara dalam melumpuhkan komputer korbannya.

Sistem Operasi 64-bit semakin rentan terhadap serangan virus

Saat ini semakin banyak komputer baru yang menggunakan memory 4 GB ke atas, dan bila dilengkapi sistem operasi, komputer-komputer baru tersebut menggunakan sistem operasi 64-bit. Sistem operasi 64-bit memang sistem operasi masa depan. Nantinya, seluruh komputer yang dipasarkan akan menggunakan 64-bit. Pasalnya, proses 64-bit menawarkan banyak kelebihan dibanding 32-bit yang sudah banyak dipakai saat ini.

Saatnya beralih dari teknologi 32-bit ke 64-bit

Dalam dunia teknologi informasi, kita sering mendengar istilah 32-bit dan 64-bit. Contohnya Windows 7 - 32 bit dan windows 7 - 64 bit. Apa sebenarnya yang dimaksud dengan sistem 32-bit 64-bit? dan apa perbedaan dari keduanya? Dalam dunia komputasi , 32-bit dan 64-bit mengacu pada jenis unit prosessor, sistem operasi, driver, software, dll yang memanfaatkan arsitektur tertentu.

Cara Menggunakan AppLocker dan BitLocker

Kita ingin supaya harddisk aman dari gangguan virus atau orang jahil? gunakan saja kombinasi AppLocker dan BitLocker . Virus, spyware , dsb sulit dihindari. Hal ini dikarenakan semakin banyak komputer yang terhubung ke internet, sementara internet merupakan sarana penyebaran malware yang paling dominan. Yang diserangnya pun tidak hanya data saja, melainkan sistem dan aplikasi yang ada disuatu komputer. Melihat kenyataan tersebut, Microsoft melalui sistem operasi terbaru Windows 7 (dan Windows Server 2008 R2), telah menambahkan fasilitas baru bernama BitLocker dan AppLocker.

Penyempurnaan DBCC CHECKDB di SQL Server 2008

DBCC digunakan untuk mengetahui database corruption lebih dini, yang pada umumnya terjadi karena masalah I/O. Pada saat DBCC CHECKDB diexecute, pertama-tama dia akan mengecek apakah ada corrupt pada databasenya. Kalau ada corrupt, dia akan mengecek ulang dari awal dengan lebih detail untuk mengetahui lokasi bagian yang corrupt tersebut (DEEP DIVE). Sayangnya, process ini akan memakan resource yang cukup banyak dengan waktu yang relatif lama. Di SQL Server 2005 SP 2, apabila terjadi DEEP DIVE, DBCC akan menghasilkan error output:

Gunakan Formula CSE (Formula Array) untuk Lakukan Super-Perhitungan pada Data di Excel

Image
Gunakan Ctrl + Shift + Enter ( CSE formula ) untuk data banyak dengan rumus di Excel Anda ! Ya , memang benar ... ini kelas rahasia formula di Excel . Jika Anda tahu tiga kunci ajaib , Anda bisa mendapatkan formula Excel dengan array tunggal untuk menggantikan ribuan formula lainnya .

Tanggal terakhir dalam suatu bulan

Image
Terkadang kita di buat bingung untuk mengetahui berapa tanggal terakhir bulan tertentu, apakah tangggal 28, 29, 30 atau 31. Untuk itu kita dapat menggunakan fungsi DATE( tahun, bulan, tgl hari ) . - Tahun ==> yg di masukkan. - Bulan  ==> masukkan bulan tgl yg kita cari dan tambahkan 1 - Tgl hari => Masukkan angka O ... karena kita telah menambah 1 pada bulan.

MINGGU yg Sama

Image
Dua tanggal yang berdekatan tidak terkadang agak sulit mengetahui apakah masih dalam minggu yg sama. Anda dapat menggunkan Untuk mencari tanggal yang masih dalam 1 minggu terkadang agak sulit.

Cara membulatkan ke angka .5 dan .25

Image
Kadang kala anda perlu untuk membulatkan suatu hasil tidak mengikuti ketentuan matematika umum. Dengan fungsi pembulatan Round(angka,desimal) maka hasil yang didapatkan adalah seperti dalam contoh baris 3 s/d 4. 

Fungsi Indirect Excel

Image
Dalam Excel, jika anda ingin menggunakan isi sel sebagai referensi (reference) untuk formula di sel lainnya maka fungsi Indirect adalah jawabannya. Fungsi ini menghasilkan referensi sel berdasarkan pada isi sel yang berbentuk string. Sintaks Indirect adalah sebagi berikut:

MEMBUAT MICROSOFT PROJECT di EXCEL

Image
Apa itu Tabel Timeline ? Anda perlu untuk melacak daftar tugas ketika mengelola sebuah proyek kecil . Anda dapat mengatur jadwal waktu Anda sendiri ketika Anda harus memiliki pekerjaan tertentu diselesaikan pada tanggal tertentu . Jenis diagram adalah cara menampilkan informasi ini visual . Anda memiliki tanggal atau waktu di atas dan kemudian tugas-tugas atau item tombol ke sisi kiri .

Ganti Gambar pada EXCEL

Image
Kembali ke topik pokok sesuai judul posting ini, dengan pengetahuan kita tentang cara penggunaan command “Paste Picture Link” serta pengetahuan kita dalam formula excel dan pemberian nama pada suatu range (defined name), kita dapat membuat suatu hasil kreatifitas seperti pada gambar berikut ini: