Kamis, 06 Juni 2013

Uji Lossless atau Lossy


SOAL

Ujilah dekomposisi dari skema relasi R, apakah lossless atau lossy ?
1. R = (A,B,C,D,E,F,G,H) didekomposisi menjadi :
    R1 = (A,B,C,D,E) dan R2 = (C,D,F,G,H) dengan FD :
    C à (A,B,D) ; F à (G,H) ; D à (E,F)

2. R = (A,B,C,D,E) didekomposisi menjadi :
    R1 = (A,B,C,D) dan R2 = (C,D,E) dengan FD :
    A à B ; (C,D) à E ; B à D ; E à A

3. R = (X,Y,Z,W,U,V) didekomposisi menjadi :
   R1 = (X,Y,Z,W) dan R2 = (W,U,V) dengan FD :
   W à X ; X à

4. R = (A,B,C,D,E,F) didekomposisi menjadi :
    R1 = (A,B,C), R2 = (A,D,F) dan R3 = (E,D) dengan FD :
    A à (B,C) ; D à (F,A)
Ujilah pula dependency preservation nya untuk masing-masing soal tsb.

JAWAB

1. R = (A,B,C,D,E,F,G,H) didekomposisi menjadi :

    R1 = (A,B,C,D,E) dan R2 = (C,D,F,G,H) dengan FD :
    C à (A,B,D) ; F à (G,H) ; D à (E,F)
A.Uji Dekomposisi
R1 È R2 = (A,B,C,D,E) È (C,D,F,G,H)
                = (A,B,C,D,E,F,G,H)
                = R
.:. Terbukti bahwa {R1,R2} adalah dekomposisi dari R.
B.Uji Lossless
R1 Ç R2 = (A,B,C,D,E) Ç (C,D,F,G,H)
                = (C,D) dibuktikan paling sedikit satu kondisi dipenuhi :
                R1 Ç R2 à R1 ; (C,D) à (A,B,C,D,E)
                R1 Ç R2 à R2 ; (C,D) à (C,D,F,G,H)

no.1 uji lossless atau lossy





no.1 uji lossless atau lossy
















2.R = (A,B,C,D,E) didekomposisi menjadi :
   R1 = (A,B,C,D) dan R2 = (C,D,E) dengan FD :
   A à B ; (C,D) à E ; B à D ; E à A
A.Uji Dekomposisi
R1 È R2 = (A,B,C,D) È (C,D,E)
                = (A,B,C,D,E)
                = R
.:. Terbukti bahwa {R1,R2} adalah dekomposisi dari R.

B.Uji Lossless
R1 Ç R2 = (A,B,C,D) Ç (C,D,E)
                = (C,D) dibuktikan paling sedikit satu kondisi dipenuhi :
R1 Ç R2 à R1 ; (C,D) à (A,B,C,D)
R1 Ç R2 à R2 ; (C,D) à (C,D,E)

no.2 uji lossless atau lossy
no.2 uji lossless atau lossy
















3. R = (X,Y,Z,W,U,V) didekomposisi menjadi :
                R1 = (X,Y,Z,W) dan R2 = (W,U,V) dengan FD :
                W à X ; X à Z
A.Uji Dekomposisi
R1 È R2 = (X,Y,Z,W) È (W,U,V)
                = (X,Y,Z,W,U,V)
                = R
.:. Terbukti bahwa {R1,R2} adalah dekomposisi dari R.

B.Uji Lossless
R1 Ç R2 = (X,Y,Z,W) Ç (W,U,V)
                = (w) dibuktikan paling sedikit satu kondisi dipenuhi :
R1 Ç R2 à R1 ; (W) à (X,Y,Z,W)
R1 Ç R2 à R2 ; (W) à (W,U,V)
no.3 uji lossless atau lossy













4. R = (A,B,C,D,E,F) didekomposisi menjadi :
R1 = (A,B,C), R2 = (A,D,F) dan R3 = (E,D) dengan FD :
A à (B,C) ; D à (F,A)
A.Uji Dekomposisi
R1 È R2 È R3 = (A,B,C) È (A,D,F) È (E,D)
                = (A,B,C,D,E,F)
                = R
.:. Terbukti bahwa {R1,R2,R3} adalah dekomposisi dari R.
B.Uji Lossless
R1 Ç R2 = (A,B,C) Ç (A,D,F)
                = (A)
R2 Ç R3 = (A,D,F) Ç (E,D)
                 = (D)
R1 Ç R2 à R1 ; (A) à (A,B,C) atau
R1 Ç R2 à R2 ; (A) à (A,D,F)

Menguji
no.4 uji lossless atau lossy





no.4 uji lossless atau lossy











Jadi,tabel R di decomposisi menjadi  R1,R2,R3 adalah Lossy.






Senin, 22 April 2013

Soal & Pembahasan SQL ( Structure Query Language)


 Soal & Pembahasan :



Buatlah SQL dari perintah dibawah ini :
1.Cari seluruh pelanggan yang tinggal di luar kota Bandung !
select  nama,kota
from PELANGGAN
where Kota != bandung

2.Cari seluruh pelanggan yang tarifnya RT2 dan dayanya <=900VA !
select a.nama , c.tarif , c.daya
from pelangan a,RI b, rekening c.
where a.no_plg = b.no_plg and c.no_rek = b.no_rek and tarif = "RT2" and  daya <=900


3.Tampilkan nomer pelanggan yang total bayarnya > 100.000 !
select a.no_plg, c.total_bayar
from pelanggan a, r1 b, rekening c
where a.no_plg = b.no_plg and b.no_rek = c.no_rek and total_bayar > 100000

4.Tampilkan nama dan jalan pelanggan yang tarifnya RT1 !
select a.nama , a.jalan_pelanggan , c.tarif
from pelanggan a, RI b, Rekening c
where a.no_plg = b.no_plg and c.no_rek = b.no.rek and tarif ="RT1"

5.Tampilkan nomer rekening dan total bayar yang dayanya 450 VA !
select no_rek , total_bayar
from rekening
where daya = 450

6.Tampilkan Nama Pelanggan dan kota yang tarifnya RT1 atau RT2!
select a.nama , a.kota , c.tarif
from pelanggan a, RI b, Rekening c
where a.no_plg = b.no_plg and c.no_rek= b.no_rek and tarif = "RT1" or tarif ="RT2"

7.Tampilkan Nama Pelanggan, Jalan dan Kota yang tarifnya RT1!
select a.nama, a.jalan, a.kota , c.tarif
from pelanggan a,RI b, Rekening c
Where a.no_plg = b.no_plg and c.no_rek = b.no_rek and tarif = "RT1"

Sabtu, 23 Maret 2013

Cyber Crime

Cyber Crime atau arti dalam bahasa Indonesia adalah Kejahatan dalam internet. Nah,dibawah ini adalah macam-macam kejahatan dalam internet dan cara-cara mengatasinya : 



1.PEMBAJAKAN SITUS WEB
Cara Penyerangan :
Pembajakan situs web memiliki arti mengambil secara paksa akses (gaining access) dalam halpengelolaan situs tersebut, sehingga si penyerang dapat dengan leluasa menulis, menghapus,ataupun mengubah salah satu ataupun seluruh isi dari situs tersebut. Penyerangan situs biasanyadilakukan dari kesalahan /celah pada situs tersebut. Entah berasal dari penyedia layanan situs(provider) ataupun dari kesalahan logika program situs tersebut. Selain itu kesalahan dari program /kelemahan dari program yang digunakan dalam membuat suatu situs juga dapat dipergunakanuntuk mengambil alih suatu web. Celah inilah yang di manfaatkan oleh para penyerang untukmemperoleh akses yang di inginkan.
Cara Penanggulangan :
Biasanya sebelum suatu situs di rilis ke publik akan dilakukan pengetesan error ataupun bug dari situs tersebut. Selain itu sebagai seorang administrator web wajib selalu mengupdate berita tentang info-info terbaru dari setiap aplikasi yang dia gunakan dalam membuat / memelihara web. Karena dari hal seperti itulah suatu web bisa di ambil secara paksa oleh penyerang. Pengetahuan administrator web tersebut tentang web yang di buat / pelihara juga wajib karena dengan begitu maka setiap kesalahan / celah yang ada dapat cepat di tangani dengan baik.
Tinjauan Hukum :
Secara hukum sudah jelas bahwa mengambil secara paksa sesuatu yang memang tidak berhak untuk dimiliki adalah melanggar hukum. Dalam hal ini pengambilan paksa suatu situs / web dan melakukan perubahan dalam struktur web tersebut sudah merupakan pelanggaran hukum yang berat. Apalagi kalau ternyata situs tersebut merupakan situs penting yang setiap isinya dapatmempengaruhi hajat hidup orang banyak.
Contoh Kasus :
Dalam berita media – media online sering terdengar soal deface ataupun pengambil alihan suatusitus. Yang masih fresh di ingatan adalah soal situs KPU yang telah dimasuki oleh seseorang dannama serta gambar dari setiap partai telah di ubah menjadi nama buah dan gambar buah.
2.PENCURIAN PENGGUNAAN ACCOUNT INTERNET
Cara Penyerangan :
Pencurian sebuah akun dalam internet biasanya terjadi karena kelalaian dan ketidak hati – hatian seorang pengguna internet itu sendiri. Tetapi ada juga kasus yang memang terjadi karena kecerdikan dari pencuri aku tersebut. Pencurian ini dapat dilakukan melalui berbagai cara seperti keylogger yang dapat mencatat setiap input dari keyboard, phishing menggunakan situs palsu yang identik dengan situs aslinya dan meminta inputan username dan password pengguna. Selain itu phising juga dapat dilakukan melalui email yang berpura – pura mengatasnamakan perusahaan /penyedia layanan dalam internet agar pengguna mengirimkan password dan usernamenya karena sedang terjadi kesalahan teknis dan memerlukan password dan username pengguna. Biasanya akun – akun yang di cari oleh para pencuri ini adalah akun bank, ataupun akun email dari pengguna.
Cara Penanggulangan :
Selama berselancar dalam dunia maya seorang user wajib selalu waspada dalam setiap hal yangdilakukan apalagi dalam hal yang menyangkut dengan identitas pribadi. Karena apabila tidak  berhati – hati maka bisa saja identitas user tersebut disalah gunakan oleh orang yang tidak bertanggung jawab. Selain itu setiap melakukan hal yang menyangkut username, password, dan data pribadi lainnya hendaklah selalu menggunakan koneksi yang terenkripsi. Biasanya situs yang baik sudah menyediakan layanan ini, tanda bahwa situs sudah menggunakan enkripsi biasanya terlihat pada url yang menggunakan HTTPS ataupun SSL.
Contoh Kasus :
Banyaknya akun yahoo dan paypal yang di ambil menggunakan situs phishing dan email yangmengatasnamakan admin dari yahoo dan paypal.
Tinjauan Hukum :
Kasus ini juga sudah jelas, pencurian dalam hukum sudah termasuk melakukan kejahatan. Dalam hal ini yang di ambil adalah suatu hal yang bersifat sangat rahasia bagi seseorang. Terbayangkah dampaknya apabila suatu akun bank yang berisi ratusan juta rupiah di ambil oleh seorang pencuri akun.
3. DENIAL OF SERVICE (DoS)
Cara Penyerangan :
DOS adalah salah satu cara yang digunakan suatu penyerang untuk melumpuhkan suatu server.Cara yang digunakan adalah menggunakan banyak komputer user yang telah terjangkiti worm hingga dapat dikendalikan dari jarak jauh. Komputer user digunakan untuk memenuhi kuota bandwith dari server tersebut hingga membuat server tersebut overload. Biasanya hal ini digunakan untuk mengancam para server agar para server memberikan uang tebusan supaya servernya tidak diserang.
Cara Penanggulangan :
Penanggulangan dari masalah ini hanya dapat dilakukan dari sisi user. Yaitu selalu update antivirusdan firewall anda agar tidak digunakan sebagai bot untuk melakukan kejahatan. Waspadai setiap program yang anda install, periksa semua file yang masuk kedalam komputer anda.
Contoh Kasus :
Detik.com yang terserang DoS membuat situs tersebut tidak dapat di akses untuk beberapa waktu.
Tinjauan Hukum :
Hal seperti ini masih sedikit sulit dibuktikan karena penyerangan dikendalikan dari jarak jauh. Tetapi hal seperti ini bisa menjadi berbahaya apabila situs tersebut merupakan situs yang digunakan oleh hampir semua orang untuk melakukan hal – hal vital seperti transaksi elektronik. Dalam hal ini masih harus di perjelas seperti bagaimana suatu server dapat dikategorikan korban, penyerang sebenarnya ataupun hanya digunakan sebagai alat saja.
4.SQL INJECTION
Cara Penyerangan :
Cara penyerangan yang digunakan adalah memanfaatkan kesalahan dari logika program yang dibuat ataupun dari bug yang memang berasal dari SQL. SQL merupakan salah satu aplikasidatabase yang paling banyak digunakan pada zaman sekarang. SQL injection artinya memasukkansuatu kode SQL kedalam suatu inputan web yang fungsinya dapat membuat memperlihatkanpassword dan username dari admin situs tersebut ataupun merubah isi dari situs tersebut.
Cara Penanggulangan :
Bagi seorang administrator web ataupun web developer cara yang digunakan adalah memfilter /menyaring semua inputan yang masuk ke dalam situs tersebut. Dengan begitu inputan yangkemungkinan dapat mempengaruhi situs akan dihapus.
Contoh Kasus :
Kasus yang pernah terjadi adalah situs KPU yang diserang menggunakan cara ini. Situs KPU isinya diubah database nama dan gambar partai menjadi nama buah dan gambar buah oleh Xnuxer.
Tinjauan Hukum :
Merubah sebagian ataupun seluruh isi dari suatu situs web secara paksa merupakan suatukejahatan yang secara jelas dapat dikenakan hukuman. Karena apapun tujuannya merusak suatusitus yang kita tak memiliki hak untuk melakukan tersebut merupakan suatu kejahatan. SQLInjection dapat menjadi berbahaya apabila informasi yang di ubah ataupun di ambil dari situs yangmemiliki informasi vital seperti situs milik bank ataupun pembayaran online seperti paypal.
5.VIRUS
Cara Penyerangan :
Virus menyerang masuk kedalam suatu komputer dapat melalui setiap file yang masuk ke dalamkomputer tersebut. Virus biasanya dibuat dan difungsikan untuk merusak sistem ataupunmenghapus data dari suatu komputer. Virus biasanya dibuat oleh seorang programmer yangdengan sengaja untuk tujuan tertentu.
Cara Penanggulangan :
Pergunakanlah antivirus dan berhati – hatilah setiap melakukan aktivitas mengambil danmengakses file yang ada di internet ataupun dari komputer lain. Selalu updatelah antivirus danfirewall yang digunakan agar dapat mengenali virus – virus yang baru beredar di dunia maya.
Contoh Kasus :
Virus Brontox yang membuat menghapus file mp3 dan video adalah salah satu contoh virus yangberbahaya. Karena bisa saja virus dibuat untuk menghapus file dokumen, semuanya tergantungdengan si programmer yang membuat virus.
Tinjauan Hukum :
Membuat suatu program yang merusak suatu sistem ataupun menghapus file tanpa ijin yangbersangkutan sama saja dengan kejahatan. Karena masuk ke suatu komputer tanpa ijin sama sajadengan mencuri dalam hal ini berada di dunia maya.
6.HACKER DAN CRACKER
Cara Penyerangan :
Sebenarnya dalam terminologi hacker dan cracker adalah suatu istilah yang diberikan kepadaseseorang karena kemampuannya dalam bidang komputer. Hacker sendiri dalam dunia maya seringdiberikan kepada seseorang yang mengabdikan dirinya untuk kemajuan teknologi danmenggunakan ilmu yang dimiliki untuk kepentingan bersama. Sedangkan cracker adalah kebalikandari hacker yaitu seseorang yang menggunakan kemampuannya untuk kepentingan sendiri danmerugikan orang lain. Hacker sendiri sebenarnya istilah yang digunakan di dunia maya. Masih adaistilah resmi lain yang digunakan masyarakat umum seperti konsultan keamanan dalam hal ini dibidang Teknologi dan Informasi.
Cara Penanggulangan :
Dalam hal ini sebenarnya hanya masalah hal apa yang dilakukan orang tersebut dan sampai denganbatasan mana. Karena orang tersebut digelari hacker atau cracker tergantung dari apa yang telahdilakukannya. Karena masih ada pekerjaan halal yang memang dilakukan hacker tetapi tidakmelanggar hukum.
Contoh Kasus :
Seseorang yang merusak situs KPU dapat dikategorikan sebagai seorang cracker, sedangkan orang -orang yang memberikan ilmunya seperti Onno W. Purbo dapat dikategorikan seorang Hacker.
Tinjauan Hukum :
Seseorang yang melakukan kejahatan seperti mengambil alih ataupun mengubah sebagian atauseluruh isi dari suatu situs / server / komputer akan kena jeratan hukum. Sedangkan seseorangyang melakukan hal yang sama tetapi dengan batasan dan tujuan yang baik dan jelas tidak akandikenakan jeratan hukuman.
Perdagangan Elektronik ( E- Commerce) :
1.PEMALSUAN TANDA TANGAN DIGITAL
Cara Penyerangan :
Mengetahui bagaimana suatu pesan itu di kirim dan diterima kemudian bagaimana suatu pesan dianggap telah diterima maka dengan cara seperti itulah suatu tanda tangan digital dapat dipalsukan.Tanda tangan digital adalah suatu cara berkomunikasi untuk memberitahukan bahwa file yangdikirim / diterima adalah file yang otentik / asli dikirimkan oleh orang yang bersangkutan.
Cara Penanggulangan :
Berhati – hatilah saat mengirimkan suatu file / dokumen. Pergunakan koneksi yang aman daripenyadapan informasi. Jangan beritahukan pada siapapun bagaimana suatu pesan di kirim danditerima kecuali pada orang yang anda tuju. Pergunakan komputer pribadi saat mengirim berita /informasi yang vital.
Contoh Kasus :
Pemalsuan yang dilakukan oleh seorang pengguna internet yang meminta untuk mengirimkanusername dan passwordnya. Dengan memalsukan tanda tangan dari admin suatu situs internet.
Tinjauan Hukum :
Pemalsuan suatu tanda tangan apalagi jika orang yang memiliki tanda tangan tersebut adalah orangyang mempunyai otoritas untuk melakukan sesuatu adalah suatu kejahatan. Karena bisa sajainformasi yang masuk ternyata adalah informasi rekayasa yang sengaja dibuat semirip aslinya untuktujuan yang tidak baik.
2.PENYADAPAN INFORMASI (SPYWARE)
Cara Penyerangan :
Dalam hal ini penyerangan dilakukan dengan menyimpan dan menjalankan suatu program yang diselipkan di antara program lain. Program jahat ini digunakan untuk memata – matai suatukomputer dan mengirimkan aktivitas yang terjadi pada komputer tersebut. Hal ini menjadiberbahaya apabila yang dicatat dari program ini adalah password dan username penting yangdimiliki oleh user.
 Cara Penanggulangan :
Waspadai setiap file yang di ambil dari internet. Jangan menginstall program yang tidak dikenal dan belum di scan menggunakan antispyware dengan update terbaru. Perhatikan setiap process yang berjalan dalam sistem, apabila menemukan aplikasi yang tidak jelas berjalan silahkan dimatikan saja.
Contoh Kasus :
Salah satu warnet pernah ditemukan terdapat menginstall program yang menyadap informasi user.Apabila ditemukan hal seperti ini silahkan komplain dan tinggalkan saja warnet tersebut.
Tinjauan Hukum :
Mengintip ataupun mematai – matai dan menyadap informasi dalam hal apapun sudah merupakankejahatan. Apalagi informasi yang di sadap adalah informasi penting mengenai identitas pribadiseseorang. Walaupun pada situasi tertentu masih dapat dilakukan secara legal. Dengan tujuankhusus dan ruang lingkup yang kecil. Karena menyadap dan mengintip informasi orang lain samasaja mengganggu privasi seseorang.
3.PENYALAHGUNAAN PENGIRIMAN BERITA ELEKTRONIK (SPAM)
Cara Penyerangan :
Mengirimkan email yang berisi sampah dan iklan yang tidak berguna pada email seseorang hingga memenuhi inbox dari email tersebut. Hal ini dilakukan biasanya dengan tujuan berdagang selain ituhal seperti ini juga sering dilakukan untuk melumpuhkan suatu akun email sehingga tidak dapat dipergunakan sebagaimana mestinya.
Cara Penanggulangan :
Penyedia layanan email biasanya sudah membuat suatu fitur yang dapat memblock spam yangmasuk dari berbagai alamat. Selain itu biasakanlah untuk tidak memberikan / menampilkan alamatemail anda sembarangan di internet karena dapat dengan begitu email anda akan terdaftarsehingga dapat dengan mudah di spam oleh orang yang tidak bertanggung jawab.
Contoh Kasus :
Situs penyedia layanan email seperti Yahoo pernah terkena spam oleh para spammers yang membuat akun yang terkena spam menjadi overload hingga tidak dapat dipergunakan sebagai manamestinya.
Tinjauan Hukum :
Mengganggu aktivitas seseorang ataupun orang banyak sudah merupakan kejahatan. Karena itu SPAM sendiri sebenarnya sudah mengganggu privasi seseorang karena pada zaman sekarang email adalah satu hal yang termasuk privasi bagi seorang pengguna layanan internet.
source : http://galangromadhon.wordpress.com/2012/10/08/kejahatan-di-internet-cybercrime/