Category Archives: TIK

Artikel, Modul, Berita, Tips dan Trik, dll

Normalisasi Basis Data Dari Kuitansi Belanja Online


Sudah lama tidak posting-posting materi basis data, walaupun filenya lumayan sudah lama dibuat tapi baru sempat hari ini diposting. Kali ini dokumen dasar yang dipakai untuk normalisasinya adalah kuitansi belanja online. Penampakannya sbb :

kuitansijakmall_22022017

Sebelum saya tampilkan hasil normalisasi versi yang saya buat, mungkin saja hasilnya akan berbeda dengan yang dibuat orang lain. Walaupun disini ada beberapa atribut yang sengaja tidak saya sertakan, tapi yang atribut-atribut yang intinya tidak saya hilangkan.

Sebelum melakukan normalisasi basis data, alangkah baiknya jika kita pelajari betul mengenai konsep-konsep ketergantungan fungsional, karena itu adalah dasar kita melakukan normalisasi. Dengan memahami ketergantungan fungsional (functional depedency) kita akan tau kaitan antar atribut-atribut dalam relasi tertentu.

Berikut adalah macam-macam ketergantungan fungsional (untuk penjelasannya tdk saya sertakan) :

  1. Full Functional Dependency (Ketergantungan fungsional penuh)
  2. Partial Functional Dependency (Ketergantungan fungsional sebagian)
  3. Transitive Functional Dependency (Ketergantungan fungsional transitif)

Berikut adalah tahapan normalisasi basis data :

tahap_normalisasi.jpg

sumber : Munif, Abdul. 2013. Basis Data. Jakarta : Kemdikbud

Setelah kita review dulu konsep normalisasinya, baru kita mulai melakukan normalisasinya :

unormkuitansijmall

1nf_kuitansijmall

2nf_kuitansijmall

3nf_kuitansijmall

Alhamdulillah, walaupun tahapan normalisasi yang saya tampilkan memakai aplikasi pengolah angka (spreadsheet) bukan pake aplikasi khusus, tapi lumayan lah. ūüėÄ

Sekali lagi hasil normalisasi diatas bukan hasil yang 100% benar, tapi minimal mendekati dengan konsep basis data. Tahapan selanjutnya yang harus kita lakukan adalah melakukan pengujian basis data hasil dari normalisasi tsb. Cara nya adalah sbb :

  1. Praktikkan di salahsatu DBMS (jangan lupa terapkan constraint primary key, foreign key, dlsb)
  2. Masukan data contoh disetiap tabelnya
  3. Lakukan pengujian berikut ini :

a. integritas referensialnya

b. tulis rencana pengujian apa saja yang akan kita lakukan (misal : proses penambahan data, update data, hapus data tertentu, menampilkan informasi dari beberapa tabel/join tabel)

c. hasil pegujiannnya dokumentasikan

d. buat kesimpulan dari setiap pengujiannya

Baru setelah kita melakukan pengujian, kita akan tau kelemahan-kelemahan apa saja yang ada pada basis data yang kita buat. Tentunya pengujian basis data yang baik, diujinya oleh orang lain yang memang kompeten di bidang basis data (database) supaya bisa dievaluasi sekaligus mendapatkan pencerahan yang baik.

Nah, untuk pengujian-pengujian tersebut belum saya sertakan ditulisan ini, mudah-mudahan di tulisan lain bisa ditampilkan.

============================================================================

 

Iklan

Algoritma Percabangan


cover_algoritmapercabangan

3. PROGDAS_X_KD2_ALGORITMA PERCABANGAN

Materi Awal Pemrograman Dasar X RPL


cover_konsepalgoritma

KONSEP DASAR ALGORITMA

Mengembalikan Flashdisk yang ter-hidden


Awalnya mungkin kita akan kaget ketika mendapatkan flashdisk yang kita miliki datanya ter-hidden, padahal didalamnya banyak data yang penting dan ketika kita cek kapasitasnya memang sudah terpakai, entah itu karena virus atau apa yang penting dalam pikiran saya data kita tetap aman dan bisa diakses kembali.

kapasitas_fdsdisk

 

Pada tulisan ini saya akan berbagi pengalaman tentang hal tsb. Lanngkah-langkahnya :

1. Nonaktifkan sementara antivirus di komputer/laptop anda

2. Masukkan flashdisk ke komputer/laptop

3. Buka CMD, kemudian ketik : attrib -s -h g:*.* /s /d

lalu tekan enter, tungggu beberapa saat. (g : menunjukan drive flashdisk kita, jadi silahkan dikondisikan sesuai di komputer kita).

4. Cek data anda di flashdisk tsb, Insya Alloh masih ada.

attrib_flashdisk

 

5. Data flashdisk sudah kembali lagi :

data_fdsdik

 

Sumber: teman, berbagai sumber, pengalaman pribadi.

Contoh Normalisasi Basis Data dari Kwitansi Rumah Sakit


normalisasi_kwitansi_rs

Sebelum saya menampilkan contoh normalisasi basis data dari kwitansi RS, ada baiknya kita review kembali mengenai teori dasar normalisasi berikut ini:

1. Normalisasi merupakan salah satu teknik perancangan basis data selain ERD (Entity Relationship Diagram)

2. Inti dari normalisasi itu sendiri yaitu untuk menghasilkan struktur tabel yang normal/baik.

3. Jadi normalisasi itu adalah sebuah cara untuk memisahkan / memecah tabel yang mengalami redudansi data ke  dalam tabel dua entitas / tabel atau lebih .

Tahapan-tahapan normalisasi:

1. Unnormalisasi

2. Normalisasi 1 (1 NF)

3. Normalisasi 2 (2 NF)

4. Normalisasi 3 (3 NF)

Berikut adalah dokumen dasar berupa kwitansi dari Rumah Sakit yang akan saya coba normalisasi:

kwitansi_rs

TAHAPAN NORMALISASI UNTUK KWITANSI RS:

1. UNNORMALISASI (TIDAK NORMALISASI/UNNORMALIZE)

unnormalisasi_rs

2. NORMALISASI PERTAMA (1 NF)

1nf_rs

3. NORMALISASI KEDUA (2NF)

2nf_rs

4. NORMALISASI KETIGA (3 NF)

3nf_rs

Nah..untuk kasus-kasus yang sederhana seperti contoh diatas, tahapan normalisasi rata-rata cuma sampai pada tahapan normalisasi ketiga, karena sudah menghasilkan tabel yang normal.

Untuk memastikan kebenaran isi tabel dan hubungan antar tabel, kita harus melakukan pengujiann data. Caranya lakukan saja relasi tabel dari tabel-tabel yang sudah berhasil kita pecah. Bila tidak ada hubungan antar tabel maka dapat dikatakan perancangan suatu basis data yang kita lakukan itu adalah ‘gagal’.

Atau untuk lebih meyakinkan kita, coba hasil dari perancangan tsb praktikan pada salahsatu DBMS, kemudian rencanakan kebutuhan informasi yang akan kita ambil dari database tersebut, field-field apa saja yang akan kita tampilkan, kemudian buatlah query untuk menampilkan field-field yang kita inginkan tersebut….Selamat mencoba ūüėÄ

Akhir kata, semoga tulisan ini bisa bermanfaat untuk anda yang membacanya wabilkhusus bagi diri saya sendiri, mohon maaf bila ada penjelasan yang kurang dimengerti dan saya mengharapkan saran dan koreksi dari rekan-rekan semua para blogger maupun para pecinta IT karena semakin banyak saran dan koreksi maka semakin memperkaya pengetahuan kita tentang suatu ilmu…sampai ketemu lagi di tulisan-tulisan selanjutnya….Bye..Bye….

Aplikasi SMS Gateway Sederhana Menggunakan Delphi 7,MySQL dan Gammu


Modul ini berisi tentang tata cara pembuatan aplikasi sms gateway menggunakan Borland Delphi 7 serta pembuatan databasenya menggunakan MySQL, walaupun pada modul ini Delphi yang dipakai versi 7, tapi tidak jauh berbeda caranya ketika kita mempraktikan pada Delphi versi 5, 6 atau pada Delphi versi lebih tinggi. Akhir kata semoga dapat bermanfaat dan jangan pernah bosan untuk belajar!

Tulisan lengkap klik dibawah:

MODUL MEMBANGUN APLIKASI SMS GATEWAY DENGAN DELPHI 7 + MYSQL_BLOG

Installasi ZeosLib di Borland Delphi 7


instalasi_zeos¬ě
ZeosLib adalah seperangkat komponen database untuk MySQL, PostgreSQL,Interbase, Firebird, MS SQL, Sybase, Oracle dan SQLite untuk Delphi, FreePascal /Lazarus, Kylix dan C Builder.
Untuk instalasinya bisa dilihat di link berikut ini :

Contoh Koneksi PHP dan MySQL (Pemrograman WAP)


tb_aliqro

  • Software yang harus dipersiapkan :
  1. Paket Apache,MySQL, PHP : XAMPP, Appserv,PHP Triad, atau yang lainnya.
  2. Editor : Notepad++, Editplus, atau yang lainnya.
  3. Browser : Mozilla Firefox, IE atau yang lainnya.
  4. Emulator Ponsel : Openwave Simulator, WAP Proof, atau yang lainnya.
  • Sebelum mempraktikan koneksi PHP dan MySQL di Pemrograman WAP, terlebih dahulu kita buat database tokobuku di MySQL Server dengan perintah :

CREATE database tokobuku;

Kemudian kita masuk pada database tersebut, dengan perintah :

USE tokobuku;

  • Setelah itu kita siapkan enam buah tabel, sebagai berikut :

Tabel admin

tbl_admin

Tabel member

tbl_member

Tabel kategori

tbl_kategori

Tabel buku

tbl_buku

Tabel order2

tbl_order2

Tabel konfirmasi

tbl_konfirmasi

Materi selengkapnya, baca link di bawah ini :

Materi MCP-Koneksi PHP MySQL-Kasus Toko Buku Online Al-Iqro

Administrasi dan Keamanan di MySQL


DCL

Melihat arti dari kata keamanan berarti suatu keadaan bebas dari bahaya. Sedangkan Keamanan di MySQL bisa dikatakan  sebagai suatu keadaan yang bebas dari pihak-pihak yang tidak berhak mengakses database MySQL kita serta hanya pihak-pihak tertentu saja yang boleh mengakses MySQL kita (yang sudah di beri hak akses).

Kalau berbicara tentang security(keamanan) di MySQL tentunya kita tidak akan terlepas dari perintah-perintah DCL (Data Control Language) yaitu Grant dan Revoke.

1. Grant : Memberikan / mengijinkan seorang user untuk mengakses tabel dalam database tertentu

2. Revoke : Mencabut suatu hak akses dalam database tertentu

Untuk lebih lengkapnya, bisa dibaca di materi sbb:

Menggunakan Administrasi dan Keamanan di MySQL

Pemrograman Mobile dengan Menggunakan WML


mcp-cover2

PENDAHULUAN

  • WML merupakan bahasa markup yg didasarkan pada XML(Extensible Markup Language) dan digunakan dgn Wireless Application Protocol (WAP).
  • WML dirancang untuk antar muka pengguna dan menampilkan isi pada wireless devices seperti ponsel, pager, dan PDA
  • Sama halnya seperti HTML, yaitu bahasa markup yg digunakan untuk membangun halaman web. Halaman WAP ditulis dalam WML dan dpt dibaca oleh telepon WAP /wireless devices lainnya.
  • WML & WML script adalah binari yg disandikan sblm dikirim ke pengguna untuk memperkecil keterbatasan bandwith
  • Struktur dokumen HTML diubah untuk menyediakan navigasi yg cepat antar hlmn tanpa adanya pembuatan akses ke server
  • Elemen WML dpt dgn mudah diimplementasikan, juga dgn menggunakan keyboard yg kecil
  • WML dan WML script mempunyai sekumpulan batasan fungsionalitas shg kemungkinan untuk mengimplementasikan micro browser itu tdk membutuhkan memori yg banyak atau tenaga komputasional.
Tag-Tag WML
tag-wml
Contoh 1 (Menampilkan teks Halo) : halo.wml

<?xml version=”1.0″?>

<!DOCTYPE wml PUBLIC \”-//WAPFORUM//DTD WML 1.1//EN\””
. ” \”http://www.wapforum.org/DTD/wml_1.1.xml\”>

<wml>

<card id=”latih” title=”Hallo”>

<p>

Hallo WAP<br/>

Haloo SMKN 4<br/>

Hallo Dunia.

</p>

</card>

</wml>

halo-wml

Baca tulisan lengkap :

Modul 2 – Pemrograman WAP Dgn WML [Compatibility Mode]