Agus Pamujiono
|
|
|
- Yuliani Chandra
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Security Pada SQL Server Agus Pamujiono Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Pada pembuatan database client-server tidak boleh diabaikan masalah security. Security database di SQL Server cukup handal untuk databese menengah ke atas. Security system ini berhubungan erat dengan autoritas sebuah client dalam berkomunikasi dengan database. Sebuah user di SQL server dapat kita buat langsung dari SQL Server Enterprise Manager atau mapping dari user di Windows NT/2000. User default Administrator di SQL Server adalah sa dengan password <blank>. User ID tidak bisa kita ganti, akan tetapi kita bisa membuat User ID yang mempunyai Autoritas yang sama dengan sa sebagai Administrator. Password untuk user sa dapat kita ganti sesuka kita meskipun database sudah terbantuk. Hal ini tidak akan memberi efek apa-apa pada database. Akan tetapi bisa menyebabkan error koneksi pada aplikasi yang sudah kita bangun sebelumnya. Error koneksi pada aplikasi dapat kita atasi dengan cara membuka source programnya dan mengganti password. Error koneksi tidak akan terjadi di aplikasi jika aplikasi kita bangun dengan koneksi langsung ke database SQL Servernya. TEKNIK SECURITY Ada banyak teknik security pada aplikasi. Security pada aplikasi dapat kita ciptakan sendiri dengan cara membuat sebuah tabel user beserta otoritasnya untuk sebuah aplikasi tertentu. Akan tetapi hal ini kurang aman bilamana tabel yang kita buat sampai diketahui oleh orang yang tidak berkepentingan. Teknik kedua adalah membuat mapping untuk user sebuah Windows Server untuk akses database. Meskipun hal ini mudah untuk dilakukan akan tetapi kita akan mengalami kendala yang sama pada teknik kedua. Lebih dari itu, akan sangat rawan apabila user kita ceroboh saat meninggalkan komputernya dalam keadaan On dan tanpa Re-Login. Teknik lain adalah dengan cara mengintegrasikan User di database dengan apikasi. Hal ini sangat terjamin keamanannya, karena encrypt password dan Autoritanya sudah di tangani oleh SQL Server itu sendiri. Kerahasiaan passsword murni ada di tangan user dan administrator database. Tinggal pandai-pandainya kita dalam membangun aplikasi untuk menangani error yang di timbulkan oleh SQL Server. Error hande yang perlu kita tangani diantaranya adalah : 1
2 1. Login Error. 2. Autoritas atas permission komponen database (table, view, stored procedure, triger dan function (Untuk SQL Server 2000)) Untuk lebih mengintegritaskan interface user permission dengan aplikasi kita, sebenarnya dapat kita tangani dengani memanfaatkan teknik DMO atau NameSpace pada SQL Server (tidak dibahas pada tulisan ini). Selain teknik pembuatan user, yang perlu kita perhatikan dalam hal security adalah teknik koneksi. Teknik koneksi juga banyak macamnya. Teknik koneksi pertama adalah dengan membuat koneksi untuk sebuah user yang login sampai dia log off, dan membiarkan user login dengan user id dan password yang sama di komputer lain. Teknik ini sangat rawan sekali. Teknik kedua adalah dengan membuat koneksi untuk sebuah user yang login sampai dia log off dan tidak mengijikan user login di komputer lain dengan user id dan password yang sama. Teknik ini lebih bagus dari teknik pertama. Teknik ketiga adalah dengan membuat koneksi untuk sebuah user yang login sampai batas waktu tertentu jika ia tidak beraktifitas di aplikasi tersebut dan atau sampai ia log off, juga tidak mengijikan login di komputer lain dengan user id dan password yang sama dengan cara memutus salah satu koneksinya. Untuk menentukan koneksi mana yang diputus, user ditawari pilihan, ia akan memakai koneksi yang baru dengan memutus yang lama atau dia membatalkan koneksi yang baru dengan membiarkan aktif oneksi yang lamanya. Teknik ini sangat aman, meski agak sulit untuk diterapkan. CARA MEMBUAT USER DI SQL SERVER Kita dapat mendefinisikan user-user lain yang akan mengakses database tersebut di SQL Server Enterprise Manager beserta otoritasnya, seperti Select, Insert, Update, Delete dan Execute. Cara membuat user baru : 1. Buka SQL Server Enterprise Manager 2. Masuk server yang terkonek. 3. Pilih Security Logins. 2
3 4. Jika memilih Windows NT Authentication, Isikan Domain tempat user login dan pilih type Access (Grant atau Deny). Jika memilih SQL Server Authentication Isikan User ID pada Name, dan password. Pilih database, dan pilih bahasa yang digunakan atau pilih <Default>. 5. Kemudian klik tab Server Roles untuk memilih group user dengan segala permissionnya. 3
4 Roles dapat anda buat untuk kelompok user, supervisor dll, selain yang ada di default dari SQL Server tersebut. Untuk membuat Roles baru, lihat pada bagian Roles. 6. Lalu klik tab Database Access untuk memilih database yang bisa diakses oleh user tersebut. Setelah user baru terbentuk, anda bisa mengeditnya dengan cara klik kanan user tersebut, lalu pilih Properties. Anda bisa mencoba login dengan user tersebut pada Query Analyzer. 4
5 CARA MEMBUAT ROLES DI SQL SERVER Roles adalah sebuah group user, yang artinya mengelompokkan beberapa user SQL Server yang mempunyai hak akses sama. Hal ini memberi kemudahan saat beberapa user dalam kelompok tersebut mengalami perubahan hak akses, sehingga kita tinggal merubah hak akses roles-nya maka user-user yang ada dalam roles tersebut akan ikut berubah. STANDARD ROLES Untuk membuat sebuah roles (user group), masuk ke database tertentu lalu pilih roles. Kemudian klik kanan pada window sebelah kanan, pilih New Database Role Isikan nama Role yang akan anda buat, lalu pilih anggotanya dengan menekan tombol Add dan pilih usernya. 5
6 Setelah sebuah Role terbentuk barulah anda bisa menentukan akses permission pada role tersebut dengan meng-klok kanan role yang anda buat, lalu klik tambol Permissions. Dari sini anda dapat memilih tabel, view atau stored procedure yang dapat diakses oleh kelompok user tersebut dengan Select, Insert, Update, Delete, Execute atau DRI (declarative referential integrity). CARA MEMBUAT PERMISSIONS Untuk membuat permission pada sebuah user atau Roles tertentu anda bisa melakukannya dengan cara masuk ke database dimana user tersebut memiliki hak akses, lalu pilih users, lalu properties. Atau pilih Roles lalu klik properties. Kemudian klik tombol permissions. 6
7 Dari sini anda dapat menentukan tabel, view atau stored procedure yang dapat diakses oleh user tersebut dengan Select, Insert, Update, Delete, Execute atau DRI (declarative referential integrity). Anda dapat mengkombinasikan permission pada User maupun pada Role. Kedudukan kedua komponen database tersebut saling melengkapi. Akan tetapi apabila permission pada user dan role bertentangan, maka permission yang tidak mengijinkan akan lebih dominan. Misalnya seorang user U menjadi anggota role R dengan akses tabel X. Padahal permission pada user U tersebut tidak mengijinkan untuk mengakses tabel A. Maka pada implementasinya, user U tersebut tidak akan dapat mengakses tabel A. Akan tetapi jika ada membuat permission pada user U dapat mengakses tabel A,B,C dan membuat permission pada role R dapat mengakses tabel X,Y,X, dan user U tersebut menjadi anggota dari role R, maka pada implementasinya user tersebut dapat mengakses tabel A,B,C,X,Y,Z. CARA MENON-ACTIVE-KAN USER Cara menon-aktive-kan user ada 2 cara, tergantung type dari user tersebut, apakah user tersebut dibuat dari user Windows NT atau dari SQL Server. Apabila user tersebut dibuat dari user Windows NT, anda dapat melakukannya dengan cara berikut : Masuklah ke sebuah server dari Enterprise Manager, lalu pilih Security, kemudian klik login. Pada window sebelah kanan pilih user yang akan di non-aktive-kan dengan cara klik kanan, properties. Kemudian pilih option Deny access. 7
8 Dengan demikian user tersebut sudah tidak bisa lagi mengakses database yang semula anda definisikan untuknya. Akan tetapi jika setting tersebut anda kembalikan ke Grant access, maka segala setting, baik untuk database, role dan setting akses pada user tersebut akan kembali seperti semula. Sedangkan untuk user yang dibuat dari SQL Server, anda tidak bisa membuat Deny access. Yang bisa anda lakukan bagi user yang dibuat di SQL Server untuk menon-aktive-kan adalah dengan menghilangkan permission aksesnya untuk semua database. Dengan demikian, user tersebut masih ada akan tetapi tidak mempunyai akses ke database manapun. Saat itu anda lakukan untuk sebuah user, maka semua permission yang telah anda set untuk user tersebut akan hilang. Jika anda ingin mengaktifkan lagi, maka anda harus mengeset user tersebut pada database yang anda inginkan, termasuk juga keanggotaanya pada sebuah role dan permission akses yang ada pada user tersebut. 8
9 CARA MENGHAPUS USER Untuk menghapus user account, anda dapat melakukannya dengan cara masuklah ke sebuah server dari Enterprise Manager, lalu pilih Security, kemudian klik login. Pada window sebelah kanan pilih user yang akan di hapus dengan cara klik kanan, lalu pilih Delete. WINDOWS NT AUTHENTICATION Vs SQL SERVER AUTHENTICATION Windows NT Authentication mempunyai manfaat lebih dibandingkan dengan menggunakan SQL Server Authentication. Pertama, anda tidak perlu membuat user dan permission terpisah di SQL Server untuk mengakses database. Kedua, keamanan Windows NT menyediakan fitur lebih dibanding SQL Server Authentication. Fitur ini meliputi password expired, panjang minimum password, dan maksimum login saat terjadi kesalahan password. Ketiga, SQL Server membaca informasi tentang para pemakai dan kelompok manakala pemakai menghubungkan. Perubahan apapun yang dibuat untuk seorang user di account Windows NT akan direlasikan ke user SQL Server. Akan tetapi penggabungan dua metode di atas akan lebih mudah untuk pengaturannya jika dibanding dengan hanya menggunakan Windows NT Authentication. Metode campuran ini cocok untuk database yang tidak "mission-critical" atau tidak berisi data rahasia. Anda juga bisa menggunakan hanya SQL Server Authentication untuk sebuah database dengan menyerahkan segala fasilitas dan keamanannya pada SQL Server. 9
DATABASE SQL SERVER. Database SQL Server Halaman 1
1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database
Ms. SQL Server mengimplementasikan database dengan menyimpan 2 struktur, yaitu :
Praktikum 1 MEMBANGUN DATABASE DAN MENGATUR KEAMANANNYA Tujuan : 1 Praktikan mampu untuk membuat database dengan tiga (3) metode yang akan diujicobakan pada praktikum I ini. 2 Praktikan mampu untuk mengatur
M. Choirul Amri
Cepat Mahir Aplikasi C/S dengan MS Access & SQL Server M. Choirul Amri [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Mengakses Microsoft SQL Server dengan PHP
Mengakses Microsoft SQL Server dengan PHP Budi Hartono [email protected] http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Menampilkan Data/Tabel MySQL di Ms.Access
Menampilkan Data/Tabel MySQL di Ms.Access Setiaji [email protected] http://www.kodokijo.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Membuat Application User pada Cisco Unified CM Administration
Membuat Application User pada Cisco Unified CM Administration Alkindi Hafidz [email protected] Editor : Mulyana Hasani ([email protected]) Romi Satria Wahono ([email protected]) Lisensi Dokumen:
PENGENALAN MICROSOFT SQL SERVER
PENGENALAN MICROSOFT SQL SERVER Pendahuluan MS-SQL Server merupakan salah satu contoh perangkat lunak DBMS (database management system) yang banyak digunakan oleh banyak perusahaan saat ini. SQL Server
Mudafiq Riyan Pratama Pendahuluan. Lisensi Dokumen:
Database Link Pada PostgreSQL Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
SHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
Mudafiq Riyan Pratama
Database Link Pada Oracle 10g Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
A. Memanggil Aplikasi Sistem SAP
Bab 2 Memulai SAP Mengenal aplikasi SAP (System, Application, Products in Data Processing) tidak bisa hanya membaca teori dan memahami konsep ERP. Kita perlu langsung menyentuh aplikasi tersebut. Mahalnya
M. Choirul Amri
Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Mengeksplorasi Database PostgreSQL dengan PgAdmin III
Mengeksplorasi Database PostgreSQL dengan PgAdmin III Siti Munawaroh Fakultas Teknologi Informasi, Universitas Stikubank Semarang email : [email protected] ABSTRAK : Dengan perkembangan dunia IT (Information
Denny Yerianto
SAP untuk Pemula Denny Yerianto [email protected] http://yerianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Ari Angga Wijaya
Mengkoneksikan Jaringan Ad-Hoc Menggunakan Static IP Pada Windows 7 Ari Angga Wijaya [email protected] http://www.arianggawijaya.co.cc Lisensi Dokumen: Copyright 2003-20012 IlmuKomputer.Com Seluruh dokumen
BAB 11 SECURITY (KEAMANAN)
BAB 11 SECURITY (KEAMANAN) 11.1. Level Security Security adalah merupakan tindakan untuk memproteksi kejahatan untuk mencuri atau memodifikasi data dalam sistem database. Macam macam level dalam melakukan
MANAJEMEN USER DAN GROUP
MANAJEMEN USER DAN GROUP Untuk memberikan hak akses berbagai sumberdaya jaringan kepada para pengguna maka harus dibuat terlebih dahulu user dan group untuk tiap-tiap pengguna. Windows 2000 mengenali seorang
Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika [email protected] http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Mengatur MDI Child dalam jendela MDI Form Membuat Garis Pemisah antar Menu Melakukan Koding terhadap Menu
DAFTAR ISI Kata Pengantar.. i Daftar Isi iii Daftar Gambar... vi 1. DATABASE SQL SERVER.. 1 1.1 Sejarah SQL Server. 1 1.2 Perbedaan SQL Server dengan Microsoft Access... 2 1.3 Utilitas pada SQL Server
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
INSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
PRAKTIKUM 1 PENGENALAN SQL SERVER 2000
PRAKTIKUM 1 PENGENALAN SQL SERVER 2000 A. TUJUAN PEMBELAJARAN 1. Mahasiswa dapat mengenal tools yang ada di SQL Server 2. Mahasiswa dapat menggunakan sebuah database 3. Mahasiswa dapat memberi komentar
Materi : Manajemen File dalam OS Windows
Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam
Modul Praktikum Sistem Basis Data S1-TI
1 MODUL 1 PENGENALAN SQL Tujuan Mengetahui konsep Bahasa SQL Mampu mengoperasikan dasar-dasar perintah SQL Server Mampu mendefinsikan obyek-obyek basis data dalam SQL Server Teori singkat SQL (Structured
Riyanto
Membuat Form dan Report dengan Microsoft Access Riyanto [email protected] http://www.masto.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Fery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
USER MANUAL 1. Login a. b.
USER MANUAL 1. Login a. Login dalam program hanya dapat digunakan bagi admin saja. b. Admin memasukkan username admin dan password admin,lalu klik OK. 2. Input a. Data Murid - Untuk menambahkan data murid,
Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.
1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak
Mohammad Jeprie
Integrasi email gratis yahoo.com dan Outlook 2007 Mohammad Jeprie [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
http://www.cakraweb.com/help/help_mssql.phtml MS-SQL Cara membuat koneksi antara PC anda dengan MS-SQL Server Cakraweb: Pastikan bahwa Client Connectivity (bagian dari MS-SQL installation di PC anda) sudah
Moh Sulhan
Mengelola Email di Outlook Express Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
BAB 4 IMPLEMENTASI DAN EVALUASI. yang sulit untuk diimplementasikan dalam RDBMS (Relational Data Base Management
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Penelitian melakukan pengembangan terhadap opsi-opsi pemecahan masalah yang sulit untuk diimplementasikan dalam RDBMS (Relational Data Base Management System)
10.1 Menggunakan FTP
Membangun Web Bisnis Dengan Frontpage 2000 Eko Purwanto [email protected] WEBMEDIA Training Center Medan www.webmediacenter.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Merubah Properties Server Langkah-langkah mengatur properties SQL Server 2008, adalah :
DASAR SQL SERVER 2008 Langkah 1 Login ke SQL Server Athentication Windows Untuk bisa mengatur properties server, login terlebih dahulu ke Server Authentication windows, dengan cara : 1. Buka Microsoft
Ari Angga Wijaya
Konfigurasi FTP Server di xampp Ari Angga Wijaya [email protected] http://www.arianggawijaya.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA
SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
E-Trik Visual C++ 6.0
DISCLAIMER Seluruh dokumen E-Trik di dalam CD ini dapat digunakan dan disebarkan secara bebas untuk tujuan belajar bukan komersial (non-profit), dengan syarat tidak menghapus atau merubah atribut penulis
Sharing File & Printer Server
Sharing File & Printer Server Novi Saputra Yusman [email protected] http://yusman.co.nr Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Modul Pembangunan Aplikasi Basis Data Lanjut 2014
Authentication and Authorization on Oracle APEX 4.2 CUSTOM AUTHENTICATION 1. Buat sebuah tabel dengan nama tlogin, sebuah sequence dan sebuah trigger --create table CREATE TABLE tlogin( id NUMBER NOT NULL,
Sistem Distribusi Data Melalui COM+ Dengan Visual Basic
Sistem Distribusi Data Melalui COM+ Dengan Visual Basic Artikel ini telah dipublikasikan pada majalah Mikrodata Vol. 5 Series 17, May 2002. Agus Kurniawan [email protected] http://blog.aguskurniawan.net
itu pada skripsi ini menggunakan Microsoft Dynamics NAV yang harganya jauh lebih murah dibanding software ERP yang sedang populer saat ini seperti SAP
SISTEM KEAMANAN DAN OTORISASI UNTUK IMPLEMENTASI ERP MICROSOFT DYNAMICS NAV PADA SISTEM PERAWATAN KOMPUTER Rahadian Adikara Jurusan Teknik Informatika Fakultas Teknologi Industrii Universitas Gunadarma
Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.
Konfigurasi Hotspot MikroTik via Virtual Machine Ghandie Kurnia Widi [email protected] http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Moh Sulhan Apa itu Hosting? Lisensi Dokumen:
Hosting Gratis Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
M. Choirul Amri.
http://www.choirulamri.or.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak
Gambar 4.72 Layar Login User
244 4.3.4 Kebutuhan Personil (Brainware) Kebutuhan personil yang diperlukan dalam implementasi aplikasi sistem basis data pada Fa. Trico Paint Factory adalah sebagai berikut : 1. Technical support, yaitu
Happy Chandraleka
Membuat Front dan Back Matter di Open Journal Systems Happy Chandraleka [email protected] http://thecakrabirawa.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
tampilan ini juga akan dapat terlihat atasan dan pimpinan yang memimpin unit kerja
185 Gambar 4.21 Tampilan Layar Unit Kerja Pada tampilan layar unit kerja berguna untuk menambah, mengubah dan menghapus unit kerja yang ada dan dapat ditempati oleh setiap pegawai.. Dan pada tampilan ini
Ika Nur Khana
Setting Hotspot Mikrotik Via Oracle VM Virtual Box 4.1.6 Ika Nur Khana [email protected] http://ikha-khana.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. dari Sistem Informasi Geografi(SIG) ini adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi 4.1.1 Spesifikasi Hardware Spesifikasi minimum hardware yang diperlukan untuk menjalankan aplikasi dari Sistem Informasi Geografi(SIG) ini adalah
Mudafiq R. Pratama
Implementasi MVC (Model-View-Controller) Dengan DAO (Data Access Object) Pada Java Desktop Application Mudafiq R. Pratama [email protected] http://mudafiqriyan.com Lisensi Dokumen: Copyright 2012
Konfigurasi VPN (Virtual Private Network)
Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah [email protected] http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas
MODUL VII DATABASE DAN MICROSOFT SQL SERVER 2000
MODUL VII DATABASE DAN MICROSOFT SQL SERVER 2000 1. Database Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan
KEAMANAN USER DATABASE
KEAMANAN USER DATABASE M. Rudyanto Arief STMIK AMIKOM Yogyakarta [email protected] ABSTRAKSI Informasi merupakan aset yang sangat berharga bagi sebuah organisasi. Kebanyakan organisasi menyimpan data dan
Mudafiq R. Pratama
Implementasi MVC (Model-View-Controller) Dengan DAO (Data Access Object) Pada Java Desktop Application Mudafiq R. Pratama [email protected] http://www.mudafiqriyan.net Lisensi Dokumen: Seluruh dokumen
BAB 4 IMPLEMENTASI DAN EVALUASI. sistem aplikasi basis data pada CV. Lumbung Rejeki yaitu : Monitor : SVGA 17. : Optical Mouse.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang direkomendasikan untuk menerapkan sistem aplikasi basis data pada CV. Lumbung Rejeki
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Koneksikan Mikrotik dengan Windows 8 via VMware
Koneksikan Mikrotik dengan Windows 8 via VMware Ardiansyah Yuli Saputro [email protected] http://sharinginpoh.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Oracle Academic Initiative
Oracle Academic Initiative Oracle9i Introduction to SQL Oleh: Tessy Badriyah, SKom.MT Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Surabaya BAB 14 : Pengontrolan Akses User
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. 1. Hasil Dan Uji Coba Adapun yang akan dibahas dalam bab ini yaitu mengenai hasil dari perancangan aplikasi yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Mudafiq Riyan Pratama
Partisi Tabel dan Partisi Index Pada Database Oracle Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Mohammad Jeprie
Integrasi Gmail dan Outlook 2007 Mohammad Jeprie [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Ari Angga Wijaya
Sharing Koneksi Internet Modem Smartfren Menggunakan Sistem Windows 7 Ari Angga Wijaya [email protected] http://www.arianggawijaya.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
BAB V IMPLEMENTASI DAN KESIMPULAN
BAB V IMPLEMENTASI DAN KESIMPULAN Pada bab ini penulis akan membahas lebih dalam mengenai implementasi dan hasil uji coba terhadap sistem aplikasi yang telah dibuat. Uji coba ini bertujuan untuk mengetahui
Wonderware InTouch Template : OSX, procedure instalasi Iwan Kationo
Wonderware InTouch Template : OSX, procedure instalasi Iwan Kationo [email protected] Lisensi Dokumen Copyright 2013 toekangscada.com Dokumen ini dapat digunakan, dimodifikasi dan disebarkan secara
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi 4.1.1 Kebutuhan Sumber Daya Perangkat Keras Server : 1. Processor Intel Pentium Core 2 Duo 1,8 Ghz atau lebih 2. Memory 2 GB DDR2 atau lebih 3.
Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin [email protected] http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
MANAJEMEN OU, USER DAN GROUP
A. Membuka Active Directory Manajemen OU, User dan Group MANAJEMEN OU, USER DAN GROUP 1. Klik Start/All Program/Administrative Tools/Active Directory Users and Computers. B. Organization Unit (OU) Organization
E-Trik JAVA. Pemrograman Database. IRAWAN e-mail : [email protected]
DISCLAIMER Seluruh dokumen E-Trik di dalam CD ini dapat digunakan dan disebarkan secara bebas untuk tujuan belajar bukan komersial (non-profit), dengan syarat tidak menghapus atau merubah atribut penulis
Contoh Penerapan Reference Integrity di MySQL dengan PhpMyAdmin
Contoh Penerapan Reference Integrity di MySQL dengan PhpMyAdmin Oya Suryana http://ozs.web.id Lisensi Dokumen: Copyright 2013 ozs.web.id Dokumen ini dapat digunakan, dimodifikasi dan disebarkan secara
Sony Arianto Kurniawan
Memanfaatkan Data Link Properties Untuk Membuat Connection String Sony Arianto Kurniawan [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Instalasi Windows Server 2003 Standard Edition
Instalasi Windows Server 2003 Standard Edition Kamaldila Puja Yusnika [email protected] http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Koneksikan Mikrotik di VMware dengan Sistem Operasi Asli (Windows7)
Koneksikan Mikrotik di VMware dengan Sistem Operasi Asli (Windows7) Ardiansyah Yuli Saputro [email protected] http://sharinginpoh.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com
VIEW : Tabel Virtual VIEW 5/29/2017
VIEW : Tabel Virtual VIEW View adalah objek di dalam database yang berisi kumpulan kolom yang dihasilkan dari perintah SELECT. View adalah objek yang menyimpan hasil query, baik dari satu table atau lebih.
Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp Terbit pertama: Juni 2005 Sinopsis singkat:
Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp 19.800 Terbit pertama: Juni 2005 Sinopsis singkat: Membahas teknik pembuatan aplikasi database menggunakan Microsoft Access Project 2003 dan SQL Server
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
Indowebster media penyimpanan berbasis Cloud Computing
Indowebster media penyimpanan berbasis Cloud Computing Mohamad Aji Nugroho [email protected] http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
CARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL
CARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL Dadang Nugraha [email protected] Abstrak Remote Desktop memang sudah tidak asing lagi di telinga kita, khusus nya bagi pemakai Sistem Operasi
I Ketut Adi Sutrisna
Tips dan Trik Security Windows 98 I Ketut Adi Sutrisna [email protected] http://www.balinux.or.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Proses Urutan Installasi SQL SERVER. Setelah Setup.exe, di klik, maka akan muncul gambar di bawah ini :
Memulai Installasi Hal hal yang perlu diperhatikan sebelum memulai installasi Galaxy POS Pastikan DVD Drive anda dalam keadaan baik dan bisa digunakan untuk membaca keeping DVD. Close semua program sebelum
Query adalah bahasa SQL (Structured Query Language) yang ditampilkan dalam bentuk visual, yang dapat digunakan untuk melihat, memodifikasi dan
Query adalah bahasa SQL (Structured Query Language) yang ditampilkan dalam bentuk visual, yang dapat digunakan untuk melihat, memodifikasi dan menganalisa data dengan berbagai jalan yang berbeda. Query
Budi Permana, S.Kom [email protected]. Pendahuluan. Lisensi Dokumen:
Aplikasi Simpan, Edit, Cari, Hapus Menggunakan Visual Basic 2010 Budi Permana, S.Kom [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Tahap Instalasi PostgreSQL di Windows
Tahap Instalasi PostgreSQL di Windows 1. Unduh file installer PostgreSQL terbaru dari alamat http://www.enterprisedb.com/productsservices-training/pgdownload#windows 2. Setelah file installer berhasil
PRAKTIKUM 2 IMPLEMENTASI MODEL DATA(PEMBUATAN DB)
PRAKTIKUM 2 IMPLEMENTASI MODEL DATA(PEMBUATAN DB) A. TUJUAN PEMBELAJARAN 1. Mahasiswa dapat mengimplementasikan model data 2. Mahasiswa dapat membuat database 3. Mahasiswa dapat membuat tabel B. PENDAHULUAN
Yama Fresdian Dwi Saputro from-engineer.blogspot.com
Remote Dekstop Menggunakan RAdmin 3.5 Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Reza Lutfi Ananda
Sejarah Sistem Operasi Komputer Windows Reza Lutfi Ananda [email protected] http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Installasi Microsoft SQL Server 2000 Personal Edition
Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server
Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:
LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work
Membuat Koneksi Database Menggunakan ODBC (Open Database Conectivity)
Membuat Koneksi Database Menggunakan ODBC (Open Database Conectivity) 1. Gambaran ODBC ODBC merupakan standar untuk membuka koneksi database yang terdapat pada Sistem operasi Windows dan ODBC merupakan
BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
M. Choirul Amri.
Pengantar Administrasi Microsoft SQL Server 2000 [email protected] http://www.choirulamri.or.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Ini tampilan jika mengklik input dan rubah nilai. Gambar Layar Input dan Rubah Nilai
214 Ini tampilan jika mengklik input dan rubah nilai. Gambar 4.126 Layar Input dan Rubah Nilai 215 Ini tampilan mengklik input dan rubah nilai jika sudah mengisi kolom kelas. Gambar 4.127 Layar Input dan
Membuat Server pada Windows 2003 Server
Membuat E-Mail Server pada Windows 2003 Server Dede Kurniadi E-Mail : [email protected] [email protected] Weblog : http://dedekurniadi.web.id Website : http://www.teknisoft.net Lisensi Dokumen:
Moh Sulhan
Free Sub Domain dan Hosting 250MB Moh Sulhan [email protected] [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter
MANUAL PENGOPERASIAN JSTOCKINVENTORY 2 www.jasaplus.com 082227927747 Twitter : @ringlayer email : [email protected] [email protected] DAFTAR ISI BAB 1. PENGENALAN DAN INSTALASI JSTOCKINVENTORY 1.1.
