Pages

Ads 468x60px

Jumat, 29 April 2011

Contoh latihan PBO dalam JAVA

Ada yang butuh contoh latihan tentang PBO / OOP ?? agar lebih mudah memahami, silahkan download contoh latihan PBO di bawah ini :

Latihan Praktikum Desproweb

Hai all . .
nii ada beberapa contoh latihan praktikum desproweb yang mau saia sharingkan, silahkan di download yah :
Apabila ada kekurangan, saia mohon kritik dan sarannya . .
trima kasiih ^^

Minggu, 03 April 2011

RESUME DATABASE ADMINISTRATOR - 102 - M5

Application Performance - Database Security
Application Performance
Application Performance :
  1. Design Application of Relational Access
  2. Relational Optimization
  3. SQL Coding & Tuning for Efficiency
Untuk memaksimumkan Oracle Application Server performance, semua komponen membutuhkan monitoring, analizig, dan juga tuning. Tools yang digunakan untuk memonitor performance dan teknik-teknik untuk mengoptimasi komponen performance dari aplikasi Oracle contohnya Oracle HTTP Server dan Oracle Application Server Containers untuk J2EE(OC4J).
Performance Terms :
  1. Concurrency -> Kemampuan untuk menghandle banyak permintaan secara serempak atau bersamaan.  The ability to handle multiple requests simultaneously. Urutan dan proses merupakan contoh dari mekanisme Concurrency.
  2. Contention -> Competition for resources.
  3. Hash -> Sebuah angka yang membangkitkan sebuah text string dengan sebuah algoritma. Nilai dari hash pada hakikatnya lebih kecil dari teks itu sendiri. Nomor hash digunakan untuk keamanan dan untuk kecepatan mengakses sebuah data.
  4. Latency -> Waktu dimana satu komponen sistem menghabiskan waktu dengan menunggu  komponen lainnya disamping juga untuk memenuhi seluruh task.  Latency dapat dikatakan membuang-buang waktu saja. Dalam konteks jaringan, latency didefinisikan sebagai waktu dari paket perjalanan sumber menuju ke tujuan.
  5. Response Time -> Waktu antara pengajuan permintaan dan menerima tanggapan.
  6. Scalability -> Kemampuan sistem untuk memberikan throughput secara proporsional, dan hanya dibatasi oleh sumber daya perangkat keras yang tersedia. Sistem Scalable adalah salah satu yang dapat menangani meningkatnya jumlah permintaan tanpa mengganggu waktu respon dan throughput.
  7. Service Time -> Waktu antara penerimaan dan permintaan penyelesaian dalam menanggapi permintaan tersebut.
  8. Think Time -> Waktu bahwa pengguna tidak berpartisipasi dalam penggunaan prosesor saat ini.
  9. Throughput ->  Jumlah permintaan yang diproses per unit waktu
  10. Wait Time -> Waktu antara pengajuan permohonan dan permintaan inisiasi.

Database Security
Salah satu  tugas  seorang DBA adalah menjaga keamanan data yang tersimpan di dalam database miliknya. Dan inilah sebenarnya yang  merupakan  tantangan  terbesar  seorang  DBA.  Seorang  DBA
yang  handal  tentu  saja  dapat  mengamankan  database  miliknya dengan  baik,  sehingga  user  akan  merasa  aman  dan  nyaman menyimpan data di schema miliknya. Oracle  Database  10g  sudah  dilengkapi  dengan  sebuah framework keamanan system tingkat tinggi, hanya saja dibutuhkan keterampilan khusus dari seorang administrator database-nya, serta monitoring kegiatan server secara berkelanjutan. Adapun beberapa aspek keamanan tersebut adalah : 
  • Restricting access to data and services
Tidak semua user boleh mengakses keseluruhan data yang tersimpan di database, tergantung dari tingkat kepentingan serta  level  dari  user  itu  sendiri.  Data-data  tentang  kartu kredit,  catatan  kesehatan  seseorang  dan  identitas  personal merupakan  contoh  data  yang  harus  dilindungi  dari  akses oleh  user-user  yang  tidak  dikenal.  Dengan  membatasi  hak akses, keamanan data akan lebih dapat terjamin.
  • Authenticating users
Untuk  dapat  mengatur  kontrol  akses  terhadap  data  yang sensitif,  maka  system  harus  tahu  dulu  siapa  user  yang sedang  mencoba  untuk  mengaksesnya  melalui  proses autentikasi. Sehingga user yang tidak memiliki hak ataupun kepentingan  terhadap  data  tersebut  tidak  akan  dapat melakukan koneksi apalagi membuka data sensitif tersebut.
  • Monitoring for suspicious activity
Meskipun telah terdaftar, user-user yang telah dikenali oleh system  tetap  harus  diawasi.  Aktifitas  yang  mencurigakan, seperti pengambilan informasi  tentang  kartu kredit dalam jumlah yang besar, ataupun informasi yang bersifat sensitif, bisa  dijadikan  langkah  awal  pendeteksian  adanya  usaha pencurian data.
Database Security :
1. Granting & Revoking (Memberi dan mencabut hak akses)           
Hak akses ada 2 yakni :
  System dan Objek (Pada Gambar 1).
2. Roles & Group (Memberikan roles dan group)

Group dibuat berdasarkan persamaan perilaku. Hati-hati memasukkan roles dalam group    karena group tersebut hanya dapat diakses dari sekumpulan roles yang mempunyai persamaan perilaku.
3. Auditing & Monitoring
4. External Security.

RESUME DATABASE ADMINISTRATOR - 102 - M4

System and Database Performance

Data Dictionary  
Perintah tersebut  diatas akan menampilkan semua nama user dan privilagenya. Disana kita juga dapat melihat tabel apa saja pada setiap user serta apapun yang berhubungan dengan sistem. 
Select * From dictionary  
 Jika Data Dictionary dalam pencarian dengan memberikan "dba_" maka akan menampilkan semua yang berhubungan dengan database.
Jika "all_" maka kita akan dapat melihat user siapa saja yang sedang login saat itu dan grand yang diberikan kepada setiap user.
Jika "user_" maka kita dapat melihat user yang sedang login saja.
Misalkan ada user DBA, HR, SCOTT (seperti pada gambar 1) dan dimasing-masing user tersebut mempunyai objek sendiri-sendiri. Tabel setiap userpun dapat disamakan persis nama dan isinya (Struktur dan Objeknya).
Role
           Merupakan penggabungan beberapa fungsi yang dapat dipanggil dengan membuat satu paket tempat untuk dijadikan tampungan beberapa fungsi tersebut dan dapat dipanggil sesuai dengan kebutuhan.
           Misalnya, dari gambar diatas adalah jika terdapat User A dan User B yang masing-masing user tersebut dapat melakukan select, update, dan juga delete dan mempunyai hak dan grand dalam mengakses Tabel A. Maka setidaknya untuk meringkas ebuah proses tersebut kita membutuhkan Role. Katakan saja kita membuat select, update dan delete untuk Tabel A dan kemudian kita konekkan setiap user yang membutuhkan perintah tersebut terhadap role yang sudah dibuat.






 Optimasi Database

  • Partioning 
  • Raw Partition Vs File System
  • Indexing
  • Denormalization
  • Clustering
  • Interleaving Data
  • Free Space
  • Compression
  • File Placement & Allocation
  • Page Size
  • Reorganization