Powered By Blogger

Sabtu, 28 Januari 2017

Tips seputar Hardware

Tips seputar Hardware

Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian



Tips refill tinta printer HP deskjet ;
Solusi :
Pada saat pengisian tinta dengan cara refill dari lubang udara dibawah telah selesai dilakukan.
Jalankan perintah cetak. Jika hasil cetak tidak keluar atau hasil cetak sangat jelek maka
lakukan penyedotan angin didalam katub dengan cara
1. tempatkan cartridge dalam keadaan miring dan masukan kembali alat suntik yang sudak
kosong dan hisap secara perlahan-lahan dengan menarik alat refiil
2. catatan : jika alat refil berupa alat suntik maka lakukan penarikan tuasnya, namun jika alat
refill berupa tabung kecil maka lakukan dengan membuang dulu anginnya (ditekan) lalu
dalam keadaan tabung penyot masukan ke alat refilnya
3. setelah itu pastikan tinta tidak keluar atau menetes lagi…dan lakukan proses cetak di
printer. Bila perlu lakukan clean head pada perintah di driver printer
4. catatan jika hasil nya masih garis-garis maka lakukan pembersihan dengan air panas,
caranya celupkan secara perlahan-lahan head printer nozle nya ke air panas, lalu bersihkan
dengan tisu lembut

Tips memeras pita printer LX 300, LQ 1170 sampai gesekan terakhir
Solusi :
Printer Dot matrix menggunakan pita hingga bisa mencetak pada kertas, seperti layaknya mesin
tik, printer dot matrix “menghujam” kertas dengan headnya membentuk semua dpi
Kita bisa memeras pita printer dot matrix ini sampai ke ujung hitamnya, caranya ;
1. lepaskan pita dari printer
2. oleskan minyak sayur dengan tipis menggunakan jari tangan dan ratakan ke seluruh pita
printer tersebut setelah rata masukan kembali dan coba perintah cetak…

Tips recovery Windows 95 dan Windows 98 tanpa Instalasi Ulang
Solusi :
Pastilah kita sebel pada saat kita dihadapkan dengan Blue screen atau blue of the death pada
Windows 9X…ini disebabkan banyak hal misalnya error, sistem yang crash, rusaknya registry,
file library nya dan lain-lain. Ada cara lain untuk “mengakalinya” dengan cara kita buat backup
WINDOWS dan PROGRAM FILES nya. Caranya ;
1. copy semua direktori WINDOWS dan PROGRAM FILES ke direktori lain atau ke CD setelah
dilakukan installasi pertama kali
2. buat nama copyan tersebut dengan nama lain misalnya XWINDOWS dan XPROGRAM
FILES

pada suatu saat OS windowsnya rusak kita dapat mengembalikan Windows yang FRESH ke dalam
PC kita tanpa harus instalasi ulang….caranya ???
1. Ganti PROGRAM FILE dan WINDOWS yang rusak dengan nama lain
2. shutdown ke Dos prompt dan ganti nama WINDOWS dengan OLDWINDOWS dan
XWINDOWS dengan WINDOWS..
3. Ketikan pada DOS prompt RENAME WINDOWS OLDWINDOWS ..enter dan RENAME
XWINDOWS WINDOWS
4. dan restart dengan mengetikan EXIT

Tips mengembalikan posisi Windows sebelum error
Solusi :
Pada suatu saat OS windowsnya rusak kita dapat mengembalikan Windows yang FRESH ke dalam
PC kita tanpa harus instalasi ulang….caranya ???
1. Ganti PROGRAM FILE dan WINDOWS yang rusak dengan nama lain
2. shutdown ke Dos prompt dan ganti nama WINDOWS dengan OLDWINDOWS dan
XWINDOWS dengan WINDOWS..
3. Ketikan pada DOS prompt RENAME WINDOWS OLDWINDOWS ..enter dan RENAME
XWINDOWS WINDOWS
4. dan restart dengan mengetikan EXIT

Tips kinerja PC lebih cepat 10 %
Solusi :
Kita kesal dengan lambat nya Windows pada saat booting awal, ini mungkin diakibatkan kurang
optimalnya setting dan konfigurasi software OS dan hardwarenya.
1. usahakan pilih DISABLE untuk pemeriksaan jumlah memory
2. pilih BOOTING awal pada HARDISK atau IDE O
3. Pertama yakinkan setting dan konfigurasi BIOS telah optimal dimana rubahlah nilai
LATENCY pada RAS BIOS menjadi 2.
4. atur AGP Aventure dengan nilai yang serendah mungkin terkecuali CARD VGA kita
memiliki RAM yang besar

Tips burning pada CD RW
Solusi :
Seringnya terjadi kegagalan penulisan pada CD dan pengkopian film atau games disebabkan
beberapa hal diantaranya ;
1. Usahakan penulisan dilakukan hanya 4 X sampai 16 X saja
2. Perhatikan Mutu CD yang kurang baik, dengan keping yang bagus akan dapat
mendukung kecepatab tinggi
3. Lakukan copi dari media CDRW sendiri usahakan jangan dengan membaca sumber dari
CDROM
4. Tutup semua aplikasi yang berjalan pada saat pembakaran CD ,misalnya aplikasi office,
MP3 dan lain-lain

Tips mencopy film atau games tanpa proteksi
Solusi :
Ada beberapa FILM, GAMES atau SOFTWARE yang tidak bisa dikopi dengan menggunakan NERO
BURNING, ada tips mujarabnya.
Gunakan software seperti CLONE CD atau ALCOHOL 100% untuk cloning 1:1. Software tersebut
akan mecopy 1:1 dan tidak hanya isi dari CD Aslinya namun juga beserta Proteksi CD tersebut.

Tips memilih PDA
Solusi :
Ada beberapa hal yang harus diperhatikan sebelum kita memilih PDA
1. pilihlah OS dengan WindowsCE atau Palm
2. perhatikan kecepatan prosesor dan jumlah memori internalnya
3. Sistem Operasi dan Toolnya, usahakan cari yang menggunakan Windows Mobile 2003 SE.
dengan tools seperti Word, Excel, dan powerpoint
4. teknologi slot dan konektornya, saat ini cari yang menggunakan SD IO, usahakan
terdapat slot untuk memori eksternal seperti MMC, CF, atau SD
5. teknologi komunikasi datanya, biasanya dilengkapi dengan Infrared, usahakan pilih yang
terdapat Bluetooth internal, dan WIFI internal, walaupun harga yang ditawarkan akan
lebih mahal
6. kelengkapan peralatan misalnya Cradle, kabel konektor, adapter, sarung dan lain-lain
7. pastikan dulu sebelum beli, apakah cocok dengan gengaman tangan kita atau tidak.
8. Garansi dan purna jual dari toko dan vendor

Menambahkan password pada file Winzip
Solusi :
Agar file kompresi yang kita lakukan dengan software Winzip tidak dapat dibuka sembarang
orang maka ada beberapa tips yang dapat kita lakukan,
1. Pilih file-file (bisa satu atau beberapa file sekaligus) yang akan dimasukkan pada file
zip.
2. Klik pada tombol Password. Pada kotak dialog yang muncul, isi dengan password yang
Anda inginkan. Klik OK.
3. Akan muncul kotak dialog konfirmasi password. Masukkan password yang sama dan klik
OK.
4. Klik tombol Add. Jika berhasil, maka saat file zip tersebut dibuka maka terdapat tanda
"+" (plus) di sebelah kanan file yang diproteksi dengan password.

Tips men-DISABLE regedit agar tidak dapat dirubah orang lain
Solusi :
Regedit adalah tempat registry Sistem Operasi Windows, tempat semua file (core) dari
Windows, ada suatu cara agar tidak semua orang dapat membuka Registry ini, caranya ;
Buka Start lalu ketikan REGEDIT pilih HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\System,
pada value namenya pilihlah DisableRegistryTools
dengan data type REG_DWORD (DWORD Value)
masukan nilai (0 = enable regedit, 1 = disable regedit)

Tips disaat computer mogok start
Solusi :
Ada kalanya computer tidak mau menyala seperti biasanya padahal hal ini belum terjadi
sebelumnya, jika terjadi semacam ini ada beberapa tips sebelum kita serahkan kepada pihak
yang menguasai,
1. cabut sakelar listrik dari power listrik, lalu pasang kembali dengan benar
2. cabut konektor dari computer yang menuju ke VGA di CPU computer, lalu pasang kembali
dengan benar
3. buka casing CPU dan cabutlah beberapa kabel power dari power supply, lalu pasang
kembali
4. pastikan kabel data dari motherboard ke perangkat terpasang dengan benar

Triks membuat sharing password pada Windows XP
Solusi :
Windows XP secara standar tidak menyediakan fasilitas password untuk sharing, ada triks agar
sharing file kita tidak dapat dibuka oleh sembarang orang didalam jaringan.
1. buka CONTROL PANEL, pilih ADMINISTRATIVE TOOLS lalu pilih COMPUTER MANAGEMENT
2. pilih LOCAL USER AND GROUPS pilih USERS
3. klik kanan user misalnya GUEST dan pilih SET PASSWORD
4. masukan password anda.

Tips aman dari serangan Internet
Solusi :
Jika computer kita sering digunakan untuk terkoneksi ke Internet maka akan sangat rentan
sekali terhadap serangan dari luar, ada beberapa tips khusus agar anda aman dari serangan.
1. Gunakan PERSONAL FIREWALL seperti zone alarm, dll
2. Gunakan ANTI VIRUS seperti Mc’afee,Norton, Norman, Antivir, dll
3. Update selalu database ANTIVIRUS dengan koneksi ke servernya
4. Update selalu PATCH dari Microsoft
5. jangan pernah membuka email dari orang yang tidak dikenal
6. jangan pernah menjalankan file attachment dari mail yang tidak dikenal

Tips computer sering HANG atau CRASH disaat menjalankan suatu aplikasi selama waktu
tertentu
Solusi :
Kita pastilah merasa jengkel disaat sedang bermain games atau menjalankan aplikasi tertentu
computer kita sering HANG, ada beberapa tips
1. yakinkan ruang kosong hardisk kita tidak kurang dari 600 MB
2. hapuslah file-file sampah pada direktori TEMP
3. periksa memori dengan mencabut dan tancapkan kembali pada slotnya
4. periksa arus pada power supply CPU
5. periksa VGA Cardnya
6. yakinkan kipas pada prosesor menyala dengan normal


Tips Membuat shortcut untuk SHUTDOWN
Solusi :
Untuk mempercepat shutdown Anda bisa membuat shortcut pada desktop. Caranya :
1. Klik kanan area kosong pada desktop lalu pilih New - Shortcut.
2. Pada command line ketikkan c:\windows\rundll32.exe user, exitwindows.
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish.

Tips recovery Windows XP tanpa instalasi ulang
Solusi :
Ada tips agar windows XP kita FRESH tanpa harus install ulang, Caranya kita manfaatkan saja
fasilitas RESTORE dari XP. Dimana RESTORE akan menyalin sistem kita secara kontinu.
1. buka START lalu RUN lalu ketikan RESTORE
2. akan muncul kota dialog pilih restrore
3. pilih ‘’restore to my computer to earlier time”
4. Pilihlah tanggal dimana kita pertama kali mengintalasi XP kita dengan mengklik 2 x

Tips shortcut untuk RESTART
Solusi :
Untuk mempercepat restart Anda bisa membuat shortcut pada desktop.
1. Klik kanan area kosong pada desktop, pilih New - Shortcut.
2. Pada command line ketikkan C:\WINDOWS\RUNDLL.EXE user.exe,exitwindowsexec.
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish.

Tips shortcut untuk LOG OFF
Solusi :
Untuk mempercepat log off Anda bisa membuat shortcut pada desktop. Caranya :
1. Klik kanan area kosong pada desktop lalu pilih New - Shortcut.
2. Pada command line ketikkan C:\WINDOWS\RUNDLL.EXE shell32.dll,SHExitWindowsEx 0
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish.

Triks meningkatkan jumlah memori kompuer secara virtual
Solusi :
Klik kanan My Computer, pilih Properties. Pada tab Performance pilih Virtual Memory. Pilih Let
me specify my own virtual memory setting. Pada bagian Minimum dan Maximum, isi dengan 2
atau 3 kali RAM Anda. Jadi jika Anda punya RAM 32 Mb, isi dengan 64 Mb.

Tips mematikan computer dalam posisi HYBERNATE pada Windows XP
Solusi :
Jika kita mematikan computer dengan cara HYBERNATE maka semua aplikasi yang sedang kita
buka akan tersimpan dalam memory, dan pada saat kita menghidupkan kembali computer maka
aplikasi yang kita buka sebelumnya akan tetap ada, caranya pada saat kita mematikan
computer dengan cara biasa yaitu START lalu TURN OFF COMPUTER tekan SHIFT pada Keyboard dan akan muncul HYBERNATE.

Tips membeli NOTEBOOK bekas
Solusi :
Membeli notebook bekas adalah salah satu solusi untuk mendapatkan harga yang terjangkau
namun kita tidak boleh mengesampingkan kinerja notebook tersebut, tipsnya
1. Cassingnya, yakinkan cassingnya tidak terdapa goresan yang besar, karena biasanya akibat
dari benturan keras atau terbanting
2. Engsel penutup/display
3. Penutup interface dan port
4. Dalam keadaan tertetup apakah pengaitnya tidak kencang ?
5. Apakah keyboard melengkung atau bergetar sangat kuat ketika digunakan ?
6. Apakah ada tombol yang menekan displau ketika notebook ditutup
Perhatikan kesalahan pixel (death pixel) hal ini seringkali terjadi pada notebook.

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/.

Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1
Artikel Populer IlmuKomputer.Com
http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).
Artikel Populer IlmuKomputer.Com

Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Bagaimana Cara Kerja Processor ?

Beginilah Cara Kerja Processor, Semua instruksi yang kita keluarkan terhadap computer, baik dengan cara mengetik mengggunakan keyboard atau menggunakan mouse, akan diubah menjadi bahasa mesin yang hanya dapat dipahami oleh mesin. Nah, instruksi dalam bahasa mesin dalam bahasa khusus CPU, yang disebut dengan instruction set architecture (ISA, diterjemahkan sebagai arsitektur set instruksi), yang akan dipecah ke dalam banyak instruksi yang jauh lebih sederhana lagi, yang disebut dengan microcode. Instruksi-instruksi dalam microcode ini, seperti halnya saat menjumlahkan angka yang ada dalam register semuanya telah ditanamkan di dalam CPU, dan merupakan instruksi yang paling dasar yang digunakan oleh CPU.
Agar komputer dapat melakukan sinkronisasi terhadap semua operasinya, maka komputer menggunakan sebuah system clock atau system timer, yakni sebuah komponen kecil yang ditaruh pada motherboard. Secara berkala, system clock akan mengirimkan sebuah sinyal kepada seluruh komponen komputer, yang mungkin mirip dengan detak jantung manusia atau metronome yang digunakan oleh para musisi. Nah, sinyal-sinyal ini umumnya disebut dengan sebuah siklus, atau dalam bahasa Inggrisnya disebut clock cycle yang dinyatakan dalam satuan Hertz. Karena satuan Hertz menggunakan prefiks satuan yang biasa (bukan pangkat 2), maka 1 kilohertz setara dengan 1000 detakan pada system clock, dan 1 megahertz setara dengan 1000000 detakan, dan seterusnya.
Banyak komputer sekarang yang berjalan dengan system clock 200 MHz, dan semua perangkat yang terkoneksi ke system unit akan melakukan sinkronisasi dengaan system clock tersebut, dengan cara menyelaraskan dengan kecepatan yang sama dengan system clock atau beberapa kali lebih banyak bila memang lebih cepat dari 200 MHz, atau beberapa kali lebih banyak bila lebih lambat dari 200 MHz, dengan menggunakan sebuah angka sebagai faktor pengali (multiplier). Sebagai contoh, untuk sebuah CPU yang memiliki kecepatan 2000 MHz (2 GHz), memiliki faktor pengali 10, yang berarti kecepatan CPU tersebut berdetak 10 kali untuk setiap siklusnya.

Nah, untuk setiap detak CPU, prosesor akan dapat mengeksekusi satu microcode atau lebih. Sebagian besar computer modern mampu mengerjakan lebih banyak lagi dalam satu waktunya, dan untuk system seperti itu lazim diberi atribut sebagai superscalar, yang merujuk pada kemampuan CPU untuk memproses banyak instruksi per siklusnya (dalam Bahasa Inggrisnya Instruction per cycle). Nah, CPU yang memiliki kecepatan yang lebih tinggi akan mampu memproses banyak instruksi per detiknya daripada CPU yang sama yang memiliki kecepatan yang lebih rendah. Saat CPU memproses satu microcode, maka kondisi itu disebut sebagai siklus mesin, atau machine cycle. Setiap siklus mesin memiliki empat operasi yang diilustrasikan pada gambar di bawah ini.

Siklus Mesin
Fetch, yakni saat instruksi program diambil dari memori, baik memori register, cache, RAM, atau memori sekunder/tersier lainnya. Hal ini dilakukan oleh Prefetch Unit. Decode, yakni saat instruksi program tersebut diterjemahkan oleh Decode Unit agar komponen Control Unit, Arithmetic and Logic Unit serta Floating Point Unit dapat memahaminya. Execute, yakni saat instruksi dilaksanakan. Store, yakni saat data asli atau hasil perhitungan dari ALU atau FPU disimpan di dalam register CPU.
Karena memang dalam satu siklus mesin hanya terjadi satu proses instruksi microcode, maka proses yang terlihat sederhana oleh kita justru membutuhkan banyak sekali siklus mesin. Sebagai contoh, anggaplah kita sedang mengalikan 4 dengan 5—sesuatu yang sederhana karena kita dapat menyelesaikannya kurang dari satu detik. Bagi CPU, instruksi 4*5 akan melibatkan beberapa instruksi seperti di bawah ini:
1.Ambil angka 4 dari RAM, terjemahkan, dan simpan di lokasi X di register.

2.Ambil angka 5 dari RAM, terjemahkan, dan simpan di lokasi Y di register.

3.Ambil dan terjemahkan insturksi perkalian, lalu kalikan angka yang ada di lokasi X dan Y di           register, lalu   simpan hasilnya di lokasi Z di register.

4. Ambil dan terjemahkan instruksi untuk menampilkan hasil perkaliannya, dan keluarkan output hasil     perhitungan dari lokasi Z di register ke RAM.

Solid State Drive (SSD)

Solid State Drive (SSD)


SSD merupakan pengembangan dari Hardisk konvensional yang biasa kita gunakan sebagai media penyimpanan pada sebuah komputer. Namun, berbeda dengan Hardisk biasa SSD tidak menggunakan media cakram. Hal ini memberikan berbagai keuntungan kepada pengguna SSD. Beberapa diantaranya adalah sebagai berikut:




Kelebihan SSD

1.      Booting Lebih Cepat
SSD diklaim mampu melakukan booting hingga 70% lebih cepat daripada HDD. (dengan syarat sistem OS disimpan di SSD)

2.      Pencarian File Lebih Cepat
Meskipun tanpa menggunakan fitur Indexing SSD dapat menemukan file yang kita cari dengan lebih cepat

3.      Transfer File Lebih Cepat
Proses Copy file dengan SSD bisa menghemat waktu 50% dibanding HDD

4.      Membuka Aplikasi Lebih Cepat
Karena proses transfer dan akses data lebih cepat, maka waktu yg dibutuhkan untuk membuka aplikasi pun juga akan berkurang

5.      Maintenance Lebih Mudah
Maintenance berkala yang kita lakukan pada HDD seperti, virus scanning, registry clean up, dll. akan lebih cepat

6.      Hemat Listrik
Karena tidak ada sistem mekanis seperti cakram yang bekerja, maka SSD hanya membutuhkan sekitar 10% daya dibanding HDD biasa

7.      Tahan Goncangan
Media cakram yang ada pada HDD lebih rentan terhadap goncangan. SSD merupakan solusi agar data lebih aman

8.      Meringankan Kerja CPU
Loading file pada SSD lebih cepat sehingga mengurangi beban yang diterima oleh prosesor pada saat bekerja. Hal ini juga dapat mencegah Overheating
   
Kekurangan SSD

1.      Mahal
Harga per Byte kapasitas SSD mencapai 10x lipat HDD

2.      Kapasitas Kecil
Dikarenakan harga yang mahal, maka akan sangat sulit menemukan SSD berkapasitas besar

Kelebihan utama yang ditawarkan SSD adalah kecepatan, tentunya hal ini tidak murah. Maka salah satu solusi penggunaannya adalah menempatkan SSD sebagai Runner. Menggunakan SSD sebagai Storage file-file yang tidak berhubungan dengan kinerja aplikasi sangat tidak dianjurkan. Satu buah SSD sudah cukup untuk mempercapat komputer, dimana SSD digunakan sebagai Runner yaitu tempat kita menginstall OS serta aplikasi-aplikasi yang membutuhkan dukungan kecepatan transfer file.


Bedah SSD

1.  Controller

Controller seperti CPU yang berfungsi untuk mengatur transfer data dari memory ke konektor,makin bagus controllernya maka kestabilan transfer data juga lebih bagus
di dalamnya ada memory dan chipsetnya, makin besar ukuran memorynya makin cepat pula transfer datanya

2 Memory

Memory adalah media penyimpanan data pada SSD.

2 jenis memory

  • Memory berdasar DRAM
Menggunakan RAM/dan power tambahan sehingga kecepatan transfer data lebih cepat,tapi harga juga lebih mahal.

  • Memory berdasar flash

lebih murah,tapi lebih lambat dari DRAM memory

ada 2 jenis memory flash

    1. Single level cell/SLC
dalam 1 sel memory hanya terdapat 1 data
    1. Multi level cell/MLC
dalam 1 sel memory terdapat beberapa lapis data


Ilustrasi mudahnya dengan ukuran tanah sama,
single level cell = rumah tak bertingkat
multi level cell = rumah bertingkat
sehingga single level cell biasanya memiliki harga lebih mahal dan pilihan ukuran storage lebih kecil.

Processor Intel Core 2 Quad Q6600


A.   Pengertian Processor
Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP ).
Processor sering disebut sebagai otak dan pusat pengendali computer yang didukung oleh kompunen lainnya. Processor adalah sebuah IC yang mengontrol keseluruhan jalannya sebuah sistem komputer dan digunakan sebagai pusat atau otak dari komputer yang berfungsi untuk melakukan perhitungan dan menjalankan tugas. Processor terletak pada socket yang telah disediakan oleh motherboard, dan dapat diganti dengan processor yang lain asalkan sesuai dengan socket yang ada pada motherboard. Salah satu yang sangat besar pengaruhnya terhadap kecepatan komputer tergantung dari jenis dan kapasitas processor.
Prosesor adalah chip yang sering disebut “Microprosessor” yang sekarang ukurannya sudah mencapai Gigahertz (GHz). Ukuran tersebut adalah hitungan kecepatan prosesor dalam mengolah data atau informasi. Merk prosesor yang banyak beredar dipasaran adalah AMD, Apple, Cyrix VIA, IBM, IDT, dan Intel. Bagian dari Prosesor Bagian terpenting dari prosesor terbagi 3 yaitu :
  • Aritcmatics Logical Unit (ALU)
  • Control Unit (CU)
  • Memory Unit (MU)

B.   Spesifikasi
Ø  Spesifikasi Paket
- Tcase                                                             : B3=62.2°C; G0=71°C
- Ukuran Paket                                                : 37.5mm x 37.5mm
- Ukuran Cetakan Pemrosesan                        : 286 mm2
- Jumlah Transistor Keping Pemrosesan         : 582 million
- Soket yang didukung                                   : LGA775
- Opsi Halogen Rendah Tersedia                    : Lihat MDDS

Ø  Teknologi Canggih
- Intel® Turbo Boost Technology ‡                      : No      
- Intel® Hyper-Threading Technology ‡            : No
- Intel® Virtualization Technology (VT-x) ‡   : Yes
- Intel® 64 ‡                                                                     : Yes
- Keadaan Diam                                              : Yes
- Enhanced Intel SpeedStep® Technology    : Yes
- Intel® Demand Based Switching                : No
- Teknologi Pemantauan Panas                       : Yes

Ø  Intel® Data Protection Technology
- AES New Instructions                                 : No

Ø  Intel® Platform Protection Technology
- Trusted Execution Technology                   : No
- Execute Disable Bit                                     : Yes


C.   Cara Kerja Processor

ALU kemudian mengerjakan perintah yang diminta instruksi : menambah data, membagi data, atau memanipulasi data yang ada. Setelah processor menerjemahkan dan mengerjakan instruksi, unit kontrol memberitahukan fetch instruksi untuk menangkap instruksi berikutnya di memori. Proses ini berlangsung terus menerus, dari satu instruksi ke instruksi berikutnya, dalam suatu langkah yang rumit, untuk menciptakan hasil yang dapat dilihat di monitor
Untuk meyakinkan semua itu berjalan dalam satu kesatuan waktu, bagian itu memerlukan suatu clock generator. Clock generator meregulasi setiap langkah yang dikerjakan processor. Seperti sebuah metronome, sebuah clock generator mengirim pulsa-pulsa elektrik untuk menentukan langkah yang harus dikerjakan processor. Pulsa tersebut diukur dalam jutaan langkah per detik, atau megahertz, yang dikenal sebagai ukuran kecepatan processor. Semakin banyak pulsa dibuat, semakin cepat kerja processor.

Ø Bagaimana cara kerja processor dalam memproses banyak aplikasi ?
Untuk meningkatkan kinerja komputer, pembuat chip processor menempatkan sebuah arithmetic logic unit (ALU) di dalam processor. Secara teoritis ini berarti pemrosesan dapat dilakukan dua kali lebih cepat dalam satu langkah. Sebagai tambahan multiple ALU, kemudian diintegrasikan Floating Point Unit ke dalam processor. FPU ini menangani angka dari yang paling besar hingga yang paling kecil (yang memiliki banyak angka di belakang koma). Sementara FPU menangani kalkulasi semacam itu, ALU menjadi bebas untuk melakukan tugas lain dalam waktu yang bersamaan, untuk meningkatkan kinerja. Processor juga menambah kecepatan pemrosesan instruksi dengan melakukan pipelining instruksi, atau menjalankan instruksi secara paralel satu dengan lainnya. Eksekusi dari sebuah instruksi memerlukan langkah yang terpisah, sebagai contoh, fetching dan dekoding sebuah instruksi. Sebenarnya processor harus menyelesaikan sebuah instruksi secara keseluruhan sebelum melanjutkan ke instruksi berikutnya. Sekarang sirkuit yang berbeda menangani langkah yang terpisah tersebut.
Begitu sebuah instruksi telah selesai dalam satu langkah untuk dilanjutkan ke langkah berikutnya, transistor yang mengerjakan langkah pertama bebas untuk mengerjakan instruksi berikutnya, sehingga akan mempercepat kerja pemrosesan. Sebagai tambahan untuk meningkatkan kinerja processor adalah dengan memprediksi cabang-cabang instruksi, yaitu memperkirakan lompatan yang akan dilakukan sebuah program dapat dilakukan; eksekusi secara spekulatif, yaitu mengeksekusi cabang instruksi yang ada di dapat; dan penyelesaian tanpa mengikuti urutan, yakni kemampuan untuk menyelesaikan sebuah seri instruksi tidak berdasarkan urutan normal.

Ø Bagaimana processor membagi tugas dalam menjalankan banyak aplikasi ?
Pemrosesan instruksi dalam processor dibagi atas dua tahap, Tahap-I disebut Instruction Fetch, sedangkan Tahap-II disebut Instruction Execute. Tahap-I berisikan pemrosesan processor dimana Control Unit mengambil data dan/atau instruksi dari main-memory ke register, sedangkan Tahap-II berisikan pemrosesan processor dimana Control Unit menghantarkan data dan/atau instruksi dari register ke main-memory untuk ditampung di RAM, setelah Instruction Fetch dilakukan. Waktu pada tahap-I ditambah dengan waktu pada tahap-II disebut waktu siklus mesin (machine cycles time). Penghitung program dalam processor umumnya bergerak secara berurutan. Walaupun demikian, beberapa instruksi dalam processor, yang disebut dengan instruksi lompatan, mengizinkan processor mengakses instruksi yang terletak bukan pada urutannya. Hal ini disebut juga percabangan instruksi (branching instruction). Cabang-cabang instruksi tersebut dapat berupa cabang yang bersifat kondisional (memiliki syarat tertentu) atau non-kondisional. Sebuah cabang yang bersifat non-kondisional selalu berpindah ke sebuah instruksi baru yang berada di luar aliran instruksi, sementara sebuah cabang yang bersifat kondisional akan menguji terlebih dahulu hasil dari operasi sebelumnya untuk melihat apakah cabang instruksi tersebut akan dieksekusi atau tidak. Data yang diuji untuk percabangan instruksi disimpan pada lokasi yang disebut dengan flag. Penjadwalan CPU adalah dasar dari multi programming sistem operasi. Cara kerja dari penjadwalan CPU adalah men-switch CPU diantara proses yang dikerjakan.

Penjadwalan CPU terjadi apabila :
a)      Proses berubah dari running state ke waiting state.
b)      Proses berubah dari running state ke ready state.
c)      Proses berubah dari waiting state ke ready state.
d)     Proses terminates.

Jenis-Jenis Antrean (queue) :
a)      Job queue adalah kumpulan semua proses dalam system.
b)      Ready queue adalah kumpulan semua proses dalam main memory (memory utama), ready, waiting untuk diekseskusi.
c)      Devices queue adalah kumpulan proses yang menunggu (waiting) untuk I/O devices.

Penjadwalan CPU memiliki 3 jenis yaitu :
a)      Long-Term Scheduler adalah pemilihan proses yang akan dibawa ke antrean ready (ready queue).
b)      Short-Term Scheduler adalah pemilihan proses yang akan dieksekusi berikutnya dan Mengalokasikan CPU.
c)      Medium-Term Scheduler adalah Proses yang terkena swaping.
Ø Bagaimana processor membedakan suatu aplikasi dengan aplikasi lainnya ?
Dalam sebuah komputer akan bekerja apabila mendapat instruksi-instruksi yang dikemas dalam sebuah program. Processor dari sebuah komputer hanya dapat mengeksekusi program yang menggunakan instruksi-instruksi yang dapat dikenalinya. Instruksi-instruksi ini dikenal sebagai instruksi mesin (machine instruction) atau instruksi komputer (computer instruction). Kumpulan fungsi yang dapat dieksekusi processor disebut set instruksi (instruction set) CPU. Instruksi mesin ini berupa kode-kode biner.

Semua bahasa pemrograman, baik bahasa assembler maupun bahasa tingkat tinggi yang digunakan akan diubah menjadi bentuk kode biner oleh sebuah compiler yang biasanya sudah tersedia dalam sebuah bahasa pemrograman, kemudian disimpan dalam memory program. Ketika program aplikasi dipanggil oleh user dan dijalankan, processor akan mengenali aplikasi tersebut berdasarkan kode-kode biner yang tersimpan didalam set instruksi. Setiap program aplikasi memiliki kode-kode biner dan set instruksi yang berbeda satu sama lain sesuai dengan program aplikasinya. Jadi processor dapat membedakan antara satu aplikasi dan aplikasi lain berdasarkan kode-kode biner  pada set instruksi aplikasi tersebut.

Data Based Management System

Pengertian SISTEM BASIS DATA
Merupakan sistem yang terdiri atas kumpulan file (table) dalam sebuah basis data di sebuah sistem komputer yang saling berhubungan dan sekumpulan program pengelola basis data (DBMS :Database Management System) yang memungkinkan beberapa pemakai dan atau program lain untuk mangakses dan memanipulasi file-file (table-table) tersebut.
Komponen Utama
·         HARDWARE
Hardware merupakan sistem computer actual yang digunakan untuk menyimpan dan mengakses databse. Dalam sebuah organisasi berskala besar, hardware terdiri : jaringan dengan sebuah server pusat dan beberapa program client yang berjalan di komputer desktop.

·         Aplikasi atau perangkat lunak yang bersifat opsional
adalah DBMS yang aktual. DBMS memungkinkan para user untuk berkomunikasi dengan database. Dengan kata lain DBMS merupakan mediator antara database dengan user. Sebuah database harus memuat seluruh data yang diperlukan oleh sebuah organisasi.

·         SISTEM OPERASI
Bagian integral dari setiap sistem adalah sekumpulan prosedur yang mengontrol jalannya sistem, yaitu praktik-praktik nyata yang harus diikuti user untuk mendapatkan, memasukkan, menjaga, dan mengambil data.

·         DATABASE
adalah jantung dari DBMS. Ada dua jenis data. Pertama, adalah kumpulan informasi yang diperlukan oleh suatu organisasi. Jenis data kedua adalah metadata, yaitu informasi mengenai database.

·         USER
Ada sejumlah user yang dapat mengakses atau mengambil data sesuai dengan kebutuhan penggunaan aplikasi-aplikasi dan interface yang disediakan oleh DBMS, antara lain adalah
1.       Pemrogram Aplikasi
2.       Pengguna Mahir (Casual User)
3.       Pengguna Awam (End User/Naïve User)
4.       Pengguna Khusus (Specialized User)

Abstraksi Data
Tingkatan / Level dalam melihat data daam sebuah basis data.
·         Level Fisik (Physical Level)
·         Level Konseptual (Conceptual Level)
·         Level Penampakan (View Level)






Komponen Bahasa BASIS DATA
·         Data Definition Language (DDL)
1.       Digunakan untuk mespesifikasikan struktur/skema basis data yang menggambarkan/mewakili desain basis data secara keseluruhan.
2.       Hasil kompilasi perintah DDL adalah kamus data >>File yang berisi metadata (data yang mendeskripsikan data sesungguhnya)
3.       Struktur penyimpan dan metode akses yang digunakan oleh sistem basis data disebut dengan data storage and definition language

·         Data Manipulation Language (DML)
1.       Digunakan untuk memanipulasi basis data
2.       Bentuk manipulasi
o   Pencarian kembali data lama
o   Penyisipan data baru
o   Penghapusan data
o   Pengubahan data
3.       Jenis DML 
o   Prosedural
user dapat menspesifikasikan data apa yang dibutuhkan data apa yang dibutuhkan  dan bagaimana untuk memperoleh data tersebut.
o   Non Prosedural
user menspesifikasikan data apa yang dibutuhkan tanpa menjelakan bagaimana data tersebut diperoleh.

QUERY PROCESSING
Pada query processing akan dipelajari 3 langkah sebagai berikut :
1.       Parsing dan Translasi yaitu memecah dan menterjemahkan query menjadi aljabar relasional.
2.       Optimisasi yaitu dipilihnya query yang paling minimum harga cost nya.
3.       Evaluasi yaitu mesin query-execution mengambil rencana query-evaluation, mengeksekusi plan tersebut, dan mengembalikan hasilnya.

Transaction Management
Pengertiannya adalah bagian dari aplikasi DataBase yang memastikan bahwa DataBase masih dalam keadaan konsisten.
Fungsi dari Concurrency Control Manager adalah mengontrol concurrency transaction untuk memastikan DataBase masih dalam keadaan konsisten.
Sistem computer yang dipakai DataBase diantaranya : Centralized, Client-Server, Parralel dan Distributed.
DataBase Administrator
Fungsinya antara lain adalah untuk mengatur semua aktifitas system database.
Tujuannya adalah :
1.       Mendefinisikan skema
2.       Menyimpan struktur dan mengakses metode definisi
3.       Membuat skema dan memodifikasi physical organization
Dibutuhkannya minimum cost dalam memilih evaluation plan pada query optimization, faktor besar kecilnya cost adalah :
Ø  Disk Access
Diukur dari :
·         Number of Seeks
·         Number of Block Read
·         Number of Block Write
·         Average-Seek-Cost
·         Average-Block-Read-Cost
·         Average-Block-Write-Cost

Ø  CPU
Ø  Network Communication
Menghitung Query Cost
tT : time to transfer 1 block
tS : time for 1 seek
 jadi cost untuk  b block dan S seek adalah:
b * tT +S*tS

Operasi Selection
A1
br= jumlah blok yang telah dibaca
cost:
- seleksi yang atributnya bukan merupakan key..
cost= br, karena dia harus menelusuri semua tuple dan menseleksinya
- kalau ternyata seleksi itu atributnya berupa key..
cost = br/2, merupakan avg cost maks br, sedangkan min 1
KELEBIHAN:bisa dipakai di segala kondisi, tidak memperedulikan ordering ataupun index,

A2
mulai pencarian dari tengah, dilihat dari  index yang dicari lebih besar atau lebih kecil, kemudian buka yang ditengah di bawah atau di atas
syaratnya atribut sudah terurut
kompleksitasnya log2(br)

A3
intinya A3 memiliki perbandingan di key atribut (equality on key, dan ada index nya)
costnya tinggi pohon + 1
knapa tambah 1: karena ditambah record yang akan diambil, jadi indexnya merupakan primary index (sudah berurutan). Kemudian  cost yg dbutuhkan kalo misal kita pake struktur b+ tree jadinya height si tree nya + record yg diambil.

b+ tree
mirip binary tree cuma leaf nya tidak hanya 2, tepatnya sebuah pohon index yang jumlah anaknya selalu sama

A4
masih primary index, tapi equalitynya bukan di key
jadi costnya harus ditambah  block yang masih punya record yang dicari, tidak hanya + 1 saja, tergantung blok yg terambil.
Jadi, kalau  misal record yg isinya search key ada 5, berarti+ 5.




A5
indexnya secondary akan tidak terurut dan seleksinya masih equality (yg non equality ada  di A6 dst)
index secondary: tidak terurut di fisiknya, misal index nya 1 2 3 tapi bisa saja disimpannya 1 3 2, biar tidak  perlu mencari sampai akhir di indexnya.
A6
Operasi perbandingan dengan primary index. Untuk kasus A>V, telusuri index untuk mencari nilai yang lebih besar daripada V, kemudian fetch table fisik, diikuti dengan fetch block selanjutnya yang memenuhi. Untuk kasus A<V, tanpa menelusuri index, langsung fetch blok pertama dan blok-blok selanjutnya sampai didapat nilai yang lebih besar dari V.


A7
Operasi perbandingan dengan secondary index. Untuk kasus A>V, telusuri index untuk mencari nilai yang lebih besar dari V, kemudian fetch blok pada table fisik. Karena index di table fisik tidak terurut, untuk mencari record selanjutnya, kita harus menelusuri index selanjutnya dan menelusuri pointer yang menunjuk ke record di table fisik lalu blok nya di fetch ke memori, begitu selanjutnya. Untuk kasus A<V, sama dengan A>V tetapi dimul
jadi ambil dari indeks pertama, sampai ketemu A<V pertama kali
a6 sama a7 mirip, bedanya ya a6 based on primary index, yg a7 dari scondary index
we can use a secondary ordered index to guide retrieval for comparison conditions
involving <, <=, >= ato > secondary index ini kan pointer ke records, a7 bisa jadi jelek sekali daripada linear search, kalau menunjuk ke records yang banyak, jadi a7 terbatas pada misalkan recordsnya yang dituju sedikit


A8
selection conjunctive dengan single index ambil salah satu kondisi, kemudian pilih algoritma dari A1 – A7 yang cost nya paling sedikit. Lalu algoritma yang sudah dipilih, diterapkan ke kondisi yang lain.

A9
selection conjunctive dengan multiple index Index yang kita miliki merupakan index yang komposit,

A10
 selection conjunctive dengan mencari intersection dari tiap-tiap kondisi. Tiap-tiap kondisi yang ada indexnya, di proses satu persatu kamudian hasilnya di simpan di memori buffer, kemudian hal yang sama dilakukan terhadap kondisi sisa. Lalu dilakukan intersection dari semua hasil yang ada di memori buffer.
QUERY EXECUTION
Dibutuhkan query execution plan, untuk membuat query ini dibutuhkan logical tree, lalu menerapkannya pada setiap node yang ingin diisi sesuai dengan pilihan yang telah ditentukan.
Langkah selanjutnya adalah :
Scheduling Operation
Leave of the Plan
Table Scan
Index Scan
Sorted Scan
Implementasi Relasi Operasional
Selection
Projection
Join
Set Difference
Union
Agregration

Implementasi Projection
Pada tahap ini terdapat 2 langkah awal yaitu :
1.       Menghapus atribut yang tidak dibutuhkan
2.       Menghapus duplikatnya
Kemudian refinement berfungsi sebagai menduplikat removal


Sorting
Alasan mengapa sorting memiliki peranan penting dalam sistem basis data adalah :
·         Query dapat dispesifikasian dan SQL-nya dapat disorting
·         Beberapa operasi relasional dapat diimplementasikan secara efisien jika input relasinya disorting terlebih dahulu.
Logically : unsufficient Memory
Physically : External Sorting

External Merge Sort
Analisa Cost :
Total number yang dibutuhkan pada merge passes adalah:[logm-1(Br/M)].
Kita tidak perlu menghitung write costnya untuk final passnya.
Total number of block transfer untuk external sorting Br(2 [log m-1(br/m)]+1)

Cost of Seek
Saat run generation, 1seek unutk membaca masing-maisng run dan  1seek ntuk menulis masing-masing run.
2[br/M]
Saat   merge pass
Buffer size:bb(membaca atau menulis bufferblok pada saat itu)
Membutuhkan 2[br/bb]seek untuk stiap merge pass.
Sehingga total number of seek adalah
2[br/M]+ 2[br/bb]x Br(2 [log m-1(br/m)]+1)

JOIN OPERATION
Terdapat beberapa algoritma berbeda yaitu :
Nested-loop Join
Block Nested-loop Join
Indexed Nested-loop Join
Merge Join
Hash Join
Untuk menentukan algoritma yang dipakai, maka harus didasarkan pada estimasi cost-nya.

Nested-loop Join
adalah join yang  dilakukan antara record per record, record di inner blok dijoin dengan 1 record di outer blok. Join dilakukan record per record. Jadi 1 record di relasi kiri, dijoinkan dengan semua record di relasi kanan, karena pergantian blok akan terjadi (sebanyak record di relasi kiri x blok di relasi kanan)  + jumlah blok relasi kiri. Cara ini paling boros. Cost di atas dapat dituliskan : (nr* bs) + br
misalnya R><S, untuk setiap tuple pada relasi R, makan cocokkan dengan tuple pada S
jika cocok, tuple tersebut di-join
maka costnya = (Nr*Bs)+Br
Nr: jml tuple relasi R
Br: jml block relasi R

Block Nested-loop Join
untuk R><S,
ambil dulu block pertama dari relasi R lalu, ambil block pertama dari relasi S
kemudian, dicocokan dengan masing2 tuplenya
costnya= (Br*Bs)+Br
Indexed Nested-loop Join
Prasyaratannya adalah bisa jalan kalau inner relasionnya berindex
Indexed Nested-loop Join = Nested-loop Join biasa, cuma yang dalam pake index
algoritma hasil akhirnya = Br + Nr * C
C : rata2 dari block read, write, seek
kalau keduanya punya index, yang outer harus lebih sedikit.

Merge join
Sort kedua relasi pada join atribut, kemudian merge relasi yang telah disort untuk menjoinkannya. Merge join ini hanya dapat digunakan pada equi njoin dan natural join. Berikut cost merge join
Br+bs block transfer +[ Br/bb]+[ Bs/bb]+seeks+cost of sorting, jika belum terurut
Hibird merge join jika satu relasi disort,dan ynag lainya memiliki secondari B+- tree index, pada join attribute.

Hash Join
Sangat cocok untuk equi join dan natural join, fungsi h adalah untuk mempartisi tuple pada kedua relasi. H maps JoinAttrsmemiliki nilai {0, 1, ..., n}, JoinAttrs diartikan sebagai
common attributes pada  r dan s digunakan pada natural join.
r0, r1, . . ., r, n diartikan sebagai partisi pada tuples r.
 r,, r. . .,r diartikan pertisi pada tuple s
cost pada hash join
jika recursive partitioning  tidak diminta
 3( br+bs )+4 *nh block transfers +2(  br / bb+bs /bb) seeks
jika recursive partitioning diminta:
number of passes required for partitioning build relation
S adalah  logM–1( bs) – 1
best to choose the smaller relation as the build relation.
Total cost estimate is:
2 (br+ bs  logM–1( bs) – 1 + br+ bs block transfers +2(br / b + bs / bb) logM–1( bs) – 1seeks

Hybird hash join
Sangat berguna,jika ukuran memori relatif besar sedangkan ukuran input lebih besar daripada memori. Fitur utama pada hybird hash join adalah jaga partisi pertama pada pembangunan relasi di memori.hybird hash join sangat berguna jika M>>bs

Complex join
Terdiri dari 2 macam join yaitu  join dengan  kondisi conjunctive .dan disjunctive.pada kondisi  conjunctive menggunakan nested loop /block nested loop, atau dengan mengkomputasikan hasil dari salah satu join yang sedarhana.sedangkan untuk disjunctive bisa menggunakan nested loop /block nested loop selain itu bisa menggunakan komputasi penggabungan record pada individual join.

 Operasi lainnya
Duplikat elimination: dapat diimplementasikan dengan menggunakan hashing atau sorting.
Agregrasi: dapat diimplementasikan pada manner yang sama untuk menduplikasi eliminasi.
Outer join: Jika terdapat baris yang tidak memenuhi kondisi join, dan akan ditampilkan pada
hasil query, maka digunakan outer join.

Evaluation of exspression
Terdapat dua macam cara untuk mengevaluasi entire expression tree, yaitu materialization dan pipelining.
Materialization mengevaluasi 1 operasi pada satu waktu, dimulai pada level yang paling rendah kemudian dilanjutkan ke atasnya. Cost untuk menulis result pada disk dan membaca kembali cenderung besar.

Pipelining
mengevaluasi banyak operasi secara bersamaan, melewati hasil satu opeasi ke berikutnya.pipelining jauh lebih murah dari pada  materialisasi, karena tidak perlu untuk menyimpan sementara
hubungan ke disk.
Pipelining mungkin tidak selalu bisa digunakan pada sort, hash-join.
pipelining untuk menjadi efektif, menggunakan algoritma evaluasi yang
menghasilkan output tupel bahkan sebagai tupel diterima untuk masukan kepada
operasi.  Pipelines  dapat diekseskusi  dalam dua cara: demand driven dan producer driven.

Pada deman driven
permintaan berulang-ulang sistem tupel berikutnya dari tingkat atas operasi
Setiap permintaan operasi berikutnya operasi tupel dari children diperlukan, untuk output tupel berikutnya
Di antara panggilan, operasi ini untuk mempertahankan "state" sehingga tahu  untuk kembali selanjutnya

pada producer driven
operator memproduksi tuples dengan semangat, dan meneruskanya ke parent.
Buffer dipertahankan antara operator, menempatkan anak tupel dalam  penyangga, orangtua menghapus tupel dari buffer  jika buffer sudah penuh, anak menunggu sampai ada ruang di dalam buffer,  dan kemudian menghasilkan lebih tupel  jadwal Sistem operasi yang memiliki ruang dalam output buffer  dan dapat memproses lebih banyak masukan tupel.


Evaluasi  Algoritma untuk Pipelining
Beberapa algoritma tidak bisa menghasilkan output, yaitu : merge join/ hash join.
Varian algoritma untuk menghasilkan (setidaknya beberapa) hasil on the fly, seperti
input tupel dibaca dalam hibrid  hash  join menghasilkan output gabung tupel bahkan sebagai probe
hubungan tupel dalam memori di-partisi (partisi 0) dibaca
teknik  pipelined join:  Hybrid hash join, dimodifikasi untuk buffer  partisi 0 tupel dari kedua relasi di memori, membaca mereka sebagai  mereka menjadi tersedia, dan output hasil setiap pertandingan
antara partisi 0 tupel  
·                     Ketika tupel r0 baru ditemukan, cocok dengan yang ada tupel s0,
output pertandingan, dan menyimpannya dalam r0

·                     Simetris untuk s0 tupel.