tag:blogger.com,1999:blog-31077428480483440622024-03-13T17:34:12.116-07:00Rizki blogUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.comBlogger31125tag:blogger.com,1999:blog-3107742848048344062.post-50168576782314018232013-04-29T09:10:00.005-07:002013-04-29T09:10:42.030-07:00pengertian cybercrime dan jenis-jenisnya<br />
<div class="MsoNormal" style="line-height: 18.0pt; margin-bottom: 6.0pt; text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 12pt;">Kejahatan dunia maya (<b>C<i>ybercrime</i></b>)
adalah istilah yang mengacu kepada aktivitas </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Kejahatan" title="Kejahatan"><span style="color: black; font-family: Verdana, sans-serif;">kejahatan</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;"> dengan </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Komputer" title="Komputer"><span style="color: black; font-family: Verdana, sans-serif;">komputer</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;"> atau </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Jaringan_komputer" title="Jaringan komputer"><span style="color: black; font-family: Verdana, sans-serif;">jaringan komputer</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;"> menjadi
alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Dunia_maya" title="Dunia maya"><span style="color: black; font-family: Verdana, sans-serif;">dunia maya</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;"> antara
lain adalah penipuan lelang secara <i>online</i>, pemalsuan </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Cek" title="Cek"><span style="color: black; font-family: Verdana, sans-serif;">cek</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;">, penipuan </span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/w/index.php?title=Kartu_kredit/carding&action=edit&redlink=1" title="Kartu kredit/carding (halaman belum tersedia)"><span style="color: black; font-family: Verdana, sans-serif;">kartu
kredit/carding</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;">, <i>confidence fraud</i>, penipuan identitas,</span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><a href="http://id.wikipedia.org/wiki/Pornografi_anak" title="Pornografi anak"><span style="color: black; font-family: Verdana, sans-serif;">pornografi anak</span></a></span><span style="font-family: Verdana, sans-serif; font-size: 12pt;">, dll.</span><span style="font-family: 'Times New Roman', serif; font-size: 12pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 18.0pt; margin-bottom: 6.0pt; text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Walaupun kejahatan dunia maya atau <i>cybercrime</i> umumnya
mengacu kepada aktivitas kejahatan dengan </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Komputer" title="Komputer"><span style="color: black; font-family: Verdana, sans-serif;">komputer</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> atau </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Jaringan_komputer" title="Jaringan komputer"><span style="color: black; font-family: Verdana, sans-serif;">jaringan komputer</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> sebagai
unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional
di mana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 18.0pt; margin-bottom: 6.0pt; text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Contoh kejahatan dunia maya di mana komputer sebagai
alat adalah </span><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/w/index.php?title=Spamming&action=edit&redlink=1" title="Spamming (halaman belum tersedia)"><span style="color: black; font-family: Verdana, sans-serif;">spamming</span></a></span></i><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> dan kejahatan terhadap </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Hak_cipta" title="Hak cipta"><span style="color: black; font-family: Verdana, sans-serif;">hak cipta</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> dan </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Kekayaan_intelektual" title="Kekayaan intelektual"><span style="color: black; font-family: Verdana, sans-serif;">kekayaan intelektual</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah
akses ilegal (mengelabui </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Kontrol_akses" title="Kontrol akses"><span style="color: black; font-family: Verdana, sans-serif;">kontrol akses</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">), </span><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Malware" title="Malware"><span style="color: black; font-family: Verdana, sans-serif;">malware</span></a></span></i><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> dan </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Serangan_DoS" title="Serangan DoS"><span style="color: black; font-family: Verdana, sans-serif;">serangan DoS</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">. Contoh
kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Pornografi_anak" title="Pornografi anak"><span style="color: black; font-family: Verdana, sans-serif;">pornografi anak</span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> dan </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><a href="http://id.wikipedia.org/wiki/Judi" title="Judi"><span style="color: black; font-family: Verdana, sans-serif;">judi <i>online</i></span></a></span><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">. Beberapa situs-situs penipuan berkedok judi online seperti
www.fastbet99.com termasuk dalam sebuah situs yang merupakan situs kejahatan di
dunia maya yang berhasil dibongkar Aparat Subdit Tahbang/Resmob Ditreskrimum
Polda Metro Jaya.</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<ul type="disc">
<li class="MsoNormal" style="line-height: 12.0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 1; tab-stops: list 36.0pt; text-align: justify;"><b><i><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; mso-font-kerning: 18.0pt;">Jenis – Jenis Cybercrime</span></i></b><b><span style="font-family: "Times New Roman","serif"; font-size: 24.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; mso-font-kerning: 18.0pt;"><o:p></o:p></span></b></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Tindak kejahatan di dunia maya memang tiada
habisnya. Tetapi berdasarkan tindakan yang sering dilakukan di dunia maya
maka dapat dibagi tindakan tersebut menjadi 2 jenis, yaitu berdasarkan enis
aktivitasnya dan berdasarkan berdasarkan motif.</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b><span style="color: #444444; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Jenis-jenis cybercrime berdasarkan motif</span></b><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Cybercrime sebagai tindak kejahatan murni :</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Cybercrime sebagai tindakan kejahatan abu-abu :</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Cybercrime yang menyerang individu :</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Cybercrime yang menyerang hak cipta (Hak milik) :</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Cybercrime yang menyerang pemerintah :</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<b><span style="color: #444444; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Jenis-jenis cybercrime berdasarkan jenis aktivitasnya</span></b><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">1. Unauthorized Access to Computer System and Service</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">2. Illegal Contents</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">3. Data Forgery</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">4. Cyber Espionage</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">5. Cyber Sabotage and Extortion</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">6. Offense against Intellectual Property</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">7. Infringements of Privacy</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">8. Cracking</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: white; line-height: 15.6pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="color: blue; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">9. Carding</span><span style="color: #444444; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background: #EEEEEE; line-height: 19.2pt; margin-bottom: 8.8pt; text-align: justify;">
<span style="color: #333333; font-family: "Verdana","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil.</span><span style="color: #333333; font-family: "PT Sans Narrow","serif"; font-size: 14.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; color: #444444; font-family: "Verdana","sans-serif"; font-size: 14.0pt; line-height: 115%; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><br />
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--></span></div>
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-29946495254725064962013-04-29T08:51:00.000-07:002013-04-29T09:05:25.552-07:00pengertian virus dan jenis-jenis virus komputer<div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; vertical-align: baseline;">
<div style="text-align: left;">
<b style="text-align: justify;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">Arti atau Definisi dari Virus</span></b></div>
</div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b></span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><span style="border: 1pt none windowtext; padding: 0cm;">Virus komputer</span></span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">merupakan program
komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan
cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali. </span></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<h1>
<b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b></h1>
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">Efek dari Virus Komputer dan Hal-Hal yang Diakibatkannya</span></b></span></span><b style="background-color: white; font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;"></span></b></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b></span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Efek dari virus komputer sangat beragam misalnya dengan merusak data
pada dokumen, membuat pengguna komputer merasa terganggu, maupun tidak
menimbulkan efek sama sekali. Perlu diketahui juga virus pada komputer pada
umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara
langsung merusak perangkat keras komputer, virus komputer dapat merusak
perangkat keras suatu komputer dengan cara memuat program pada komputer untuk
memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau
pun bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama
adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat sumber
daya pada komputer, misalnya pada penggunaan memori, menjadi berkurang.</span><span style="font-family: Cagliostro, serif; font-size: 10pt; text-align: justify;"> </span></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"><br /></span></b>
<b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">Cara Kerja Virus</span></b></div>
<div style="text-align: justify;">
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 10pt;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b><span style="text-align: justify;">Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke
perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak perangkat keras.</span></span></div>
<h1>
<b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b></h1>
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">Jenis - Jenis Virus</span></b></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;"></span></b><b style="font-family: Cagliostro, serif; font-size: 10pt;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b></span><br />
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 10pt;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"><br /></span></b>
<b style="font-family: Cagliostro, serif; font-size: 10pt;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b><span style="text-align: justify;">Virus komputer adalah sebuah istilah umum untuk menggambarkan segala
jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam kategori sebagai berikut:</span></span><br />
<span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--><o:p></o:p></span>
</span><br />
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">1.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Worm</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">adalah lubang keamanan
atau celah kelemahan pada komputer kita yang memungkinkan komputer kita
terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
jaringan. cara virus jenis ini menyerang yaitu dengan menduplikatkan dirinya
sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi
penuh akan worm itu.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">2.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Trojan</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">adalah sebuah program
yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau
internet. cara kejanya yaitu mengambil data pada komputer yang telah terinfeksi
dan mengirimkannya pada pembuat trojan itu sendiri.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">3.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Backdoor</span></b><b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">-
Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">4.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Spyware</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">adalah aplikasi yang
membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan
komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak
pemasang iklan. Virus ini akan memantau komputer yang terinfeksi.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">5.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Rogue</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">merupakan program yang
meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal,
dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya
adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan
mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka
celah keamanan dalam komputer guna mendatangkan virus lain.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">6.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Rootkit</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">- Virus yang bekerja
menyerupai kerja sistem komputer yang biasa saja.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">7.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Polymorphic virus</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">- Virus yang gemar
beubah-ubah agar tidak dapat terdeteksi.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">8.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Metamorphic virus</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">- Virus yang mengubah
pengkodeannya sendiri agar lebih sulit dideteksi.<o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">9.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Virus ponsel</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"> </span><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">- Virus yang berjalan
di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari
merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai
membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon
seluler.</span></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<h1>
<b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b></h1>
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;">
</span></b><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;">Tanda-Tanda/Ciri-Ciri
Komputer Kita Terinfeksi Virus Komputer</span></b><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><o:p></o:p></span><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"><span style="border: 1pt none windowtext; padding: 0cm;"></span></b></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<span style="background-color: white;"><b style="font-family: Cagliostro, serif; font-size: 13.333333969116211px;"></b></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">1.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Komputer berjalan lambat dari normal<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">2.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Sering keluar pesan eror atau aneh-aneh<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">3.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Perubahan tampilan pada komputer<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">4.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Media penyimpanan seperti disket, flashdisk, dan
sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke
komputer.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">5.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Komputer suka restart sendiri atau crash ketika sedang
berjalan.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">6.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Suka muncul pesan atau tulisan aneh<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">7.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Komputer hang atau berhenti merespon kita.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">8.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Harddisk tidak bisa diakses<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">9.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Printer dan perangkat lain tidak dapat dipakai
walaupun tidak ada masalah hardware dan software driver.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">10.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Sering ada menu atau kotak dialog yang error atau
rusak.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">11.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Hilangnya beberapa fungsi dasar komputer.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">12.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">Komputer berusaha menghubungkan diri dengan internet
atau jaringan tanpa kita suruh.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 21pt; text-align: justify; text-indent: -18pt; vertical-align: baseline;">
<!--[if !supportLists]--><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: Cagliostro; mso-fareast-font-family: Cagliostro; mso-fareast-language: IN;">13.<span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><!--[endif]--><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;">File yang kita simpan di komputer atau media
penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain<o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify; vertical-align: baseline;">
<span style="background-color: white;"><b><span style="border: none windowtext 1.0pt; color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN; padding: 0cm;"> sumber : </span></b></span><a href="http://mas-acep.blogspot.com/2013/03/pengertian-dan-jenis-virus-pada-komputer.html">http://mas-acep.blogspot.com/2013/03/pengertian-dan-jenis-virus-pada-komputer.html</a><span style="background-color: white;"><span style="color: #222222; font-family: "Cagliostro","serif"; font-size: 10.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"><br />
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--><o:p></o:p></span></span></div>
<div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; vertical-align: baseline;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal">
<br /></div>
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-1341169725591258252013-04-20T11:10:00.005-07:002013-04-20T11:12:19.055-07:00GAME ENGINE<span style="background-color: black;"><span style="color: white;"><br />
</span></span><br />
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black;"><span style="color: white;"><strong></strong><br /></span></span>
<h1>
<strong style="background-color: black;"><span style="color: white;">
Definisi Game Engine</span></strong></h1>
<strong style="background-color: black;"><span style="color: white;">
</span></strong></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<strong style="background-color: black;"><span style="color: white;"> </span></strong></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Game Engine adalah system perangkat lunak yang dirancang untuk menciptakan dan pengembangan video game. Ada banyak mesin permainan yang dirancang untuk bekerja pada konsol permainan video dan sistem operasi desktop seperti Microsoft Windows, Linux, dan Mac OS X. fungsionalitas inti biasanya disediakan oleh mesin permainan mencakup mesin render ( “renderer”) untuk 2D atau 3D grafis, mesin fisika atau tabrakan (dan tanggapan tabrakan), suara, script, animasi, kecerdasan buatan, jaringan, streaming, manajemen memori, threading, dukungan lokalisasi, dan adegan grafik. Proses pengembangan permainan sering dihemat oleh sebagian besar menggunakan kembali mesin permainan yang sama untuk menciptakan permainan yang berbeda.</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black;"><span style="color: white;"><strong></strong><br /></span></span>
<h1>
<strong style="background-color: black;"><span style="color: white;">
</span></strong></h1>
<span style="background-color: black; color: white;"><strong>
</strong><strong>Tipe – tipe Game Engine</strong><strong></strong></span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;"><br /></span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Game engine biasanya datang dengan berbagai macam jenis dan ditujukan untuk berbagai kemampuan pemrogramman. Tapi dalam pembahasan sekarang ini, ketimbang harus me-list semua jenis game engine yang ada di wikipedia, mendingan kita bahas garis besar nya saja.<strong></strong></span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black;"><span style="color: white;"><br />
</span></span><br />
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;"><em>Roll-your-own game engine.</em> Banyak perusahaan game kecil seperti publisher indie biasanya menggunakan engine nya sendiri. Ini berarti mereka menggunakan API seperti XNA, DirectX atau OpenGL untuk membuat game engine mereka sendiri. Disisi lain, mereka kadang menggunakan libraries komersil atau malah open source. Terkadang mereka malah membuat semuanya dari nol.</span></div>
</div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Biasanya, game engine tipe ini lebih disukai karena selain kemungkinan besar tersedia gratis, juga memperbolehkan mereka, para developer, lebih fleksibel dalam mengintegrasikan komponen yang diinginkan untuk dibentuk sebagai game engine mereka sendiri. Kelemahannya, banyak engine yang dibuat dengan cara semacam ini malah menyerang balik developernya. Menara Games Studio membutuhkan satu tahun penuh untuk menyempurnakan game engine nya, hanya untuk di tulis ulang semuanya dalam beberapa hari penggunaan karena adanya bug kecil yang sangat mengganggu.<span style="font-size: 12px; line-height: 1.5em;"></span></span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;"><em>Mostly-ready game engines.</em> Engine engine ini biasanya sudah menyediakan semuanya begitu diberikan pada developer / programmer. Semuanya termasuk contoh GUI, physiscs, libraries model dan texture, dan segalanya. Banyak dari mereka yang sudah benar benar matang, sehingga dapat langsung digunakan untuk scripting sejak hari pertama.</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Biasanya game engine semacam ini memiliki batasan batasan, terutama jika dibandingkan dengan game engine sebelumnya yang benar benar terbuka lebar. Hal ini ditujukan agar tidak terjadi terlalu banyak error yang mungkin terjadi setelah sebuah game yang menggunakan engine ini dirilis, dan masih memungkinkan game engine nya itu sendiri untuk mengoptimalkan kinerja game nya. Banyak dari game engine seperti ini, Unreal Engine, Source Engine, id Tech Engine dan sebagainya, yang sudah sangat optimal dibandingkan jika harus membuat dari awal. Hal ini dengan serta merta menyingkat sangat banyak waktu dan jelas, biaya dari para Developer game.</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;"><em>Point-and-click engines. </em>Engine untuk point-and-click merupakan engine yang sangat amat dibatasi, tapi dibuat sangat user friendly. Kamu bahkan bisa mulai membuat game mu sendiri menggunakan engine seperti GameMaker, Torque Game Builder dan Unity3D. Dengan sedikit memanfaatkan coding, kamu sudah bisa merilis game point-and-click yang kamu banget.</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Kekurangannya terletak pada terbatasnya jenis interaksi yang bisa dilakukan, dan biasanya hal ini mencakup semuanya, mulai dari grafis, hingga tata suara. Tapi bukan berarti game engine jenis ini nggak berguna, bagi developer cerdas dan berdaya kreativitas tinggi, game engine bapuk seperti ini bisa dirubah menjadi sebuah game menyenangkan, seperti <a href="http://intihuatani.usc.edu/cloud/flowing/" style="text-decoration: none;" target="_blank">Flow</a>. Game engine seperti ini memang ditujukan bagi developer yang ingin menyingkat waktu pemrogramman, dan secepatnya merilis game game mereka.</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">Beberapa contoh jenis game engine :</span></div>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">1. Freeware game engine/open source game engine</span></div>
<ul style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin: 1.2em 0px 1.2em 2.4em; padding: 0px;">
<li><span style="background-color: black; color: white;">Blender</span></li>
<li><span style="background-color: black; color: white;">Golden T Game Engine (GTGE)</span></li>
<li><span style="background-color: black; color: white;">DXFramework</span></li>
<li><span style="background-color: black; color: white;">Ogre</span></li>
<li><span style="background-color: black; color: white;">Aleph One</span></li>
<li><span style="background-color: black; color: white;">Axiom Engine</span></li>
<li><span style="background-color: black; color: white;">Allegro Library</span></li>
<li><span style="background-color: black; color: white;">Box2D</span></li>
<li><span style="background-color: black; color: white;">Build Engine</span></li>
<li><span style="background-color: black; color: white;">Cube</span></li>
<li><span style="background-color: black; color: white;">Cube 2</span></li>
<li><span style="background-color: black; color: white;">DarkPlaces</span></li>
<li><span style="background-color: black; color: white;">jMonkeyEngine (jME)</span></li>
<li><span style="background-color: black; color: white;">Panda3D</span></li>
<li><span style="background-color: black; color: white;">Sphere</span></li>
</ul>
<div style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin-bottom: 1.2em; margin-top: 1.2em; padding: 0px;">
<span style="background-color: black; color: white;">2. Commercial engines/game engine berbayar (komersial)</span></div>
<ul style="font-family: 'Lucida Sans Unicode', Tahoma, Arial, sans-serif; font-size: 12px; line-height: 1.5em; margin: 1.2em 0px 1.2em 2.4em; padding: 0px;">
<li><span style="background-color: black; color: white;">Alamo</span></li>
<li><span style="background-color: black; color: white;">A.L.I.V.E</span></li>
<li><span style="background-color: black; color: white;">BigWorld</span></li>
<li><span style="background-color: black; color: white;">DXStudio</span></li>
<li><span style="background-color: black; color: white;">Dunia Engine</span></li>
<li><span style="background-color: black; color: white;">Euphoria</span></li>
<li><span style="background-color: black; color: white;">GameStudio</span></li>
<li><span style="background-color: black; color: white;">Jade Engine</span></li>
<li><span style="background-color: black; color: white;">Jedi</span></li>
<li><span style="background-color: black; color: white;">Medusa</span></li>
<li><span style="background-color: black; color: white;">RPG Maker VX</span></li>
<li><span style="background-color: black; color: white;">RPG Maker XP</span></li>
<li><span style="background-color: black; color: white;">RPG Maker 2003</span></li>
<li><span style="background-color: black; color: white;">RPG Maker 95</span></li>
<li><span style="background-color: black; color: white;">Vision Engine</span></li>
</ul>
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-45260947119342135362013-04-20T11:04:00.002-07:002013-04-20T11:04:50.069-07:00hal-hal yang berperan dalam pengembangan gameDalam artikel ini akan disebutkan beberapa peran dalam proses pengembangan game menurut artikel pada Gamecareerguide. Yang perlu diperhatikan, peran-peran yang disebutkan belum mencakup semua peran dalam pengembanan game karena jumlah peran itu banyak sekali.<br />
1. Animator
<br />
Jika sesuatu bergerak dalam game, maka “sesuatu” itu harus dianimasikan. Animator bertugas “menggerakkan” benda-benda yang perlu bergerak dalam game. Mereka juga bertanggungjawab pada cut-scene, lip-sync, sprite karakter dan efek-efek visual dalam game.<br />
2. Visual Artist
<br />
Jika animator berperan dalam membuat sesuatu yang bergerak, maka visual artist berperan dalam membuat benda-benda yang diam. Dari konsep karakter, tampilan “dunia” dalam game, sampai tampilan antar muka dalam game. Biasanya mereka juga membuat konsep gambar pada pre-produksi ketika membuat proposal untuk dikirim ke penerbit game (atau disebut dengan proses “Pitch”).<br />
3. Audio Composer
<br />
Seperti namanya, composer bertugas memberi suara pada game. Suara ini dibagi menjadi dua, yaitu BGM (background music) dan SFX (sound efek). BGM merupakan musik latar pada game dan SFX merupakan suara-suara seperti suara menekan tombol, suara ketika melakukan aksi, dll.<br />
4. Game Designer
<br />
Game designer terlibat dalam berbagai macam aspek dalam pengembangan game. Tugasnya antara lain mendesain cerita dalam game, bagaimana pemain mengkontrol karakter dalam game, nama level, judul game, aturan main dalam game, mendesain level, dan lain-lain.<br />
5. Staf Produksi
<br />
Staf produksi merupakan pemimpin proyek dalam pengembangan game. Mereka memastikan bahwa game tidak overbudget dan selesai tepat waktu. Mereka aktif berkomunikasi dengan tiap peran yang lain untuk memastikan bahwa pekerjaan mereka tidak ada masalah.<br />
6. Programming
<br />
Semua yang ada pada game membutuhkan program agar berfungsi sebagaimana mestinya. Inilah makanan programer sehari-hari. Selain membuat program untuk game, pada proyek game dengan skala menengah ke atas kadang programmer membuat tool untuk membantu artist membuat efek-efek pada game.<br />
7. Quality Assurance
<br />
QA betanggung jawab terhadap kualitas produk. Selain menguji game, mereka juga membantu menyeimbangkan tingkat kesulitan pada game, memeriksa tutorial dan antarmuka, juga misalnya jika game tersedia dalam bahasa lain.<br />
sumber :http://www.elventales.com/news/43-karir-pada-industri-pengembangan-game
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-8400505815555789732013-03-19T10:22:00.000-07:002013-03-19T10:27:52.696-07:00evolusi komputer generasi pertama sampai kelima<p> </p>Sejarah Perkembangan Komputer Sebelum tahun 1940 Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya dapat mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan penemuan manusia sejak dahulu kala berupa alat mekanik mahupun elektronik.
Saat ini, komputer dan peranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan yang lebih dari sekedar perhitungan matematik biasa. Di antaranya adalah sistem komputer di pasar raya yang mampu membaca kod barang belanjaan, pusat telefon yang menangani jutaan panggilan dan komunikasi, serta jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia. Komputer ada 4 golongan yaitu:
1. Peralatan manual: Iaitu peralatan pengolahan data yang sangat sederhana, dan faktor terpenting dalam pemakaian alat adalah menggunakan tenaga tangan manusia
2. Peralatan Mekanik: Iaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan secara manual
3. Peralatan Mekanik Elektronik: Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor elektronik
4. Peralatan Elektronik: Peralatan yang bekerjanya secara elektronik penuh
Beberapa peralatan yang telah digunakan sebagai alat hitung sebelum ditemukannya komputer :
<p> </p>
a. Abacus
<p> </p>Muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi. Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji bijian geser yang diatur pada sebuh rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, Abacus kehilangan popularitasnya.
<p> </p>
b. Kalkulator roda numerik ( numerical wheel calculator )
<p> </p>Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak.
<p> </p>
c. Kalkulator roda numerik 2
<p> </p>Tahun 1694 seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.
<p> </p>
d. Kalkulator Mekanik
<p> </p>Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.
<p> </p>Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah komputer.
<p> </p>
1. Generasi Pertama (1944-1959)
<p> </p> Tabung hampa udara sebagai penguat sinyal, merupakan ciri khas komputer generasi pertama. Pada awalnya, tabung hampa udara (vacum-tube) digunakan sebagai komponen penguat sinyal. Bahan bakunya terdiri dari kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah, dan mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain yang berfungsi sebagai pendingin. Dan dengan adanya komponen tambahan, akhirnya komputer yang ada menjadi besar, berat dan mahal. Pada tahun 1946, komputer elektronik didunia yang pertama yakni ENIAC sesai dibuat. Pada komputer tersebut terdapat 18.800 tabung hampa udara dan berbobot 30 ton. begitu besar ukurannya, sampai-sampai memerlukan suatu ruangan kelas tersendiri. Pada gambar nampak komputer ENIAC, yang merupakan komputer elektronik pertama didunia yang mempunyai bobot seberat 30 ton, panjang 30 M dan tinggi 2.4 M dan membutuhkan daya listrik 174 kilowatts.
<p> </p>
2. Generasi Kedua (1960-1964)
<p> </p>Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya terdiri atas tiga lapis, yaitu: “basic”, “collector” dan “emmiter”. Transistor merupakan singkatan dari Transfer Resistor, yang berarti dengan mempengaruhi daya tahan antara dua dari tiga lapisan, maka daya (resistor) yang ada pada lapisan berikutnya dapat pula dipengaruhi. Dengan demikian, fungsi transistor adalah sebagai penguat sinyal. Sebagai komponen padat, tansistor mempunyai banyak keunggulan seperti misalnya: tidak mudah pecah, tidak menyalurkan panas. dan dengan demikian, komputer yang ada menjadi lebih kecil dan lebih murah. Pada tahun 1960-an, IBM memperkenalkan komputer komersial yang memanfaatkan transistor dan digunakan secara luas mulai beredar dipasaran. Komputer IBM- 7090 buatan Amerika Serikat merupakan salah satu komputer komersial yang memanfaatkan transistor. Komputer ini dirancang untuk menyelesaikan segala macam pekerjaan baik yang bersifat ilmiah ataupun komersial. Karena kecepatan dan kemampuan yang dimilikinya, menyebabkan IBM 7090 menjadi sangat popular. Komputer generasi kedua lainnya adalah: IBM Serie 1400, NCR Serie 304, MARK IV dan Honeywell Model 800.
<p> </p>
3. Generasi Ketiga (1964-1975)
<p> </p>Konsep semakin kecil dan semakin murah dari transistor, akhirnya memacu orang untuk terus melakukan pelbagai penelitian. Ribuan transistor akhirnya berhasil digabung dalam satu bentuk yang sangat kecil. Secuil silicium yag mempunyai ukuran beberapa milimeter berhasil diciptakan, dan inilah yang disebut sebagai Integrated Circuit atau IC-Chip yang merupakan ciri khas komputer generasi ketiga.
Cincin magnetic tersebut dapat di-magnetisasi secara satu arah ataupun berlawanan, dan akhirnya men-sinyalkan kondisi “ON” ataupun “OFF” yang kemudian diterjemahkan menjadi konsep 0 dan 1 dalam system bilangan biner yang sangat dibutuhkan oleh komputer. Pada setiap bidang memory terdapat 924cincin magnetic yang masing-masing mewakili satu bit informasi. Jutaan bit informasi saat ini berada didalam satu chip tunggal dengan bentuk yang sangat kecil.
Komputer yang digunakan untuk otomatisasi pertama dikenalkan pada tahun 1968 oleh PDC 808, yang memiliki 4 KB (kilo-Byte) memory dan 8 bit untuk core memory. Dapat digunakan untuk multiprogram. Contoh komputer generasi ketiga adalah Apple II, PC, dan NEC PC.
<p> </p>
4. Generasi Keempat (1975-Sekarang)
<p> </p>Komputer generasi keempat masih menggunakan IC/chip untuk pengolahan dan penyimpanan data. Komputer generasi ini lebih maju karena di dalamnya terdapat beratus ribu komponen transistor. Proses pembuatan IC komputer generasi ini dinamakan pengintegrasian dalam skala yang sangat besar. Pengolahan data dapat dilakukan dengan lebih cepat atau dalam waktu yang singkat. Media penyimpanan komputer generasi ini lebih besar dibanding generasi sebelumnya. Komputer generasi ini sering disebut komputer mikro. Contohnya adalah PC (Personal Computer). Teknologi IC komputer generasi ini yang membedakan antara komputer mikro dan komputer mini serta main frame. Beberapa teknologi IC pada generasi ini adalah Prosesor 6086, 80286, 80386, 80486, Pentium I, Celeron, Pentium II, Pentium III, Pentium IV, Dual Core, dan Core to Duo. Generasi ini juga mewujudkan satu kelas komputer yang disebut komputer super.
<p> </p>
5. Generasi Kelima (Sekarang – Masa depan)
<p> </p>Generasi kelima dalam sejarah evolusi komputer merupakan komputer impian masa depan. Ia diperkirakan mempunyai lebih banyak unit pemprosesan yang berfungsi bersamaan untuk menyelesaikan lebih daripada satu tugas dalam satu masa.
Komputer ini juga mempunyai ingatan yang amat besar sehingga memungkinkan penyelesaian lebih dari satu tugas dalam waktu bersamaan. Unit pemprosesan pusat juga dapat berfungsi sebagai otak manusia. Komputer ini juga mempunyai kepandaian tersendiri, merespon keadaan sekeliling melalui penglihatan yang bijak dalam mengambil sesuatu keputusan bebas dari pemikiran manusia yang disebut sebagai artificial intelligence.
Banyak kemajuan di bidang desain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
<p> </p>
sumber:http://majuterusindonesiaku.blogspot.com/2012/03/perkembangan-komputer-dari-awal-hingga.html
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com2tag:blogger.com,1999:blog-3107742848048344062.post-68104960526068006362013-03-19T10:19:00.003-07:002013-03-19T10:31:32.907-07:00BIOINFORMATIKA<p> </p>Bioinformatika merupakan ilmu terapan yang lahir dari perkembangan teknologi informasi dibidang molekular. Pembahasan dibidang bioinformatik ini tidak terlepas dari perkembangan biologi molekular modern, salah satunya peningkatan pemahaman manusia dalam bidang genomic yang terdapat dalam molekul DNA.
<p> </p>
<p> </p>Kemampuan untuk memahami dan memanipulasi kode genetik DNA ini sangat didukung oleh teknologi informasi melalui perkembangan hardware dan soffware. Baik pihak pabrikan sofware dan harware maupun pihak ketiga dalam produksi perangkat lunak.
Salah satu contohnya dapat dilihat pada upaya Celera Genomics, perusahaan bioteknologi Amerika Serikat yang melakukan pembacaan sekuen genom manusia yang secara maksimal memanfaatkan teknologi informasi sehingga bisa melakukan pekerjaannya dalam waktu yang singkat (hanya beberapa tahun).
<p> </p>
<p> </p>Perkembangan teknologi DNA rekombinan memainkan peranan penting dalam lahirnya bioinformatika. Teknologi DNA rekombinan memunculkan suatu pengetahuan baru dalam rekayasa genetika organisme yang dikenala bioteknologi.Perkembangan bioteknologi dari bioteknologi tradisional ke bioteknologi modren salah satunya ditandainya dengan kemampuan manusia dalam melakukan analisis DNA organisme, sekuensing DNA dan manipulasi DNA.
Sekuensing DNA satu organisme, misalnya suatu virus memiliki kurang lebih 5.000 nukleotida atau molekul DNA atau sekitar 11 gen, yang telah berhasil dibaca secara menyeluruh pada tahun 1977. Kemudia Sekuen seluruh DNA manusia terdiri dari 3 milyar nukleotida yang menyusun 100.000 gen dapat dipetakan dalam waktu 3 tahun, walaupun semua ini belum terlalu lengkap. Saat ini terdapat milyaran data nukleotida yang tersimpan dalam database DNA, GenBank di AS yang didirikan tahun 1982.
<p> </p>
<p> </p>Bioinformatika ialah ilmu yang mempelajari penerapan teknik komputasi untuk mengelola dan menganalisis informasi hayati. Bidang ini mencakup penerapan metode-metodematematika, statistika, dan informatika untuk memecahkan masalah-masalah biologi, terutama yang terkait dengan penggunaan sekuens DNA dan asam amino. Contoh topik utama bidang ini meliputi pangkalan data untuk mengelola informasi hayati, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan struktur protein atau pun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.
<p> </p>
<p> </p>Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk mengacu kepada penerapan ilmukomputer dalam bidang biologi. Meskipun demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan pangkalan data dan pengembangan algoritmauntuk analisis sekuens biologi telah dilakukan sejak tahun1960an.
<p> </p>
<p> </p>Kemajuan teknik biologi molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat(sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi Molekuler Eropa (European Molecular Biology Laboratory).
<p> </p>
<p> </p>Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
<p> </p>
<p> </p>Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis.
Selain itu, penyebaran program-program aplikasi bioinformatika melalui internet memudahkan ilmuwan dalam mengakses program-program tersebut dan kemudian memudahkan pengembangannya.
<p> </p>
<p> </p>Pangkalan Data sekuens biologi dapat berupa pangkalan data primer untuk menyimpan sekuens primer asam nukleatdan protein, pangkalan data sekunder untuk menyimpan motif sekuens protein, dan pangkalan data struktur untuk menyimpan data struktur protein dan asam nukleat.
<p> </p>
<p> </p>Pangkalan data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (the European Molecular Biology Laboratory, Eropa), dan DDBJ (DNA Data Bank of Japan, Jepang). Ketiga pangkalan data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing pangkalan data. Sumber utama data sekuens asam nukleat adalah submisi (pengumpulan) langsung dari peneliti individual, proyek sekuensing genom, dan pendaftaran paten.
<p> </p>
<p> </p>Selain berisi sekuens asam nukleat, entri dalam pangkalan data sekuens asam nukleat pada umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan segala sesuatu yang berkaitan dengan sekuens asam nukleat tersebut.
<p> </p>
<p> </p>Selain asam nukleat, beberapa contoh pangkalan data penting yang menyimpan sekuens primer protein adalah PIR(Protein Information Resource, Amerika Serikat), Swiss-Prot(Eropa), dan TrEMBL (Eropa). Ketiga pangkalan data tersebut telah digabungkan dalam UniProt, yang didanai terutama oleh Amerika Serikat.
Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang pada umumnya berisi penjelasan mengenai fungsi protein tersebut.
<p> </p>
<p> </p>Perangkat bioinformatika yang berkaitan erat dengan penggunaan pangkalan data sekuens Biologi ialah BLAST(Basic Local Alignment Search Tool). Penelusuran BLAST (BLAST search) pada pangkalan data sekuens memungkinkan ilmuwan untuk mencari sekuens baik asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasilsekuensing atau untuk memeriksa fungsi gen hasil sekuensing.Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens.
<p> </p>
<p> </p>PDB (Protein Data Bank, Bank Data Protein) ialah pangkalan data tunggal yang menyimpan model struktur tiga dimensi protein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR, dan mikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisiatom-atom dalam protein atau pun asam nukleat.
<p> </p>
sumber:http://tkj-informatika.blogspot.com
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-46800452140486339132013-01-15T07:49:00.002-08:002013-01-15T07:55:21.856-08:00informasi perusahaan mengenai pemasaaran produkPengertian
Informasi merupakan sumber daya yang sangat penting, sama pentingnya dengan sumberdaya-sumberdaya yang lain, bahkan saat ini informasi menjadi lebih penting. Marion Herper mengatakan “Mengelola bisnis dengan baik adalah dengan mengelola masa depannya dan mengelola masa depannya adalah mengelola informasi”.
Sistem informasi pemasaran merupakan suatu sistem berbasis komputer yang bekerja sama dengan sistem informasi fungsional lain untuk mendukung manajemen perusahaan dalam menyelesaikan masalah yang berhubungan dengan pemasaran produk perusahaan”
Sistem informasi pemasaran (marketing information systems)adalah suatu sistem yang menyediakan informasi untuk penjualan, promosi penjualan, kegiatan-kegiatan pemasaran, kegiatan-kegiatan penelitian pasar dan lain sebagainya yang berhubungan dengan pemasaran.
Jika didefinisikan dalam arti yang luas, sistem informasi pemasaran adalah kegiatan perseorangan dan organisasi yang memudahkan dan mempercepat hubungan pertukaran yang memuaskan dalam lingkungan yang dinamis melalui penciptaan pendistribusian promosi dan penentuan harga barang jasa dan gagasan. Sistem informasi pemasaran selalu digunakan oleh bagian pemasaran dalam sebuah perusahaan untuk memasarkan produk-produk perusahaan tersebut. Sistem informasi ini merupakan gabungan dari keputusan yang berkaitan dengan:
Produk
Tempat
Promosi
Harga produk
Sistem informasi pemasaran dapat juga diartikan sebagai suatu struktur yang berkesinambungan dan saling berinteraksi dari orang-orang, peralatan dan prosedur untuk mengumpulkan, mensortir, menganalisis, mengevaluasi dan mendistribusikan informasi yang dibutuhkan, secara tepat waktu, dan akurat kepada pengambil keputusan dalam bidang pemasaran.
2.2 Menilai Kebutuhan Informasi
Sistem Informasi Pemasaran (SIP) yang dirancang dengan baik mampu memenuhi informasi apa yang para manajer ingin memilikinya, apa yang sesungguhnya mereka butuhkan dan dapat menangani,dan apa yang patut untuk ditawarkan. Perusahaan yang bersangkutan mulai dengan mewawancarai para manajer untuk mengetahui informasi apa yang mereka ingin memilikinya. Akan tetapi, manajer tidak selalu membutuhkan semua informasi yang mereka minta, dan mungkin pula mereka tidak meminta semua informasi yang sesungguhnya mereka butuhkan. Kadang kala SIP tidak dapat menyediakan semua informasi yang diperlukan oleh manajer.
Dengan teknologi informasi yang paling mutakhir,kebanyakan perusahaan dapat menyediakan lebih banyak informasi dan informasi yng semakin lebih kompleks bila dibandingkan dengan yang secara realistik dapat digunakan oleh para manajer.
Manajer mungkin perlu memperkenalkan suatu produk baru pada tahun yang akan datang, oleh karena manajer tersebut tidak mengetahui produk baru itu.tidak ada dalam pikirannya untuk menanyakan hal tersebut.
SIP harus memperhatikan lingkungan pemasaran dan menyediakan informasi bagi para pengambilan keputusan berupa informasi yang mereka harus miliki untuk mengambil keputusan-keputusan kunci dalam pemasaran.
Sistem informasi pemasaran yang baik menyeimbangkan informasi yang diinginkan oleh manajer dengan apa yang sebenarnya mereka butuhkan dan apa yang layak untuk ditawarkan. SIP harus mengamati lingkungan pemasaran agar dapat menyediakan, bagi pengambil keputusan, informasi yang harus mereka ketahui untuk mengambil keputusan penting dalam bidang,pemasaran.
2.3 Mengembangkan Informasi
Informasi yang dibutuhkan oleh manajer pemasaran dapat diperoleh dari catatan internal perusahaan, pengetahuan pemasaran, dan riset pemasaran. Sistem analisis informasi kemudian memproses informasi ini untuk membuatnya lebih bermanfaat bagi manjer.
Catatan Internal
Kebanyakan manajer pemasaran menggunakan catatan dan laporan internal secara teratur, terutama untuk mengambil keputusan perencanaan, implementasi dan pengendalian tugas sehari-hari.
Informasi catatan internal terdiri dari informasi yang dikumpulkan dari sumber di dalam perusahaan untuk mengevaluasi kinerja pemasaran dan untuk mengetahui masalah serta pemasaran.
Pengetahuan Pemasaran
Pengetahuan pemasaran adalah informasi sehari-hari mengenai perkembangan dilingkungan pemasaran yang membantu manajer menyiapkan dan menyesuaikan rencana pemasaran. Sistem pengetahuan pemasaran menetapkan pengetahuan apa yang dibutuhklan, mengumpulkannya dengan mencari dalam lingkungan, dan menyampaikan kepada manajer.
Riset Pemasaran
Riset pemasaran sebagai fungsi yang menghubungkan pemasar dengan konsumen, pelanggan, dan publik lewat informasi. Informasi itu dipergunakan untuk mengetahui dan menentukan peluang serta masalah pemasaran, untuk menghasilkan, mempertajam, dan mengevaluasi tindakan pemasaran, untuk memantau kinerja pemasaran dan memperbaiki pemahaman mengenai proses pemasaran.
Peneliti pemasaran terlibat dalam berbagai macam aktivitas, dari telaah potensi pasar dan pangsa pasar, untuk menilai kepuasan pelanggan dan tingkah laku membeli, untuk mempelajari aktivitas penetapan harga, produk, distribusi, dan promosi.
Analisis informasi
Informasi yang dikumpulkan oleh sistem pengetahuan pemasaran dan riset pemasran sering kali perlu dianalisis lebih lanjut dan kadang-kadang manajer memerlukan bantuan lebih lanjut untuk menerapkan informasi tadi pada masalah dan keputusan pemasaran.
Analisis informasi mungkin juga mencakup koleksi model matematika yang akan membantu pemasar mengambil keputusan lebih baik. Setisp model mewakili beberapa sistem, proses, atau hasil yang sebenarnya. Semua model ini dapat membantu menjawab pertanyaan mengenai apa yang terjadi kalau dan mana yang terbaik.
2.4 Mendistribusikan Informasi
Informasi pemasaran tidak mempunyai nilai sampai manajer menggunakannya untuk mengambil keputusan pemasaran yang lebih baik. Informasi dikumpulkan lewat pengetahuan pemasaran dan riset pemasaran harus didistribusikan kepada manajer pemasaran yang tepat, pada saat yang tepat.
Perkembangan dalam teknologi informasi menyebabkan revolusi dalam distribusi informasi. Dengan kemajuan dalam komputer, perangkat lunak, dan telekomunikasi baru-baru ini, sebagian besar perusahaan melakukan desentralisasi sistem informasi pemasaran.
SIP tersebut bermula dan berakhir dengan penggunaan informasi. Mula-mula SIP berinteraksi dengan manajer pemasaran untuk menilai informasi yang mereka butuhkan. Kemudian SIP mengembangkan informasi yang dibutuhkan itu dari catatan-catatan intern perusahaan-perusahaan,kegiatan-kegiatan intelijen pemasaran, serta proses riset pemasaran. Analisis informasi,mengevaluasi dan mengolah informasi tersebut untuk membuatnya lebih bermanfaat.
2.5 Komponen Sistem Informasi Pemasaran
Sistem informasi pemasaran mempunyai komponen yang sama dengan sistem informasi secara umum, yaitu komponen-komponen input, model, output, basis data, teknologi dan kontrol. Perbedaan komponen-komponen ini antar sistem-sistem informasi lainnya adalah konteks letak dari sistem informasinya. Misalnya untuk Sistem informasi pemasaran ini, maka komponen inputnya adalah input tentang data pemasaran dan outputnya adalah laporan-laporan berisi informasi pemasaran.
Komponen Input Pemasaran
Sistem Informasi Akuntansi
Menyediakan catatan penjualan yang terinci, yang dapat menjadi dasar untuk Pembuatan Laporan. Digunakan untuk aplikasi pengolahan data. Data digunakan untuk menyediakan informasi dalam bentuk Laporan Khusus dan Laporan Periodik atau Model Matematika.
Subsistem Penelitian Pemasaran (Riset Pemasaran)
Subsistem penelitian pemasaran merupakan sistem yang berhubungan dengan pengumpulan, pencatatan dan analisis data pelanggan dan calon pelanggan dan calon pelanggan. Manajer pemasaran dapat mengunakan penelitian pemasaran untuk mengumpulkan segala jenis informasi tetapi sebagian besar kegiatan ditujukan pada pelanggan dan calon pelanggan :
Data primer dan sekunder
Data primer adalah data yang dikumpulkan perusahaan. Sedangkan data sekunder adalah data yang dikumpulkan oleh orang lain. Teknik yang digunakan dalam pengumpulan data primer adalah wawancara mendalam, pengamatan dan pengujian terkendali. Beberapa data skunder harus dibeli dan sering tersedia dalam bentuk pita magnetik atau disket untuk memudahkan pemasukan kedalam CBIS data sekunder yang lain seperti tersedia diperpustakan.
Subsistem Intelijen Pemasaran
Mengumpulkan data dan informasi mengenai pesaing perusahaan. Tiap area fungsional bertanggung jawab untuk menghubungkan perusahaan dengan elemen-elemen tertentu dilingkungan pemsaran yang memliki tanggung jawab utama pada pelanggan dan pesaing. Seperti area fungsional lainnya, pemasran juga memiliki tanggung jawab pada pemerintah dan komunitas global. Pemasaran tidak bertanggung jawab untuk membuat arus keluar bagi pesaing tetapi membuat arus masuk. Tugas-tugas dasar Intelijen :
Ø Mengumpulkan data, terdiri dari data primer dan data sekunder.
Ø Mengevaluasi data, baik data primer dan data sekunder diperiksa untuk memastikan keakuratannya.
Ø Manganalisis data, tujuannya mengubah data menjadi informasi.
Ø Menyimpan informasi / intelijen.
Ø Menyebarkan informasi / intelijen.
Sistem informasi pemasaran mengumpulkan data yang menjelaskan transaksi pemasaran perusahaan. Subsistem intelejen pemasaran mengumpulkan informasi dari lingkungan perusahaan yang berkaitan dengan operasi pemasaran. Subsistem peneliti pemasaran menlakukan penelitian khusus mengenai operasi pemasaran.
Komponen Model Pemasaran
Model digunakan untuk menghasilkan informasi yang relevan yang sesuai dengan kebutuhan pemakai sistemnya. Model merupakan cetakan yang merubah bentuk input menjadi output. Model di sistem informasi pemasaran banyak digunakan untuk menghasilkan laporan keperluan anggaran operasi, strategi penentuan harga produk, evaluasi produk baru, pemilihan lokasi fasilitas, evaluasi penghapusan produk lama,penunjukan salesman, penentuan rute pengiriman yang paling optimal, pemilihan media iklan yang paling efektif dan untuk persetujuan kredit.
Komponen Basis Data Pemasaran
Data yang digunakan oleh Subsistem out put berasal dari data base. Beberapa data dalam data base adalah unik bagi fungsi pemasaran, tapi banyak yang berbagi dengan area fungsional lain.
Komponen Output Pemasaran
Tiap Subsistem out put menyediakan informasi tentang Subsistem itu sebagai bagian dari bauran. Subsistem produk menyediakan informasi tentang produk perusahaan. Subsistem promosi menyediakan informasi tentang kegiatan periklana perusahaan dan penjualan langsung. Subsistem harga membantu manajer untuk membuat keputusan harga.
Subsistem Produk
Subsistem produk berguna untuk membuat rencana produk baru. Semua software yang menginformasikan manajer mengenai produk tersebut. Tugas manajer pemasaran adalah mengembangkan strategi dan taktik untuk tiap unsur bauran pemasaran dan kemudian mengintegrasikannya menjadi suatu rencana pemasaran yang menyeluruh. Suatu kerangka kerja yang disebut siklus hidup produk mengarahkan manajer dalam membuat keputusan, mulai dari menelusuri penjualan suatu produk sampai dengan memastikan apakah produk tersebut diterima dipasaran atau tidak.
o Siklus hidup produk
Tugas manajer pemasaran adalah mengembangkan strategi dan taktik untuk tiap unsur dalam bauran pemasaraan dan kemudian mengintegrasikan menjadi suatu rencana pemasaran yang menyeluruh. Suatu kerangka kerja yang disebut siklus hidup produk mengarahkan manajer dalam membuat keputusan-keputusan ini seperti arti namanya siklus hidup produk.
o Model evaluasi produk baru
Keputusan untuk mengembangkan produk baru harus dipertimbangkan secara matang dan dengan dasar keuangan yang baik dan dibuat oleh eksekutif. Perusahaan yang memperkenalkan banyak produk baru mengembangkan suatu prosedur formal yang mempertimbangkan faktor-faktor seperti potensi tingkat keuntungan dan efisiensi penggunaan sumber daya.
Subsistem Tempat
Pengambilan keputusan terhadap penentuan tempat yang sesuai dengan pelemparan produk yang dihasilkan sangat menentukan tingkat penjualan produk. Untuk itu, posisi subsistem ini sangat vital dalam keberadaanya. Berbagai saluran distribusi digunakan perusahaan untuk menyalurkan produknya ke konsumen.
Subsistem Promosi
Subsistem promosi berfungsi untuk melakukan analisis terhadap promosi yg dilakukan untuk meningkatkan penjualan. Memberitahukan manajer mengenai penjualan langsung dan periklanan.
Subsistem Harga
Subsistem harga berfungsi untuk membantu menetapkan harga terhadap produk yg dihasilkan.
o Penetuan harga berdasarkan biaya
Beberapa perusahaan menggunakan penentuan harga berdasarkan biaya dengan menentukan biaya-biaya mereka dan menambahkan markup yang diinginkan. Jika perusahaan memilki SIA yang baik, tersedia data biaya yang akurat mambuat tugas Subsistem harga menjadi mudah untuk mendukung penentuan harga berdasarkan biaya.
o Penentuan harga berdasarkan permintaan
Kebijakan harga yang kurang berhati-hati adalah penentuan harga berdasarkan permintaan yang menetapkan harga sesuai dengan nilai yang ditempatkan oleh konsumen terhadap produk. Kunci pendekatan ini adalah memperkirakan permintaan dengan tepat. Ini memerlukan pemahaman yang baik tentang konsumen serta pasar, termasuk keadaan ekonomi dan persaingan.
Subsistem Bauran Terintegrasi
Memungkinkan manajer mengembangkan strategi pemasaran. Para Pemakai Sistem Informasi Pemasaran:
SUBSISTEM
PEMAKAI PRODUK TEMPAT PROMOSI HARGA PADUAN
Wa.Pres.Dir. Pemasaran X X X X X
Ekesekutif Lain X X X X X
Manajer Merk X X X X X
Manajer Penjualan X X
Manajer Iklan X X
Mnj. Riset Pemasaran X X X X X
Mnj. Pemasaran Produk X
Mnj. Distribusi Fisik X
Manajer Lain X X X X X
2.6 Evolusi Konsep Sistem Informasi Pemasaran
Pada tahun 1966 profesor Philip Kotler dari Northwestern university menggunakan istilah pusat syaraf pemasaran (marketing nerve center). Ia mengidentifikasikan tiga jenis informasi pemasaran :
Intelijen pemasaran (marketing intelligence) informasi yang mengalir keperusahaan dari lingkungan.
Informasi pemasaran intern (internal marketing information) informasi yang dikumpulkan dalam peruasahaan.
Komunikasi pemasaran (marketing Communication) informasi yang mengalir keluar kelingkungan.
sumber:http://makalahtugasku.blogspot.com/2012/10/makalah-mengelola-informasi-pemasaran.html
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-5830236364075782142013-01-15T07:25:00.003-08:002013-01-15T07:28:39.531-08:00 "business-information-system"<b>10.5.4 Pemerasan</b>
<p> </p>
Berbagai pendekatan dapat digunakan untuk memeras uang dari perusahaan seperti cybersquatting dan ancaman membocorkan informasi pelanggan. Cybersquatting melibatkan mendaftarkan domain internet bahwa perusahaan atau selebriti cenderung ingin memiliki. Meskipun hanya mendaftarkan domain adalah tidak ilegal dalam dirinya sendiri, beberapa individu mencoba untuk memeras uang dari perusahaan atau selebriti dalam berbagai cara. Biasanya, pemilik domain akan meminta jumlah besar untuk mentransfer domain ke pihak yang berkepentingan. Kadang-kadang, bagaimanapun, tuntutan uang dapat disertai dengan ancaman, seperti ancaman domain akan digunakan dengan cara yang akan membahayakan reputasi korban kecuali pembayaran yang akan datang. Meskipun ada mekanisme yang ditetapkan untuk menangani sengketa nama domain, banyak korban cybersquatting memilih untuk tidak menggunakan prosedur karena mereka tidak ingin menarik publisitas negatif. Sebuah bentuk yang lebih umum dari pemerasan biasanya terjadi setelah pelanggaran keamanan di mana informasi sensitif perusahaan telah diperoleh. Seringkali, ancaman melibatkan membuat informasi tersedia bagi pesaing atau publik kecuali pembayaran dilakukan.
<p> </p>
<b>10.5.5 Penyalahgunaan sumber daya</b>
<p> </p>
Organisasi selalu diperlukan untuk memastikan bahwa karyawan tidak mengambil keuntungan dari sumber daya perusahaan untuk alasan pribadi. Sementara tindakan-tindakan tertentu, seperti mengirim e-mail pribadi sesekali, yang ditoleransi oleh kebanyakan perusahaan, peningkatan ketersediaan akses Internet dan fasilitas e-mail meningkatkan risiko bahwa fasilitas tersebut dapat disalahgunakan. Dua contoh risiko yang terkait dengan peningkatan akses ke Internet melibatkan fitnah dan cyberstalking. Cyberstalking adalah relatif baru bentuk kejahatan yang melibatkan pelecehan individu melalui e-mail dan internet. Menarik bagi organisasi bisnis adalah kenyataan bahwa penguntit banyak memanfaatkan fasilitas perusahaan dalam rangka untuk melaksanakan kegiatan mereka. Ada juga telah kasus 'menguntit perusahaan' di mana organisasi telah menggunakan sumber dayanya untuk melecehkan individu atau pesaing bisnis. Untuk sebuah organisasi, konsekuensi dari cyberstalking dapat mencakup hilangnya reputasi dan ancaman pidana dan sipil tindakan hukum.
<p> </p>
<b>10.5.6 Risiko lain</b>
<p> </p>
Bagian ini memberikan diskusi dua contoh tambahan ancaman yang muncul: cyberterrorism dan penipuan saham. Cyberterrorism menggambarkan serangan yang dilakukan pada sistem informasi yang dimotivasi oleh keyakinan politik atau agama. Organisasi yang terlibat dalam industri pertahanan seringkali menjadi korban dari serangan tersebut. Namun, banyak perusahaan lainnya juga berisiko dari serangan bermotif politik. Sebagai contoh, perusahaan perdagangan di negara-negara yang berada dalam kekacauan politik atau perusahaan dengan mitra bisnis di negara-negara juga menghadapi risiko serangan tersebut. Sejumlah kasus baru-baru ini telah menyoroti bahaya yang memungkinkan informasi yang tidak akurat atau menyesatkan untuk menyebarkan di internet. saham online penipuan melibatkan artifisial meningkatkan atau menurunkan nilai saham dengan menyebarkan rumor dirancang dengan seksama di seluruh papan buletin dan chat-kamar. Sementara kegiatan seperti mungkin tampak relatif tidak berbahaya, perusahaan dapat mengalami kerugian yang signifikan. Insiden penipuan saham online menyoroti isu yang sangat penting: organisasi beresiko dari distribusi informasi palsu di Internet. Penting untuk dicatat bahwa efek dari penipuan saham online tidak terbatas hanyauntuk mempengaruhi harga saham. Bayangkan, misalnya, apa yang mungkin terjadi jika siaran pers palsu mulai muncul ketika perusahaan sedang dalam proses negosiasi merger atau aliansi strategis. Mencegah informasi yang tidak akurat atau menyesatkantampil di Internet adalah penuh dengan kesulitan. Ukuran tipis Internet berarti situs monitoring web yang,chatting-kamar dan layanan berita menempatkan beban yang tidak dapat diterima pada sumber daya bahkan organisasi terbesar.
UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-9614031798630074992012-11-30T06:06:00.003-08:002012-11-30T06:16:07.936-08:00tugas jarkom lan
Apakah dimaksud dengan komunikasi broadband ?
Sebutkan keuntungan SONET !
Jelaskan prinsip kerja dari ATM !
Apakah yang dimaksud dengan DSL
1. Konsep Komunikasi Broadband
* Secara umum, Broadband dideskripsikan sebagai komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi
* menggunakan DSL, Modem Kabel, Ethernet, Wireless Access, Fiber Optik, W-LAN, V-SAT, dsb.
* Rentang kecepatan layanan bervariasi dari 128 Kbps s/d 100 Mbps.
* Tidak ada definisi internasional spesifik untuk Broadband
Konsep Komunikasi Broadband
* Dalam Draft RPM Penataan Pita Frekuensi Radio untuk Keperluan Layanan Akses Pita Lebar Berbasis Nirkabel (Broadband Wireless Access) diusulkan definisi Broadband adalah layanan telekomunikasi nirkabel yang memiliki kemampuan kapasitas diatas kecepatan data primer “2 Mbps” (E1) sesuai ITU-R F.1399-1.
* Faktor pendorong broadband
Untuk Pemerintah
*
o Broadband dilihat sebagai infrastruktur penting untuk mencapai tujuan-tujuan pemerintah di bidang sosio-ekonomi.
o Untuk mendorong penyediaaan layanan publik seperti E-governance, E-learning, Tele-medicine.
Konsep Komunikasi Broadband
* Untuk Penyelenggara Jaringan / Jasa Telekomunikasi
o Suatu pilihan untuk mengurangi penurunan pendapatan dari teknologi lama (POTS/PSTN).
o Potensi tambahan pendapatan dari Layanan Nilai Tambah.
o Potensi penambahan secara eksponensial dalam ARPU.
* Untuk Konsumen
o Tersedianya rentang aplikasi yang lebih banyak dan lebih kaya.
o Akses yang lebih cepat terhadap informasi.
o Layanan yang semakin mengarah konvergensi (VOIP, Video on Demand).
Teknologi Broadband
Infrastruktur Eksisting
* DSL melalui jaringan akses tembaga (DSL over Copper loop)
* Modem kabel melalui jaringan TV Kabel (Cable Modem over Cable TV network)
* Akses Broadband Jalur Listrik (Power Line Broadband Access)
Infrastruktur Baru
* Fiber To The Home (FTTH)
* Hybrid Fiber Coaxial (HFC)
Infrastruktur Nirkabel
* Wireless Access (FWA) / High speed WLL
* Wireless LAN (Wi-Fi) (802.11), WiMax (802.16), I-Burst (802.20), dsb
* V-SAT
* IMT-2000 (3G Mobile): HSDPA/ CDMA-EVDO
2. Keuntungan SONET adalah dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
* Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
* Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
* Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh
3. ATM
* ATM telah direkomendasikan oleh CCITT sebagai mode transfer untuk B-ISDN.
* Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
* Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
* Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
* Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
* Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
* Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
* Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
* Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia
* Denganresource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing
4.DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-40743170079068302062012-01-11T08:04:00.000-08:002012-01-11T08:22:45.734-08:00tutorial pembuatan tekstur di Blender<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpBkSBZBwacWARnONV6u2O_NcVhqWBgoU7E66N95rvsRoFzO469u9d2pkGSKfPTWGnkCbn5zTKh6FQQAZhpy2KtO8h8Vypq74vzllfM7CarEGcc1B9GZvlngku9y2BHJhyphenhyphenbpw-o3m7pjhh/s1600/2.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpBkSBZBwacWARnONV6u2O_NcVhqWBgoU7E66N95rvsRoFzO469u9d2pkGSKfPTWGnkCbn5zTKh6FQQAZhpy2KtO8h8Vypq74vzllfM7CarEGcc1B9GZvlngku9y2BHJhyphenhyphenbpw-o3m7pjhh/s320/2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696408333484059890" /></a><br /><br /> <br />Pada gambar diatas adalah tampilan awal yang sudah di split caranya klik kanan pada atas layar kemudian pilih split.<br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwDgq65HLD9R_hJPrSQICEc2wCjbKqpqyFWAf2iAVe7A-JMbv6hgHyfLyRVjnY6KHxaQpCUIYaza6qpF5VLX2Bt4elrHZlfXf2wXjZMMExVodkQWO1vZFVynstJOM5Ys8IwybhFtKFm4dt/s1600/1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwDgq65HLD9R_hJPrSQICEc2wCjbKqpqyFWAf2iAVe7A-JMbv6hgHyfLyRVjnY6KHxaQpCUIYaza6qpF5VLX2Bt4elrHZlfXf2wXjZMMExVodkQWO1vZFVynstJOM5Ys8IwybhFtKFm4dt/s320/1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696408534401979122" /></a> <br /><br />Pada gambar diatas kita pilih edit mode yang berada di for mode.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiisp5utOEmpsW7iXjtHG7Dv7c3nQGqEro8DXPh_6p-bBIP3f9mYP6elZ4xrWZy9FqS6aAH265G4PvQQhD-xu323Fomwi6ySbnL3c6dXdIO-CrhBBcVlWAfVVusdBoILXQ6AczFZwSIMPBF/s1600/3.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiisp5utOEmpsW7iXjtHG7Dv7c3nQGqEro8DXPh_6p-bBIP3f9mYP6elZ4xrWZy9FqS6aAH265G4PvQQhD-xu323Fomwi6ySbnL3c6dXdIO-CrhBBcVlWAfVVusdBoILXQ6AczFZwSIMPBF/s320/3.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696408969358142706" /></a><br /><br /> <br />Pada gambar diatas ini kita pilih texture dan akan menjadi seperti diatas.<br />Tekan ctrl+tab untuk select mode kemudian pilih faces agar pada saat di klik hanya bagian depannya saja yang terkena.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzugXoUY4_h62H4tU_anJBOVKTY1At2wq-UYPWWJ06NKnRrOVLfCF6J_icmqEQ-JbOFufGrRpSBmryLCo9N_8sANufukx7vbVffNvJ3QIdCxXLAUrdcPGFSopc69gZ6rLDN2QtbhJfMWS-/s1600/4.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzugXoUY4_h62H4tU_anJBOVKTY1At2wq-UYPWWJ06NKnRrOVLfCF6J_icmqEQ-JbOFufGrRpSBmryLCo9N_8sANufukx7vbVffNvJ3QIdCxXLAUrdcPGFSopc69gZ6rLDN2QtbhJfMWS-/s320/4.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696409167921692850" /></a><br /><br /> <br />Pada gambar diatas kita pilih uv image kemudian cari file gambarnya seperti gambar di atas yaitu gambar arsenal.<br /> <br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsaYk4PHCkFwZUnHQmI-OcfPzlu7qNvn7nWKha_jvwVdHgYvcg9lHUxDF1g6VIK50zwFKV5T9WMFgCd3DN2lRwsnomeoSfO2ezsbeGhsl47kwBGvU7K8dLO5WV3JtUSlPNgk7xMC30g9VL/s1600/5.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsaYk4PHCkFwZUnHQmI-OcfPzlu7qNvn7nWKha_jvwVdHgYvcg9lHUxDF1g6VIK50zwFKV5T9WMFgCd3DN2lRwsnomeoSfO2ezsbeGhsl47kwBGvU7K8dLO5WV3JtUSlPNgk7xMC30g9VL/s320/5.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696409454890780242" /></a><br /><br /><br />Pada gambar diatas menjelaskan cara menempelkan gambar tesebut ke texture yang berada di kubus tersebut dengan cara unwrap.<br /> <br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8E8m_9n98oiCMPukGNu8cgDtIFxpiyloFpfH4Mr9-yHAv6QlvNLdmML6gvbTILC9MniloGmjtXRnvS90QzZtxpB72cpLCbz-Mg-b5LbkRD0s-jwQgA82ZdgYJVhtzTwWCHVVCkZJxRYui/s1600/6.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8E8m_9n98oiCMPukGNu8cgDtIFxpiyloFpfH4Mr9-yHAv6QlvNLdmML6gvbTILC9MniloGmjtXRnvS90QzZtxpB72cpLCbz-Mg-b5LbkRD0s-jwQgA82ZdgYJVhtzTwWCHVVCkZJxRYui/s320/6.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696410518508604306" /></a><br /><br />Pada gambar diatas kita buat background awan dengan memilih shading kemudian texture button, pilih world, lamp, dan brush. <br />Pada gambar diatas pilih add new kemudian pilih clouds setelah itu pilih world buttons kemudian sesuaikan warna seperti awan.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-75350062678758285802012-01-11T07:59:00.000-08:002012-01-11T08:00:43.058-08:00pengertian tekstur, rendering, dan animasiTekstur adalah suatu permukaan pada benda baik batu, kayu, kain dll yang memiliki nilai seni dan tekstur ini sangat di butuhkan dalam design agar gambar yang dibuat lebih terlihat indah dan menarik untuk di lihat.<br />Warna dan tekstur ini sangat berkaitan dan penting karena hal ini suatu pepaduan yang indah jika warna dan teksturnya memiliki keserasian.<br />Animasi adalah suatu pengolahan gambar yang bergerak sehingga menarik untuk dilihat. <br />Jenis-jenis animasi<br />Dilihat dari tehnik pembuatannya animasi yang ada saat ini dapat dikategorikan menjadi 3, yaitu:<br />1. Animasi Stop-motion (Stop Motion Animation)<br />2. Animasi Tradisional (Traditional animation)<br />3. Animasi Komputer (Computer Graphics Animation)<br /><br />1. Stop-motion animation<br />Stop-motion animation sering pula disebut claymation karena dalam perkembangannya, jenis animasi ini sering menggunakan clay (tanah liat) sebagai objek yang digerakkan . Tehnik stop-motion animation merupakan animasi yang dihasilkan dari penggambilan gambar berupa obyek (boneka atau yang lainnya) yang digerakkan setahap demi setahap. Dalam pengerjaannya teknik ini memiliki tingkat kesulitan dan memerlukan kesabaran yang tinggi.Wallace and Gromit dan Chicken Run , karya Nick Parks, merupakan salah satu contoh karya stop motion animation. Contoh lainnya adalah Celebrity Deadmatch di MTV yang menyajikan adegan perkelahian antara berbagai selebriti dunia.<br /><br />2. Animasi Tradisional<br /><br />Tradisional animasi adalah tehnik animasi yang paling umum dikenal sampai saat ini. Dinamakan tradisional karena tehnik animasi inilah yang digunakan pada saat animasi pertama kali dikembangkan. Tradisional animasi juga sering disebut cel animation karena tehnik pengerjaannya dilakukan pada celluloid transparent yang sekilas mirip sekali dengan transparansi OHP yang sering kita gunakan. Pada pembuatan animasi tradisional, setiap tahap gerakan digambar satu persatu di atas cel. Dengan berkembangnya teknologi komputer, pembuatan animasi tradisional ini telah dikerjakan dengan menggunakan komputer. Dewasa ini teknik pembuatan animasi tradisional yang dibuat dengan menggunakan komputer lebih dikenal dengan istilah animasi 2 Dimensi.<br />3.Animasi Komputer<br /><br />Sesuai dengan namanya, animasi ini secara keseluruhan dikerjakan dengan menggunakan komputer. Dari pembuatan karakter, mengatur gerakkan “pemain” dan kamera, pemberian suara, serta special effeknya semuanya di kerjakan dengan komputer.<br />Dengan animasi komputer, hal-hal yang awalnya tidak mungkin digambarkan dengan animasi menjadi mungkin dan lebih mudah. Sebagai contoh perjalanan wahana ruang angkasa ke suatu planet dapat digambarkan secara jelas, atau proses terjadinya tsunami.<br />Perkembangan teknologi komputer saat ini, memungkinkan orang dengan mudah membuat animasi. Animasi yang dihasilkan tergantung keahlian yang dimiliki dan software yang digunakan.<br /><br />Rndering adalah Rendering adalah sebuah gambar output dari scene 3d atau suatu object. Fitur-fitur seperti materials, lighting, oversampling dan shadows memiliki pengaruh dalam efek dan kualitas hasil rendering. Semakin banyak fitur yang ditambahkan , maka semakin realistik hasilnya, akan tetapi akan mempengaruhi lama waktu rendering.<br />Blender internal<br />Pada keadaan default Blender telah dilengkapi dengan sebuah render engine (renderer), yaitu Blender Internal (BI), yang memiliki kemampuan dasar sebuah render engine, yaitu :<br />Blender Internal baru mampu untuk menkalkulasi efek cahaya langsung (direct lighting), dan belum mampu mensimulasikan efek pantulan cahaya (indirect illumination), karena Blender Internal baru mensuport local illumination dan tidak mensuport efek global illumination (GI).<br /><br />http://indoblender.org/2009/06/rendering-intro/<br />http://arispunisher.blogspot.com/2011/09/jenis-jenis-animasi.html<br />http://tutorialblender3d.blogspot.com/2009/01/rendering.htmlUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com3tag:blogger.com,1999:blog-3107742848048344062.post-90053392407532384932012-01-11T04:43:00.000-08:002012-01-11T04:48:02.469-08:00APA ITU AUTOCAD<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3H7AH5c0TCq2ZEw8hfR3HJXJkE0z-KS5euJWbnDA4Xk5N2LVXqiLEOM5BI8nF04CU_SLRi2w1vkHak56KDVd54nUmzw3TGEeoazU3343RsMxDvyvK9_x7Gx-RlOE4VFIbzrsqTMOoTcNW/s1600/motor.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 255px; height: 198px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3H7AH5c0TCq2ZEw8hfR3HJXJkE0z-KS5euJWbnDA4Xk5N2LVXqiLEOM5BI8nF04CU_SLRi2w1vkHak56KDVd54nUmzw3TGEeoazU3343RsMxDvyvK9_x7Gx-RlOE4VFIbzrsqTMOoTcNW/s320/motor.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5696355284950011074" /></a><br />APA ITU AUTOCAD???<br /> <br />Auto cad adalah suatu aplikasi yang berguna untuk mendesign suatu gambar sehingga menjadi informasi. Autocad ini bisa berbentuk 2D dan 3D sehingga gambar terlihat lebih nyata dan detail. Autocad ini biasanya digunakan untuk kebutuhan manufakturing dan di bagian engineering.<br />Beberapa keuntungan menggunakan CAD dibanding menggambar manual adalah:<br />1. Kualitas gambar konstan, tidak terlalu tergantung pada skill penggambar sebagaimana gambar manual.<br />2. Relatif lebih akurat dan cepat pengerjaannya karena menggunakan komputer. <br />3. Dapat diedit, ditambah-kurang tanpa harus memulai dari awal.<br />4. Dapat menjadi data base yang menyimpan berbagai informasi penting yang dibuat oleh drafter dan dapat diakses langsung oleh pengguna lain.<br />5. Dapat dibuat library untuk komponen-komponen standar atau komponen yang digambar/ dipergunakan berulang-ulang dalam gambar (misalnya: baud, mur, simbol-simbol,dll.) sehingga mempermudah dan mempercepat dalam proses pembuatan gambar.<br />6. Lebih mudah dan praktis dalam dokumentasi, duplikasi, dan penyimpanannya.<br />7. Dapat dibuat dengan berbagai warna sehingga lebih menarik dan mudah dipahami.<br /><br />Komputer adalah suatu alat bantu pengolah informasi atau data dengan mekanisme kerja input-proses-output. Dalam sistem CAD:<br />1. Input device <br />Berfungsi untuk melakukan pemilihan-pemilihan menu dan berbagai perintah (command) untuk membuat gambar sesuai keinginan. Perangkat ini dapat berupa: keyboard, mouse, joystick, thumb wheel, light pen, dll.<br />2. Processing device<br />Berupa perangkat lunak (software) dan system pemrogramannya yang sesuai. Ada beberapa macam perangkat lunak yang biasa digunakan untuk ini, yang paling umum adalah AutoCAD.<br />3. Output device<br />Berfungsi untuk menampilkan hasil-hasil gambar yang telah dibuat, bisa dalam bentuk tampilan visula pada layar monitor atau tampilan cetak oleh printer.<br />Sumber: http://cad-ae42.blogspot.com/2009/08/apa-itu-autocad.htmlUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-45677969163595010312011-04-22T02:05:00.000-07:002011-04-22T02:07:28.811-07:00CARA MEMBUAT WEBSITEBagaimana Cara Merancang Sebuah Website ?
<br />Banyak sekali cara-cara yang digunakan oleh beberapa orang untuk membuat website. Dan didalam pelatihan ini Anda akan diberitahu hal-hal yang penting dalam Pembuatan Website agar terlihat menarik walau bentuknya sederhana. Jadi sebelum membuat website perhatikanlah hal-hal berikut ini :
<br />• Tentukan Sasaran Pembaca Web Page Anda:
<br />Apabila sasaran pembaca WebPage Anda adalah orang lokal, lebih baik Anda menggunakan Bahasa Indonesia pada dokumen web Anda. Agar lebih dapat dipahami dan lebih cepat memberikan reaksi atas WebPage Anda.
<br />Sedangkan, bila sasaran pembaca WebPage Anda adalah orang diseluruh dunia, gunakanlah bahasa Inggris yang merupakan bahasa International pada dokumen web Anda. Dan tidak ada salahnya apabila dokumen web Anda dibuat dalam tiga atau empat bahasa, yang dipergunakan oleh orang diseluruh dunia.
<br />• Tentukan Tujuan dari WebSite Anda:
<br />Didalam pembuatan Website, sebelumnya Anda harus menentukan tujuan dari Website yang Anda bikin atau Anda buat. Apakah website tersebut untuk mempublikasikan diri Anda sendiri atau Anda ingin mempublikasikan Perusahaan Anda dan barang-barang produksi Perusahaan Anda, dll. Bagaimanapun bentuk tujuan dari Website atau dokumen Website yang Anda buat, harus jelas agar pembaca Website Anda dapat lebih mengerti dan memahami tujuan dari Website Anda.
<br />• Buat Struktur WebPage Anda:
<br />Sebelum Anda membuat dokumen Web Anda, alangkah lebih baik apabila Anda pertimbangkan dulu bagaimana cara mengelola dokumen Web Anda. Buatlah struktur dari dokumen yang Anda buat dengan jelas dan teliti agar tidak menyimpang dari tujuan pembuatan WebSite Anda.
<br />
<br />
<br />Apa Itu WWW?
<br />World Wide Web, atau yang biasa disebut Web, adalah suatu kumpulan informasi pada beberapa server komputer yang terhubung antara satu dengan yang lain dalam jaringan Internet. Informasi dalam web mempunyai link yang menghubungkan informasi ke informasi lain didalam Internet. Link memiliki tanda khusus, baik berupa teks bergaris bawah dan berwarna, ikon atau bisa juga berupa gambar. Bila anda ingin mengetahui apakah teks atau gambar merupakan link dari suatu informasi lihatlah perubahan pada penunjuk mouse. Jika berubah menjadi gambar tangan, maka tulisan/teks dan gambar tersebut merupakan link dari suatu informasi yang terdapat di Internet.
<br />
<br />World Wide Web
<br />
<br />Dalam bekerja dengan Web terdapat dua hal yang penting yaitu Web Browser atau yang lebih dikenal Browser dan Software Web Server. Kedua software seperti sebuah sistem Client-Server. Web browser bertindak sebagai client dan Web server sebagai server. Client memungkinkan Anda untuk mengiterprestasikan dan melihat informasi pada Web sedangkan server memungkinkan Anda untuk menerima informasi yang diminta oleh browser.
<br />
<br />HTML (Hypertext Markup Language)
<br />
<br />HTML adalah suatu format data yang digunakan untuk membuat dokumen Hypertext yang dapat dibaca dari satu Platform komputer ke Platform komputer lain tanpa perlu melakukan perubahan apapun.
<br />
<br />Dokumen HTML dapat disebut juga Markup Language karena mengandung tanda-tanda tertentu yang digunakan untuk menentukan tampilan suatu teks dan tingkat kepentingan dari teks tersebut dalam suatu dokumen.
<br />
<br />sistem yang digunakan dalam menghubungkan satu informasi dengan informasi yang lainnya melalui Link yaitu hypertext yang kemudian berubah menjadi hypermedia yang dimana link-link penghubung bukan lagi berbentuk teks tetapi dapat juga berbentuk gambar, suara atau juga video.
<br />
<br />Oke sekarang kita Mulai berlatih membuat satu dokumen HTML, Pertama yang kita lakukan buka Program notepad yang sudah tersedia pada windows. Sebetulnya kita juga bisa memakai Program Microsoft Front page atau Macromedia Dream Weaver, Tapi untuk saat ini lebih mudah dan rapih memakai notepad. Kedua ketik dan simpan kedalam HardDisk atau disket dengan nama file latih.html ( jangan lupa setiap kita ingin menyimpan file html sertakan pula ekstensi html dibelakang nama file ) .
<br />
<br />Listing Program 1.1 Dokumen HTML sederhana
<br />
<br /><html>
<br /><head>
<br /><title>Contoh Sederhana Dokumen HTML<./title>
<br /></head>
<br /><body bgcolor=grey >
<br /><h1>Selamat Datang di dunia HTML </h1>
<br /><hr>
<br /><font color=black> Dokumen HTML ini bisa menjadi halaman Web yang berisi berbagai macam halaman dan informasi yang berisi antara lain <b>teks</b>dan <I> link</I> . Dapat juga berisi halaman Web yang sangat kompetible dengan beberapa halaman dan beribu Informasi.
<br /><p>
<br />Dalam Pelatihan ini Anda akan mempelajari dasar-dasar pembuatan Dokumen Website yang sederhana. Dan Anda bisa membuat dokumen Website sesuai dengan keinginan Anda.
<br /><p>
<br />Click <a href="sample.html"> Disini</a> jika ingin melihat lebih jauh tentang dokumen ini !<p>
<br /></body>
<br /></html>
<br />
<br />Jangan lupakan setiap kita membuka sesuatu kita harus menutupnya contoh : kita membuka <b> kita harus menutupnya dengan </b>, membuka <i> menutupnya dengan </i>, membuka <p> menutupnya dengan </p>, dan seterusnya begitu. Setelah itu lihat hasilnya pada program notepad, klik file, open, browse, cari file yang tadi disimpan dengan ekstensi html dan open. Selesai, kita sudah membuat dokumen latihan html yang pertama.
<br />
<br />Pada dasarnya penulisan kode memakai huruf besar ataupun kecil tidak ada masalah, tapi alangkah baiknya kalau kita menulisnya dengan huruf kecil biar kelihatan lebih rapih dan enak dilihat. Dan harus Anda ketahui bahwa setiap Anda ingin menulis alamat E-Mail atau alamat situs yang lainnya harus menggunakan huruf kecil, karena kalau menggunakan huruf besar tidak akan terbaca oleh Server.
<br />Terminologi
<br />Apa Itu Home Page
<br />Home Page adalah halaman pertama dari suatu website yang berisi berbagai Informasi tentang apa dan siapa dari perusahaan atau organisasi pemilik website tersebut. Didalam website tersebut juga terdapat Informasi tentang link-link yang menghubungkan antar dokumen yang satu dengan dokumen yang lainnya.Setiap pribadi atau organisasi perusahaan yang memiliki informasi di World Wide Web akan memerlukan suatu alamat atau URL khusus yang disebut Website.
<br />Apa itu HyperText Transfer Protocol ( HTTP )
<br />HTTP adalah suatu protokol yang digunakan untuk menentukan aturan yang harus diikuti oleh Web browser dalam meminta atau mengambil suatu dokumen, dan oleh Web server dalam menyediakan dokumen yang diminta. Jika anda sedang menjelajah Web dan pada Addres bar ada tulisan http://www.msn.com, ini merupakan salah satu penggunaan protokol http dalam Web.
<br />Uniform Resource Locator ( URL )
<br />URL adalah suatu sarana yang digunakan untuk menentukan lokasi informasi pada suatu web server. Format umum suatu URLadalah :
<br />Protokol transfer ://nama host/path/nama file
<br />• Protokol transfer adalah protocol yang digunakan oleh suatu browser untuk mengambil informasi.
<br />• Nama host adalah nama dari komputer dimana informasi tersebut berada.
<br />• Path/nama file adalah jalur serta nama file dari suatu informasi.
<br />
<br />
<br />
<br />Protokol Transfer
<br />Protokol transfer adalah suatu protokol yang digunakan untuk pengiriman informasi di Internet. Selain HTTP, dalam Internet juga dikenal beberapa protokol lain, diantaranya adalah :
<br />• FTP (File Transfer Protokol). Protokol ini dirancang untuk memungkinkan pemakai mentransfer file dalam format teks atau biner dalam server komputer di Internet. Contoh ftp.usma.edu/pub/msdos/.
<br />• Gopher. Protokol ini dirancang untuk mengakses server gopher. Contoh gopher://wiretrap.spies.com/.
<br />• News (Network News Transfer Protokol). Protokol untuk mendistribusikan berita di Usenet. Usenet adalah sistem yang dirancang sebagai forum diskusi dengan didasarkan pada topik-topik yang disebut newsgroup. Contoh : news:comp.infosystems.www.announce.
<br />• Telnet. Protokol yang digunakan untuk login ke suatu server komputer.
<br />Dengan protokol-protokol tersebut, browser Anda dapat bertindak sebagai client dari protokol tersebut.
<br />Domain Name System (DNS)
<br />Komputer-komputer di Internet menggunakan suatu format penamaan standar untuk mempermudah pengelolaan server komputer di Internet. Sistem penamaan server komputer adalah Domain Name System (DNS). DNS membuat suatu tingkat-tingkat domain yang merupakan kelompok komputer yang terhubung ke Internet., Ada beberapa nama-nama domain beserta organisasinya antara lain :
<br />Nama Domain Jenis Organsiasi
<br /> Com Organisasi Komersial Contoh: www.yahoo.com
<br /> Edu Lembaga Pendidikan Contoh: www.usc.edu
<br /> Gov Lembaga Pemerintah
<br /> Int Organisasi International
<br /> Mil Organisasi Militer
<br /> Net Provider Internet Contoh telkom.net
<br /> Org Organisai Umum
<br /> Au Organisasi Komputer di Australia
<br /> At Organisasi Komputer di Austria
<br /> Be Organisasi Komputer di Belgia
<br /> Ca Organisasi Komputer di Kanada
<br /> Ch Organisasi Komputer di Swiss
<br /> Cz Organisasi Komputer di Checna
<br /> De Organisasi Komputer di Jerman
<br /> Dk Organisasi Komputer di Denmark
<br /> Es Organisasi Komputer di Spanyol
<br /> Id Organisasi Komputer di Indonesia
<br />
<br />Dokumen HTML
<br />Apa Perbedaan Dokumen HTML ?
<br />Dokumen HTML bisa mengandung teks, gambar, suara atau video, yang membedakan HTML dengan dokumen yang lain adalah adanya elemen-elemen HTML beserta tag-tagnya. Elemen dan tag HTML berfungsi untuk memformat atau menandai suatu bagian tertentudari dokumen HTML dan juga menentukan struktur bagian tersebut dalam dokumen HTML.
<br />Bagian Dokumen HTML
<br />Dokumen HTML tersusun oleh 3 bagian antara lain :
<br />1. Baris yang berisi informasi versi HTML yang digunakan.
<br />2. Deklarasi bagian header dengan elemen head.
<br />3. Deklarasi bagian body dengan elemen BODY atau FrameSET.
<br />BerikutadalahcontohdokumenHTMLsederhana:
<br />ContohDokumenHTMLsederhana
<br /><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
<br />
<br /><HTML>
<br />
<br /><HEAD>
<br />
<br /><TITLE>Dokumen HTML saya yang pertama</TITLE>
<br />
<br /></HEAD>
<br />
<br /><BODY>
<br />
<br /><P>Halo semua, saya orang baru.........!
<br />
<br /></BODY>
<br />
<br /></HTML>
<br />
<br />
<br />
<br />Beberapa Informasi tentang Versi HTML
<br />Satu dokumen HTML yang Valid akan mendeklarasikan HTMLyang digunakan pada dokumennya.
<br />Definisi type dokumen dikenal dengan DTD (Document Type Definition).
<br />Dalam HTML 4.01 terdapat 3 DTD dan setiap pembuat dokumen harus menyertakan salah satunya, 3 DTD tersebut antara lain :
<br />• HTML 4.01 Strict DTD, memasukkan seluruh elemen daan atribut yang sudah usang atau tidak tampil padaa frameset dokumen. Untuk dokumen yang menggunakan tipe DTD ini, tipe deklarasinya adalah :
<br />
<br /><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
<br />"http://www.w3.org/TR/html4/strict.dtd">
<br />• HTML 4.01 Transitional DTD, memasukkan seluruh yang ada pada strict DTD ditambah elemen daaaan atribut yang sudah tidak digunakan. Untuk dokumen yang menggunakan tipe DTD ini, tipe deklarasinya adalah :
<br />
<br /><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
<br />"http://www.w3.org/TR/html4/loose.dtd">
<br />• HTML 4.01 Frameset DTD, memasukkan seluruh yang ada pada transitional DTD ditambah frame. Unutk dokumen yang menggunakan tipe DTD ini, tipe deklarasinya adalah :
<br />
<br /><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Frameset//EN"
<br />"http://www.w3.org/TR/html4/frameset.dtd">
<br />Dan URL Pada masing-masing DTD akan mengijinkan browser untuk download DTD dan entity yang dibutuhkan.
<br />Beberapa URL tersebut antara lain:
<br />• "strict dtd"--default strict DTD
<br />• "loose.dtd"--loose DTD
<br />• "frameset.dtd"--DTD untuk frameset document
<br />• "HTMLlat1.ent"--Latin-1 entities
<br />• "HTMLsymbol.ent"--Symbol entities
<br />• "HTMLspecial.ent"--Special entities
<br />Entity atau kode khusus banyak sekali digunakan untuk menuliskan simbol-simbol khusus seperti huruf Greek dan simbol lain.
<br />
<br />
<br />
<br />Bagian Elemen HTML
<br />Pada suatu elemen HTML terdiri dari beberapa tag-tag dan atributnya antara lain:
<br />• TAG : Jika browser menampilkan halaman Web, maka browser akan membaca teks yang terdapat di dokumen HTML lalu mencari kode khusus yang biasa disebut TAG. Tag merupakan suatu pasangan tag awal/pembuka<...>dan tag akhir/Penutup <./.>
<br />• Atribute : Tag awal seperti biasanya terdapat beberapa buah atribut yang memperlihatkan karakteristik dari tag tersebut. Misal : <p align="left"> Dipergunakan untuk membuat teks menjadi rata kiri dari suatu paragraf.
<br />
<br />
<br />Silakan download contoh saya, - klik "File - Save As" di browser anda, dan simpan ke komputer anda atau floppy disk. Buka file tersebut di 'Notepad' dan klik di "Edit - Word Wrap". Anda hanya perlu mengganti ??? dengan info anda, nama, e-mail, dll.
<br />Sumber: http://pendidikan.ws/
<br />UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-39708436217859846922011-03-27T21:54:00.000-07:002011-03-27T22:03:20.574-07:00Menganalis Suatu WEB SCIENCElink : http://www.scribd.com<br /><br />Web Scribd adalah salah satu website yang menyediakan dokumen yang berisi berbagai macam informasi yang dapat kita unduh secara gratis.<br />Scribd menggunakan tools ipaper, apa itu ipaper? iPaper adalah memungkinkan kita untuk dapat membaca isi dokumen yang hendak kita unduh. Kalau dalam penyedia download yang lain kita menentukan apa yang akan kita download baru kemudian bisa kita baca, di Scribd ini dengan faasilitasnya iPaper kita bisa membaca isi daripada dokumen tersebut baru kemudian bila kita tertarik dengan isinya langsung kita download.<br />Untuk memudahkan pencarian, Scribd juga dilengkapi dengan menu search sehingga kita bisa mencari dengan cepat. Jangan khawatir kalau Scribd ini kebanyakan hanya berisi materi dalam bahasa Inggris karena Scibd telah tersedia dalam 80 bahasa termasuk bahasa Indonesia. Kelebihan Scribd yang lain adalah di sini tersedia dokumen dalam bentuk ppt(power point), pdf, doc(word), Excel, postscript, open office, text file dan juga image jadi bisa dibilang sangat lengkap dech pokoknya.<br />ingin tau lebih lanjut web Scribd kunjungi di www.Scribd.comUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-74061321077733487312011-02-27T04:32:00.000-08:002011-02-27T04:34:56.420-08:00PERBEDAAN WEB 1.0, 2.0, DAN 3.0<span style="font-weight:bold;">Web 1.0</span> merupakan teknologi web yang pertama, dikembangkan sebagai pengaksesan informasi serta memiliki sifat yang sedikit interaktif dibanding dengan versi selanjutnya, jadi secara garis besar, web 1.0 hanyalah bersifat read. Kita sebagai pengguna internet hanya bisa membaca apa yang ada di dalam website tersebut.<br /><br /><span style="font-weight:bold;">Web 2.0</span> muncul yang merupakan revolusi bisnis di industri yang disebabkan penggunaan internet sebagai platform dan merupakan suatu percobaan untuk memahami aturan untuk mencapai keberhasilan platform baru. Secara garis besar, web 2.0 bersifat read-write. Jadi, pada era web 2.0 ini pengguna internet terutama pada website tidak terpaku hanya ingin menulis untuk orang lain atas namanya sendiri, tetapi digunakan untuk saling berbagi ilmu atau yang lainnya sehingga dapat terbentuk suatu komunitas secara online dan tidak bersifat indivudual.<br /><br /> <span style="font-weight:bold;">Web 3.0</span> adalah revolusi web pada saat ini, atau disebut juga sebagai semantic web, dimana hubungan dunia TI dan telekomunikasi sangatlah dekat. Web 3.0 juga membutuhkan kecepatan internet yang memadai dan spesifikasi komputer yang lebih baik karena kebutuhan akan grafis atau tampilan yang ada pada web 3.0, yaitu visual yang berbasis 3D. web 3.0 ini masih dalam pengembangan, dan saat ini dikembangkan oleh secondlife, Google Co-Ops, bahkan di Indonesia sendiri juga sudah ada yang mulai mengembangkannya, yaitu Li’L Online (LILO) Community. Dan web 3.0 ini tidak hanya diekspresikan di dalam bahasa alami yang tidak dimengerti manusia, tetapi juga dalam bentuk yang dimengerti, diinterpretasi dan digunakan oleh software agents (perangkat lunak). Jadi, tujuan utama aweb 3.0 ini adalah perangkat lunak akan mampu mencari, membagi dan mengintegrasikan informasi dengan cara yang lebih mudah. Pembuatan web 3.0 ini dimungkinkan dengan adanya sekumpulan standar yang dikoordinas oleh W3C (World Wide Web Consortium). Dan standar yang paling penting untuk web 3.0 adalah XML, XML Schema, RDF OWL dan SPARQL.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-37278485029042792932010-12-28T08:31:00.000-08:002010-12-28T08:42:39.064-08:00GAME ONLINEJika dahulu game hanya menjadi monopoli anak kecil, lain halnya dengan yang terjadi sekarang. Kini sudah bukan hal aneh lagi jika seorang ayah dapat duduk berjam-jam bersama anaknya dalam adu kecepatan sebuah game. Dan inilah yang terjadi saat ini, game bukan monopoli anak kecil lagi.<br /><br /><br />Yang namanya game saat ini sudah bisa dibilang sebagai mainan universal. Mulai dari balita, anak muda sampai dengan orang dewasa pun sudah tidak merasa asing lagi dengan yang namanya game. Jika dahulu orang mungkin hanya mengenal GameWatch atau pun GameBoy, kini orang dapat memilih beragam media permainannya. Untuk bermain game, saat ini kita tinggal memilih, ingin memakai komputer desktop saja (PC) atau melalui laptop, atau dapat juga melalui perlengkapan game pabrikan seperti PlayStation atau Xbox. Bahkan saat ini PlayStation juga telah mengeluarkan perlengkapan game-nya tersebut dalam versi personal, yang disebut PSP. Sepintas, PSP sendiri mungkin mengingatkan kita pada era GameBoy, dimana sebuah game dapat dimainkan dimana pun melalui sebuah alat yang ukurannya hanya agak lebih besar dari sebuah handphone. Perlengkapan pendukung permainan yang ditawarkan pun sekarang sangat beragam, mulai dari mouse & keyboard standart, QuickCam, headset, joystick, gamepad, racing wheel, PlayGear, dan lain sebagainya.<br /><br /><br />Seolah ingin semakin dapat terserap dengan baik oleh semua kalangan usia, game pun dibuat dengan berbagai tingkat kesulitan. Mulai dari level ‘Beginner’ sampai dengan ‘Advance’-pun dibuat untuk disesuaikan dengan tingkat kemahiran si pemain. Kalau sudah begini, maka game-pun mungkin juga sudah dapat dimainkan oleh balita hingga orang dewasa. Masing-masing telah dibuatkan porsi permainan mereka.<br /><br /><br />Masih tentang porsi permainan, tidak hanya tingkat kesulitan saja yang disediakan secara beragam. Tipe permainan sendiri juga disediakan secara beragam. Mulai dari ‘career’ atau yang bersifat karir personal, hingga yang bersifat kompetisi dimainkan dengan banyak kompetitor atau musuh juga ada. Dan yang semakin menarik lagi dari perkembangan game adalah sifat personalisasi. Entah itu dalam jenis game balapan, perang hingga sepakbola, setiap pemain dimungkinkan untuk mendandani mobil, atau mengatur siasat perang, atau juga menyusun team atau kesebelasan sesuai dengan keinginan mereka sendiri. Hal yang sangat luar biasa, karena pemain diijinkan untuk mempersonalisasikan diri mereka dalam setiap game yang dimainkan. Hal ini semakin mendekatkan imajinasi pemain ke dalam bentuk real virtual sebuah game. <br /><br /><span style="font-weight:bold;">SEJARAH DAN PERKEMBANGAN GAME ONLINE</span><br />Perkembangan game online sendiri tidak lepas juga dari perkembangan teknologi komputer dan jaringan computer itu sendiri. Meledaknya game online sendiri merupakan cerminan dari pesatnya jaringan computer yang dahulunya berskala kecil (small local network) sampai menjadi internet dan terus berkembang sampai sekarang. Games Online saat ini tidaklah sama seperti ketika games online diperkenalkan untuk pertama kalinya. Pada saat muncul pertama kalinya tahun 1960, computer hanya bisa dipakai untuk 2 orang saja untuk bermain game. Lalu muncullah computer dengan kemampuan time-sharing sehingga pemain yang bisa memainkan game tersebut bisa lebih banyak dan tidak harus berada di suatu ruangan yang sama (Multiplayer Games).<br />Lalu pada tahun 1970 ketika muncul jaringan computer berbasis paket (packet based computer networking), jaringan computer tidak hanya sebatas LAN saja tetapi sudah mencakup WAN dan menjadi Internet. Game online pertama kali muncul kebanyakan adalah game-game simulasi perang ataupun pesawat yang dipakai untuk kepentingan militer yang akhirnya dilepas lalu dikomersialkan, game-game ini kemudian menginspirasi game-game yang lain muncul dan berkembang. Pada tahun 2001 adalah puncak dari demam .com, sehingga penyebaran informasi mengenai game online semakin cepat.<br /><br /><span style="font-weight:bold;">PERKEMBANGAN GAMES ONLINE DI INDONESIA</span><br />Menurut Ligagame Indonesia(ligagames.com), game online muncul di Indonesia pada tahun 2001, dimulai dengan masuknya Nexia Online. Game online yang beredar di Indonesia sendiri cukup beragam, mulai dari yang bergenre action, sport, maupun RPG(role-playing game). Tercatat lebih dari 20 judul game online yang beredar di Indonesia. Ini menandakan betapa besarnya antuiasme para gamer di Indonesia dan juga besarnya pangsa pasar games di Indonesia. Berikut adalah game online yang hadirl di Indonesia.<br /><br /><span style="font-weight:bold;"><br />TIPE-TIPE GAME ONLINE</span><br />•First Person Shooter(FPS), sesuai judulnya game ini mengambil pandangan orang pertama pada gamenya sehingga seolah-olah kita sendiri yang berada dalam game tersebut, kebanyakan game ini mengambil setting peperangan dengan senjata-senjata militer (di indonesia game jenis ini sering disebut game tembak-tembakan).<br />•Real-Time Strategy, merupakan game yang permainannya menekankan kepada kehebatan strategi pemainnya, biasanya pemain memainkan tidak hanya 1 karakter saja akan tetapi banyak karakter.<br />•Cross-Platform Online, merupakan game yang dapat dimainkan secara online dengan hardware yang berbeda misalnya saja need for speed undercover dapat dimainkan secara online dari PC maupun Xbox 360(Xbox 360 merupakan hardware/console game yang memiliki konektivitas ke internet sehingga dapat bermain secara online). <br />•Browser Games, merupakan game yang dimainkan pada browser seperti Firefox, Opera, IE. Syarat dimana sebuah browser dapat memainkan game ini adalah browser sudah mendukung javascript, php, maupun flash.<br />•Massive Multiplayer Online Games, adalah game dimana pemain bermain dalam dunia yang skalanya besar (>100 pemain), setiap pemain dapat berinteraksi langsung seperti halnya dunia nyata<br /><br /><span style="font-weight:bold;"><br />DAMPAK BAIK DAN BURUK DARI GAME ONLINE</span><br />Game online muncul tidak hanya mempengaruhi kehidupan social pemainnya dalam dunia nyata tetapi juga terkadang mempengaruhi kejiwaan seseorang apabila memainkannya terlalu lama. Seperti yang dilansir ketok.com, gara-gara sebuah game, seorang pemuda di amerika serikat nekad menusuk temannya sendiri. Bahkan anak-anak yang kecanduan bermain game sering membolos dari sekolahnya agar bisa melanjutkan petualangannya di dunia maya.<br />Akan tetapi dari segi bisnis, game online masih memiliki prospek bagus kedepannya. Dengan kehadiran games online ini, orang-orang bisa menciptakan lapangan kerja sendiri yaitu games center, atau menjadi pengembang games sehingga dapat mengurangi angka pengangguran. Game online juga bisa meningkatkan kemampuan bekerja sama pada otak anak seperti yang dilansir ketok.com.<br /> <br /><br /><br /><br /><br /><br /><br /><br /><br /><br />UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-54962057586604529682010-12-21T07:30:00.000-08:002010-12-21T07:31:48.694-08:00DOLBY DIGITAL CINEMADirancang oleh Dolby khusus untuk bioskop, Dolby ® Digital Cinema adalah solusi lengkap dan handal, dan fleksibel yang menggabungkan kemudahan pengoperasian dengan pengalaman pelanggan yang tak tertandingi.<br /><br />Offers superb picture and sound quality Penawaran yang luar biasa gambar dan kualitas suara<br /><br />Integrates easily with existing automation and sound systems Mengintegrasikan mudah dengan otomatisasi yang ada dan sistem suara<br /><br />Ensures flexibility to meet your changing needs and protect your investment for years to come Memastikan fleksibilitas untuk memenuhi perubahan kebutuhan Anda dan melindungi investasi Anda selama bertahun-tahun yang akan datang<br /><br />Includes everything you need to efficiently manage and present your features Termasuk semua yang anda butuhkan untuk secara efisien mengelola dan menyajikan fitur Anda<br /><br />Meets key Digital Cinema Initiatives (DCI) specifications Memenuhi kunci Digital Cinema Initiatives (DCI) spesifikasi<br /><br />Engineered from the ground up for real-world projection booths, Dolby Digital Cinema is a comprehensive, powerful, and reliable digital cinema solution. Direkayasa dari bawah ke atas untuk stand proyeksi dunia nyata, Dolby Digital Cinema adalah solusi yang komprehensif bioskop, kuat, dan dapat diandalkan digital.<br /><br />At its core is the Dolby® Screen Server (DSS200). Pada intinya adalah Dolby ® Screen Server (DSS200). This all-in-one platform provides everything you need to load, store, decode, and deliver pristine digital movies to your digital cinema projector. Ini semua-dalam-satu platform menyediakan semua yang anda perlu memuat, menyimpan, men-decode, dan memberikan film digital murni untuk proyektor sinema digital Anda.<br /><br />Our easy-to-use Dolby Theatre Management System (TMS) software gives you complete operational control, and lets you perform advanced scheduling either locally or remotely. mudah kami digunakan Dolby Teater Management System (TMS) software memberikan Anda menyelesaikan pengendalian operasional, dan memungkinkan Anda melakukan lanjutan penjadwalan baik secara lokal maupun remote.<br /><br />Dolby Digital Cinema integrates easily with your existing automation and sound systems, delivering superb picture quality and stunning sound. Dolby Digital Cinema terintegrasi dengan mudah dengan otomatisasi yang ada dan sistem suara, memberikan kualitas gambar dan suara yang luar biasa menakjubkan. And Dolby Digital Cinema meets key DCI specifications while providing simplified operation, outstanding reliability, and the highest level of security in the business. Dan Dolby Digital Cinema memenuhi spesifikasi kunci DCI sambil memberikan operasi sederhana, kehandalan yang luar biasa, dan tingkat keamanan tertinggi dalam bisnis. The system is the first digital server to achieve Federal Information Processing Standards (FIPS) Level 3 certification, ensuring the highest level of antipiracy protection as specified by DCI. Sistem ini server digital pertama untuk mencapai Federal Information Processing Standards (FIPS) Tingkat 3 sertifikasi, memastikan tingkat tertinggi perlindungan anti pembajakan sebagaimana ditentukan oleh DCI.<br />The Dolby Digital Cinema Solution Solusi Dolby Digital Cinema<br /><br />The Dolby Digital Cinema solution includes simple and intuitive controls for your projectionists, powerful scheduling capabilities for your managers, and reliability for your technicians. Dolby Digital Cinema solusi termasuk kontrol sederhana dan intuitif untuk projeksionis Anda, kemampuan penjadwalan yang kuat bagi manajer Anda, dan keandalan untuk teknisi Anda. Because the system is modular, you can install the Dolby Show Player where it is most convenient to operate. Karena sistem modular, anda dapat menginstal Dolby Tampilkan Player mana yang paling nyaman untuk beroperasi.<br /><br />The Dolby Digital Cinema solution supports the JPEG 2000 playback format, as specified by DCI, and also supports MPEG-2, ensuring compatibility with alternative content such as preshow advertising. Dolby Digital Cinema solusi mendukung format JPEG 2000 pemutaran, sebagaimana ditentukan oleh DCI, dan juga mendukung MPEG-2, memastikan kompatibilitas dengan konten alternatif seperti iklan preshow. The system also meets DCI specifications for security, data rate, and storage capacity, and can easily accommodate evolving standards. Sistem ini juga memenuhi spesifikasi DCI untuk keamanan, data rate, dan kapasitas penyimpanan, dan dapat dengan mudah mengakomodasi berkembang standar.<br />Dolby® Screen Server (DSS200) Dolby ® Screen Server (DSS200)<br /><br />The Dolby® Screen Server (DSS200) is an all-in-one platform to store, decode, and deliver pristine movies to your digital projector. Dolby ® Screen Server (DSS200) adalah semua-dalam-satu platform untuk menyimpan, men-decode, dan memberikan film murni untuk proyektor digital. It offers outstanding performance and easy serviceability. Hal ini menawarkan kinerja yang luar biasa dan servis mudah. Integrated Dolby Theatre Management System (TMS) software provides a complete, easy-to-use interface for managing shows locally or remotely. Dolby Terpadu Teater Management System (TMS) software menyediakan antarmuka, lengkap mudah digunakan untuk mengelola menunjukkan secara lokal maupun remote.<br /><br />Learn more about the Dolby® Screen Server (DSS200) . Pelajari lebih lanjut tentang Dolby ® Screen Server (DSS200) .<br />Dolby Theatre Management System Software Dolby Teater Perangkat Lunak Sistem Manajemen<br /><br />Built to streamline and simplify digital screen operations, Dolby TMS software gives theatre personnel and network operations centers (NOCs) complete control over all presentations—for a single screen, a large multiplex, or a system integrator's entire network. Dibangun untuk merampingkan dan menyederhanakan operasi layar digital, Dolby perangkat lunak TMS memberikan personil teater dan pusat operasi jaringan (NOC) kontrol penuh atas semua presentasi-untuk layar tunggal, multipleks besar, atau seluruh jaringan integrator sistem. Designed for operational simplicity, Dolby TMS software lets you ingest and move content, even while playing, and includes drag-and-drop show assembly, at-a-glance monitoring, and fully automatic show operation. Dirancang untuk kesederhanaan operasional, Dolby perangkat lunak TMS memungkinkan Anda menelan dan memindahkan konten, bahkan sambil bermain, dan termasuk perakitan drag-and-drop show, sekilas-monitoring, dan operasi sepenuhnya menunjukkan otomatis.<br /><br />Download the Dolby Theatre Management System software specifications Download Dolby Teater spesifikasi perangkat lunak Sistem Manajemen . .<br />Dolby Show Library Dolby Tampilkan Perpustakaan<br /><br />A high-capacity central server designed to facilitate the networking of a multiplex and meet its content storage needs, Dolby Show Library acts as the heart of the network, giving users the ability to load all content at one central location via Ethernet, satellite, removable hard drive, USB 2.0, or DVD. Kapasitas tinggi server pusat yang dirancang untuk memfasilitasi jaringan dari multipleks dan memenuhi kebutuhan isinya penyimpanan, Dolby Tampilkan Perpustakaan bertindak sebagai jantung jaringan, memberikan pengguna kemampuan untuk memuat konten semua di satu lokasi pusat melalui Ethernet, satelit, dilepas hard drive, USB 2.0, atau DVD. The unit then distributes files electronically to networked Dolby Digital Cinema systems within the multiplex. Unit kemudian mendistribusikan file elektronik ke jaringan sistem Dolby Digital Cinema dalam multipleks.<br /><br />Learn more about the Dolby Show Library (DSL100) . Pelajari lebih lanjut tentang Dolby Tampilkan Library (DSL100) .<br />Dolby 3D Digital Cinema Dolby 3D Digital Cinema<br /><br />Dolby 3D Digital Cinema is the most compelling 3D offering available. Dolby 3D Digital Cinema adalah persembahan 3D yang paling menarik yang tersedia. Not only is it the most cost-effective as well as easy to install and simple to operate—with Dolby's reusable 3D glasses, it is also environmentally sound. Bukan hanya karena biaya yang paling efektif serta mudah untuk menginstal dan mudah dioperasikan-dengan reusable Dolby's 3D kacamata, juga ramah lingkungan. With Dolby 3D, no costly silver screen is required, so you can easily switch between 2D and 3D—there's no need for a dedicated 3D auditorium, and no contrast compromise for 2D movies. Dengan Dolby 3D, tidak ada layar perak mahal yang dibutuhkan, sehingga Anda dapat dengan mudah beralih di antara 2D dan 3D-tidak perlu untuk auditorium 3D berdedikasi, dan tidak ada kompromi kontras untuk film 2D.<br /><br />Learn more about Dolby 3D Digital Cinema . Pelajari lebih lanjut tentang Dolby 3D Digital Cinema .<br />Dolby CP750 Digital Cinema Processor Dolby Digital Cinema Processor CP750<br /><br />Combining high performance with practical functionality and legendary Dolby quality, the CP750 accommodates eight digital audio channels from any cinema server, three sources of preshow and alternative content, and an existing film sound processor. Menggabungkan performa tinggi dengan fungsi praktis dan legendaris kualitas Dolby, CP750 mengakomodasi delapan saluran audio digital dari server bioskop, tiga sumber preshow dan konten alternatif, dan prosesor film yang ada suara.<br /><br />Learn more about the Dolby CP750 Digital Cinema Processor . Pelajari lebih lanjut tentang CP750 Dolby Digital Cinema Processor .<br />Dolby DMA8Plus Digital Media Adapter DMA8Plus Dolby Digital Media Adapter<br /><br />Designed for hybrid installations to interface the digital cinema presentation with your cinema's existing sound processor, the DMA8Plus decodes digital audio, and ensures that the sound and picture are synchronized during playback. Dirancang untuk instalasi hibrida ke antarmuka presentasi sinema digital dengan prosesor yang ada suara bioskop Anda, yang DMA8Plus decode audio digital, dan memastikan bahwa suara dan gambar disinkronkan selama pemutaran.<br /><br />Learn more about the Dolby DMA8Plus Digital Media Adapter . Pelajari lebih lanjut tentang DMA8Plus Dolby Digital Media Adapter .<br />Dolby NA10 Network Automation Interface Dolby NA10 Jaringan Otomasi Interface<br /><br />Providing an easy interface to any existing automation system, the NA10 allows the Dolby Digital Cinema system to control lights, curtains, masking, and audio format changes. Menyediakan antarmuka yang mudah untuk setiap sistem otomasi yang ada, NA10 yang memungkinkan sistem Dolby Digital Cinema untuk mengontrol lampu, tirai, masking, dan perubahan format audio.<br /><br />Learn more about the Dolby NA10 Network Automation Interface . Pelajari lebih lanjut tentang Dolby NA10 Jaringan Otomasi Interface . <br /><br />Sumber : http://www.dolby.com/professional/solutions/cinema/digital-cinema.htmlUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-39801291252391337952010-12-21T07:14:00.000-08:002010-12-21T07:15:58.051-08:00WIRELESS LANLAN (Local Area Network) nir kabel atau yang biasa disebut WLAN (Wireless Local Area Network) telah banyak diimplementasikan di dunia maupun di Indonesia. Implementasinya dapat untuk melayani perkantoran (office), kampus, rumah sakit, hotel maupun bandara /stasiun.<br /><br />Hampir semua sistem WLAN digunakan untuk melayani aplikasi data misalkan transfer file, internet maupun e-mail. Masih sedikit atau jarang WLAN digunakan untuk melewatkan layanan suara.<br /><br />Dengan potensi yang dimiliki baik di sisi infrastruktur WLAN maupun terminal pengguna, maka WLAN sangat berpotensi memberikan layanan voice (suara). Seperti diketahui bahwa terminal pengguna WLAN biasanya bisa berupa notebook/laptop maupun PDA dimana terminal tersebut sangat mendukung untuk user mobile/bergerak maupun tetap/fixed.<br /><br />Konfigurasi dan Teknologi WLAN<br /><br />Bagaimana antar device (terminal) saling terhubung tanpa melalui kabel, nah inilah yang menentukan suatu jaringan WLAN dibentuk. Secara umum sistem Wireless LAN mempunyai dua konfigurasi, yaitu:<br /><br />a. Konfigurasi Ad Hoc<br /><br />Jaringan Ad Hoc terbentuk bila antara terminal (Notebook, Desktop atau PDA) yang telah dilengkapi Wireless LAN card saling tersambung tanpa melalu Access Point. Contoh dari jaringan ad hoc, adalah jaringan yang memiliki konfigurasi peer to peer. Untuk sebuah kantor yang tidak terlalu besar dan hanya terdiri atas satu lantai, maka konfigurasi peer to peer wireless akan cukup memadai. Peer to peer wireless LAN hanya mensyaratkan wireless nic di dalam setiap device yang terhubung ke jaringan.<br /><br />Dengan konfigurasi peer to peer ini, sangat cocok digunakan dalam suatu pertemuan secara temporer. Jadi jika sewaktu waktu kita memerlukan <br /><br />w1<br /><br />adanya jaringan , dan hanya digunakan pada saat itu saja , kita tidak perlu repot - repot mengurusi kabel yang akan menghubungkan jaringan kita tersebut, dan membongkarnya kembali ketika kita sudah tidak memerlukannya lagi . Cukup gunakan portabel komputer anda masing-masing dengan wireless nic didalamnya, maka kita sudah saling terhubung. Praktis bukan ?<br /><br />Note : Sta (station) dapat berupa komputer atau PDA<br /><br />Gambar 1. Konfigurasi WLAN Ad Hoc<br /><br /> b. Konfigurasi Infrastruktur (Client Server)<br /><br />Infrastruktur wireless LAN adalah sebuah konfigurasi jaringan dimana jaringan wireless tidak hanya berhubungan dengan sesama jaringan wireless saja. Akan tetapi , terhubung juga dengan jaringan wired. Agar jaringan wirelesss dapat berhubungan dengan jaringan wired , maka disini digunakan akses point.<br /><br />w2<br /><br />Gambar 2. Konfigurasi Infrastruktur<br /><br /> Kalau dilihat dari teknologinya, sebenarnya WLAN tidak hanya bisa dibentuk dengan menggunakan media gelombang radio saja. Sistem wireless dengan memanfaatkan infrared juga dapat digunakan untuk WLAN.<br /><br />Dalam perkembangannya, untuk saat sistem WLAN yang banyak digunakan adalah dengan standar IEEE 802.11 b atau yang biasa disebut WiFi. Dengan standar WiFi tersebut, WLAN mampu menyediakan kecepatan sampai 11 MBps. Untuk sekarang ini (pada saat tulisan ini dibuat) telah dikembangkan lagi standar WLAN yaitu 802.11 a (frekuensi 5 GHz dengan kecepatan sampai 54 MBps) dan 802.11 g dengan frekuensi 2.4 GHz dengan kecepatan 54 MBps.<br /><br />Dengan kemampuan seperti di atas Wireless LAN akan mampu menyediakan layanan packet voice yang disebut juga teknologi Voice over Internet Protocol (VoIP).<br /><br />Voice via Wireless LAN (VoIP over WLAN)<br /><br />Pada dasarnya terdapat tiga macam konfigurasi dalam implementasi VoIP (Voice ove IP) jika dilihat dari perangkat penggunanya, yaitu PC to PC, PC to Phone, dan Phone to Phone. Konfigurasi PC to PC merupakan konfigurasi layanan generasi pertama dari layanan VoIP.<br /><br />Untuk lebih jelasnya, berikut beberapa konfigurasi yang dimaksud :<br /><br />v<br /><br />Gambar 3. Konfigurasi layanan VoIP PC to PC<br /><br />v2<br /><br />Gambar 4. Konfigurasi layanan VoIP PC to Phone<br /><br />v3<br /><br />Gambar 5. Konfigurasi layanan VoIP Phone to Phone<br /><br />Dari beberapa kemungkinan konfigurasi VoIP di atas, maka WLAN sangat berpotensi untuk menawarkan VoIP dengan konfigurasi PC to PC atau PC to phone.<br /><br />Implementasi teknologi VoIP pada Wireless LAN yang paling utama adalah jaringan VoIP. WLAN dalam sistem ini sebagai media transmisi dari jaringan VoIP ke end user atau pengguna. Sehingga perangkatnya akan sama dengan perangkat pada jaringan VoIP dan jaringan WLAN yang tidak saling berhubungan atau terpisah. Tetapi terdapat peralatan tambahan yaitu interface penghubung antara kedua jaringan tersebut. Kedua jaringan berhubungan dengan jaringan IP, sehingga diperlukan ethernet untuk koneksi ke jaringan VoIP dan jaringan WLAN. Ethernet ini menggunakan IP yang alamatnya sesuai di kedua jaringan, sehingga paket-paket data dapat terkirim setelah melalui proses kompresi dan routing. Dengan demikian proses routing IP pada router sangat penting dalam pengontrolan paket data dan penyampaian datagram ke jaringan IP.<br /><br />Masing-masing pihak yang berkomunikasi melalui konfigurasi ini memerlukan sebuah PC (Personal Computer) ataupun Notebook yang dilengkapi dengan peralatan multi media seperti sound card, speaker, microphone, IP telephony software yang sama di kedua sisi, dan koneksi ke jaringan IP. Untuk memulai suatu panggilan, keduanya harus terhubung ke jaringan terlebih dahulu. Tugas utama dari IP telephony software adalah mengubah sinyal suara menjadi bentuk paket, melakukan kompresi dan dekompresi.<br /><br />Konfigurasi jaringan WLAN yang terhubung secara integral/keseluruhan dapat ditampilkan seperti gambar berikut :<br /><br />v4<br /><br />Gambar 6. Konfigurasi WLAN untuk Layanan VoIP<br /><br /> Gambar 6 di atas merupakan jaringan Wireless LAN yang dihubungkan atau dikonfigurasikan dengan jaringan IP. Pada konfigurasi ini terdiri dari beberapa komponen atau bagian yang terdiri dari Notebook/PC yang dilengkapi dengan WLAN card, AP, HUB, dan Router. Sehingga bagian ini merupakan jaringan wireless LAN biasa.<br /><br />Access point merupakan transceiver yang terhubung pada jaringan kabel pada suatu lokasi yang tetap. Sehingga AP akan mengirim dan menerima data, serta sebagai buffer data antara wireless LAN dengan wired LAN. Satu AP dapat melayani sejumlah user atau pemakai untuk jarak sampai 100 meter dari AP. AP ini yang menghubungkan atau sebagai interface antara sistem jaringan wireLAN dengan sistem format interface udara yang digunakan yaitu yang menghubungkan dengan Card Notebook (PCMCIA).<br /><br />Untuk penggunaan beberapa AP yang jumlahnya cukup banyak maka digunakan HUB. Agar dapat terhubung dengan jaringan IP (Internet Protocol) AP dihubungkan dengan Router. Router ini akan melakukan routing data terkompresi yang dikirimkan ke jaringan IP.<br /><br />Manfaat Voice via WLAN<br /><br />Manfaat dengan digunakannya layanan voice via WLAN adalah sbb :<br /><br /> * Mobile, dimana pengguna dapat saling berkomunikasi suara dalam keadaan bergerak (karena didukung WLAN).<br /><br /> * Anywhere Anytime, dimanapun berada pengguna dapat saling berkomunikasi meskipun di lokasi yang sangat sulit dijangkau oleh kabel<br /><br /> * Murah, karena memanfaatkan VoIP maka otomatis biaya komunikasi suara yang digunakan sangat murah<br /><br /> * Praktis, yang biasanya komunikasi suara identik dengan menggunakan perangkat telephone maka dengan digunakannya sistem ini pengguna dapat menggunakan sarana komunikasi suara dan data sekaligus<br /><br />Salah satu Perangkat yang diperlukan dalam layanan WLAN adalah:<br /><br /> 1. Access point, merupakan perangkat yang menjadi sentral koneksi dari klien ke ISP, atau dari kantor cabangke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-point berfungsi mengkonversikan sinya frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.<br /> 2. Wireles LAN Interface, merupakan device yang dipasang di Access-Point atau di mobile/Desktop PC, device yang dikembangkan secara masal adalah dalam bentuk PCMCIA(Personal Computer Memory Card International Association) card.<br /> 3. Wired LAN, merupakan jaringan kabel yang sudah ada, jika Wired LAN tidak ada maka hanya sesama WLAN saling terkoneksi<br /> 4. Mobile/ Desktop PC, merupakan perangkat akses untuk klien, mobile PC pada umum nya sudah terpasang port PCMCIA, sedangkan desktop PC harus ditambahkan card PCMCIA dalam bentuk ISA (Industry Standart Architecture) atau PCI (Peripheral Component Interconnect) card.<br /><br />Secara relatif perangkat Access-Point ini mampu menampung beberapa sampai ratusan klien secara bersamaan. Beberapa vendor hanya merekomondasikan belasan sampai sekitar 40-an klien untuk satu Access-Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena factor sinyal RF itu sendiri dan kekuatan sistem operasi Access-Point. Saat ini sistem operasi Access-Point dikembangkan dengan dasar prosesor i486 dan RAM 4-8 MB.<br /><br />Komponen logik dari Access-Point adalah ESSID (Extended Service Set Identification) yang merupakan standar dari IEEE 802.11. Klien harus mengkoneksikan PCMCIA cardnya ke Access-Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalama segi keamanan bebereapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access-Point.<br /><br />Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data dari sinya RF. Enkripsi yang umum dipakai adalah sebesar 40bit dan ada beberapa vendor tertentu yang mengeluarkan WEP sampai 128bit.<br /><br />Spread Spectrum<br /><br /> Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer data melalui udara dengan menggunakan gelombang elektromagnetik dengan teknologi yang dipakai adalah Spread-Spectrum Tecnology (SST). Dengan teknologi ini memungkinkan beberapa user menggunakan pita frekuensi yang sama secara bersamaan. SST ini merupakan salah satu pengembangan teknologi Code Division Multiple Access (CDMA). Denang urutan kode (code sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan yang berhak dengan kode tersebut. Dengan teknologi Time Division Multiple Access (TDMA) juga bisa diaplikasikan (data ditransfer karena perbedaan urutan waktu/time sequence). Dalam teknologi SST ada dua pendekatan yang dipakai yaitu:<br /><br /> 1. Direct Sequence Spread Spectrum (DSSS), sinyal ditransfer dalam pita frekuensi tertentu yang tetap sebesar 17 MHz. Prinsip dari metoda direct sequence adalah memancarkan sinyal dalam pita yang lebar(17 MHz) dengan pemakaian pelapisan (multiplex) kode/signature untuk mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa bekerja sampai 11 Mbps membutuhkan pita frekuensi yang lebih lebar sampai 22 MHz. Pada saat sinyal dipancarkan setiap paket data diberi kode yang unik dan berurut untuk sampai di tujuan, di perangkat tujuan semua sinyal terpancar yang diterima diproses dan difilter sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan diabaikan dan kode yang sesuai akan diproses lebih lanjut.<br /> 2. Frequency Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian dengan menggunakan 1 MHz atau lebih dalam rentang sebuah pita frekunsi tertentu yang tetap. Prinsip dari metoda frequency Hopping adalah menggunakan pita yang sempit secara bergantian dalam memancarkan sinyal radio. Secara periodik antara 20 sampai dengan 400ms (milidetik) sinyal berpindah dari kanal frekunsi satu ke kanal frekuensi lainnya.<br /><br />Pita 2.4GHz dibagi-bagi ke dalam beberapa sub bagian yang disebut channel/kanal. Setelah satu standar pembagian kanal ini adalah sistem ETSI(European Telecomunication Standart Institute) dengan membagi kanal dimulai dengan kanal 1 pada frekuensi 2.412 MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan seterusnya setiap 5 MHz bertambah sampai kanal 13.<br /><br />Dengan teknologi DSSS maka untuk satu perangkat akan bekerja menggunakan 4 kanal (menghabiskan 20MHz). Dalam implementasinya secara normal pada lokasi dan arah yang sama hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang memungkinkan penggunaan lebih dari 3 kanal ini adalah penggunaan antena (directional antenna) dan polarisasi antena itu sendiri (horisontal/vertikal). Penggunaan antena Omni-directional akan membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi FHSS ditujukan untuk menghindari noise/gangguan sinyal pada saat sinyal ditransfer, secara otomatis perangkat FHSS akan memilih frekuensi tertentu yang lebih baik. Kondisi ini menjadikan satu keuntungan dibandingkan dengan DSSS. Teknologi DSSS dan FHSS tidak saling interopeble artinya perangkat DSSS tidak akan bisa melakukan koneksi ke pernangkat FHSS dan sebaliknya. Berikut adalah tabel perbandingan DSSS dengan FHSS:<br /><br />Manakah yang lebih baik? Pertanyaan ini bisa membuat flame-war tersendiri baik di kalangan vendor pembuat perangkat maupun penggunanya. Masing-masing akan berargumentasi produknya yang terbaik, dengan kata lain sulit untuk membandingkan teknologi mana yang lebih baik karena implementasi wireless 2.4GHz penuh dengan trik, di mana trik yang telah dikembangkan di wilaha tertentu belum tentu akan berhasil sempurna diimplementasikan di tempat lain.<br /><br />Vendor wireless dan produknya yang mengembangkan perangkat spred-spectrum 2.4GHz antara lain:<br /><br /> * Cisco system Aironet 340 series<br /> * Lucent Technologies Orinoco<br /> * 3Com AirConnect<br /> * Apple Computer AirPort<br /> * BreezeCOM BreezeACCESS, BreezeNET PRO 11, and BreezeNET DS.11<br /> * Enterasys RoamAbout<br /> * Intermec Intermec 2101, 2100, and 2102<br /> * Nokia A020, A032<br /> * Nortel Networks e-Mobility<br /> * Proxim Harmony, RangeLAN-DS, RangeLAN2, Symphony, and Stratum<br /> * Symbol Technologies Spectrum24<br /><br />Teknologi Alternatif<br /><br />Selain teknologi spread spectrum dengan metoda DSSS dan FHSS ada beberapa teknologi alternatif lainnya yang masih dikembangkan.<br /><br />Bluetooth<br /><br />Bluetooth awalnya dikembangkan untuk mengkoneksikan laptop, PDA(Personal Digital Assistance) dan telepon selular secara wireless. Merupakan generasi mendatang jaringan peer-to-peer. Spesifikasi awal bluetooth disiapkan untuk wireless voice dan transmisi data jarak pendek.<br /><br />HiperLAN<br /><br />High Perfomance Radio LAN type 2 adalah broadband wireless yang beroperasi di frekuensi 5 Ghz dengan transmisi bisa mencapai 54 Mbps. HiperLAN 2 dipromosikan oleh FCC(Federal Communications Commission) dan ETSI Broadband Radio Access Network (BRAN) dan lebih banyak dikembangkan di Eropa.<br /><br />IEEE 802.11<br /><br />Standar IEEE 802.11 mengkhususkan pengembangan teknologi lapisan fisik dan link wireless LAN(lapisan 1 dan 2 OSI). Ada 6 Standar yang dipakai:<br /><br /> * 802.11, 5Ghz dengan teknologi OFDM(Orthogonal Frequency Division Multiplex)<br /> * 802.11b, DSSS pada lapisan fisik dengan transfer data 5.5 sampai 11 Mbps.<br /> * 802.11d, standar kebutuhan fisik (channel, hopping, pattern, MIB snmp)<br /> * 802.11e, pengembangan aplikasi LAN dengan Quality of Service(QoS), keamanan dan autentifikasi untuk aplikasi seperti suara, streaming media dan konfrensi video.<br /> * 802.11f, rekomendasi prakts untuk Multi-Vendor Access Point Interoperability melalui Inter-Access Point Protocol Access Distribution System Support<br /> * 802.11g, standar untuk penggunaaan DSSS dengan transfer 20 Mbps dan OFDM 54 Mbps. Standar ini bacward-compatible dengan 802.11b dan bisa dikembangkan sampai lebih dari 20 Mbps<br /><br />Istilah<br /><br />Berikut beberapa istilah yang akan sering dijumpai dalam dunia wireless 2.4GHz:<br /><br />Broadband:<br /><br />Sebuah tipe transmisi data dengan menggunakan satu media dengan membawa beberapa kanal sekaligus, contohnya TV Kabel.<br /><br />Bandwith:<br /><br />Ukuran lebar pita frekuensi yang digunakan dalam sinyal radio, contohnya yang dibandwidth total dari perangkat 2.4GHz adalah 80MHz. Dalam bit rate lebih sering ditujukan menampilakan kecepatan transferdata, misalnya 11 Mbps untuk perangkat mutakhir wireless 2.4GHz.<br /><br />Bit-rate:<br /><br />Kecepatan bit data yang ditransmisikan ke lapisan fisik(dalam konteks lapisan OSI), sering juga disebut sebagai signalling rate, sedikit berbeda dengan arti throughput. Throughput umumnya merupakan hasil akhir pengetesan sebuah koneksi dengan data yang besar dan dalam waktu yang tidak singkat.<br /><br />Carrier:<br /><br />Frekuensi dasar yang digunakan oleh sistem. Proses modulasi akan menghasilkan sinyal tengah dari lebar pita bandwidth yang tersedia.<br /><br />Carrier-Sense:<br /><br />Pengecekan transmisi ke media yang ada untuk menentukan proses transmit, umumnya dengan mengukur tingkat kekuatan sinyal yang diterima.<br /><br />CDMA:<br /><br />Code division Multiple Access, teknik yang digunakan untuk membagi bandwidth yang sama ke dalam kanal yang berbeda dengan menggunakan urutan kode.<br /><br />CSMA:<br /><br />Carrier Sense Multiple Access, penggunakan carrier sense untuk mengakses media. Merupakan salah satu metoda utuma dalam jaringan ethernet.<br /><br />CSMA/CD:<br /><br />CSMA Collision Detection, sebuah metoda dalam ethernet dengan terlebih dahulu mendeteksi tumbukan/tabrakan(collision)<br /><br />CSMA/CA:<br /><br />CSMA Collision Avoidance, sebuah metode dalam wireless LAN dengan menghindari tumbukan.<br /><br />Cell:<br /><br />Sel, kumpulan node dalam area yang sama yang bisa saling berkomunikasi, node yang berada di luar jangkuan harus dibentuk sebuah sel baru.<br /><br />Channel:<br /><br />Kanal, dalam istilah radio merupakan sinonim dari lebar frekuensi tertentu. Bisa juga merupakan sebuah koneksi stream dari satu titik ke titik lain(bisa satu atau banyak), contoh sederhananya adalah channel TV.<br /><br />dB:<br /><br />(decibel), merupakan ekspresi logaritmik dari sebuah nilai. Digunakan dalam menyatakan kekuatan sinyal(signal strength) dengan ekspresi dBm (decibel-miliWatt: referensi 1mWatt setara dengan 0dBm). Perbedaan antara dua nilai dinyatakan dalam dB(tanpa m).<br /><br />Fading:<br /><br />variasi dalam kinerja kanal terhadap perubahan lingkungan, mengakibatkan perubahan dalam kekuatan sinyal.<br /><br />FEC:<br /><br />Forward Error Correction, sebuah teknik ang digunakan dalam menanggulangi kesalahan yang dibuat dalam kanal yang banyak gangguan/noise dengan menambah bit redudancy dalam transmisi data.<br /><br />Modem:<br /><br />Modulator Demodulator, dalam perangkat radio adalah bagian yang mengkonversikan data bit ke dalam modulasi radio. Secara umum adalah perangkat yang mengkonversikan digital ke analog dan sebaliknya.<br /><br />Modulasi:<br /><br />Sebuah teknik yang mengkodekan inforamsi dalam frekuensi radio. Ada dua teknik yang sering dipakai yaitu modulasi amplitudo (AM-merubah kekuatan gelombang) dan modulasi frekuensi(FM-merubah waktu frekuensi)<br /><br />Noise:<br /><br />Sinyal yang tidak dibutuhkan oleh perangkat radio, bisa berupa sinyal background, sinyal interferensi maupun transmisidi luar jaringan.<br /><br />Roaming:<br /><br />Kemampuan berpindah sel dalam satu jaringan.<br /><br />SNR:<br /><br />Signal to Noise Ratio, perbedaan kekuatan sinyal yang diharapkan terhadap sinyal noise ataupun sinyal yang tak diinginkan.<br /><br />ISM:<br /><br />Industrial Scientific Medical, konteks implementasi dari sebuah teknologi. Frekuensi ISM berada pada 900MHz, 2.4GHz dan 5GHz. Untuk kpentinang ISM secara internasional frekuensi tersebut dibebaskan tanpa perlu lisensi khusus.<br /><br />Bridge:<br /><br />Merupakan perangkat yang menghubungkan jaringan dengan jaringan (bisa sama atau berbeda). Perangkat wireless LAN umumnya difungsikan sebagai bridge.<br /><br />BSS:<br /><br />Basic service set, merupakan tkondisi yang diimplementasikan di perangkat access point, seluruhnode melakukan transmisi ke access point, dan disebar ke node lain.<br /><br />IBSS:<br /><br />Independent BSS, merupakan bentuk sederhana wireless LAN yang terdiri dari beberapa node yang masing-masing bisa saling melihat yang lain(peer-to-peer) dan tidak ada yang bertindak sebagai access-point.<br /><br />Ad-hoc:<br /><br />Merupakan istilah lain dari IBSS<br /><br /> <br /><br />W/LAN OUTDOOR<br /><br />Faktor-faktor yang perlu diperhatikan dalam membangun Wireless Outdoor adalah seperti berikut:<br /><br />System Operating Margin<br /><br />Aturan SOM<br /><br />Dimana untuk konversinya :<br /><br />● dBm = (10Log10(Power Watts)) + 30<br /><br />● Watts = 10^((dBm 30)/ 10)<br /><br />● MilliWatts = 10^(dBm/10)<br /><br />Dengan perumusan SOM:<br /><br />● SOM = RX Signal Level RX<br /><br />Sensitivity<br /><br />● RX Signal Level = TX Power TX<br /><br />Cable Loss + TX Antenna Gain FSL + RX Antenna<br /><br />Gain RX<br /><br />Cable Loss<br /><br />Dimana untuk perumusan Free Space Loss (FSL) :<br /><br />Downtilt Coverage Radius, daerah jangkuan yang bisa tercover dari BTS yang kita bangun dengan memperhatikan parameter dari kemiringan antenna, propagasi dari antenna dan ketinggian tiang dari antenna tersebut.<br /><br />Downtilt Antenna, kemiringan antenna yang dapat mempengaruhi jarak dan target coverage<br /><br />Downtilt Antenna, kemiringan antenna yang dapat mempengaruhi jarak dan target coverage<br /><br />Fresnel Zone, Daerah yang visualisasi dari hasil penyebaran lineofsight<br /><br />dimana signal telah keluar dari antenna.<br /><br />Perangkat Wireless Outdoor antara lain :<br /><br />Antenna<br /><br />LMR Cable<br /><br />Pigtail cable<br /><br />Amplifier<br /><br />Lightning Protector<br /><br />Power Over Ethernet (PoE)<br /><br />SUMBER: http://smartcomputer.smartpratama.com/news-18-wireless-lan.htmlUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-87640539668538701632010-12-21T06:47:00.000-08:002010-12-21T07:05:38.042-08:00WEB SECURITY<span style="font-weight:bold;">Web security issue</span><br />Ternyata selain keuntungan atau manfaat yang disediakan oleh web, kenaikan jumlah<br />masalah security akibat coding yang tidak layak, kesalahan-kesalahan dalam konfigurasi web server, dll. Web security merupakan bagian dari. Computer/Information security. Pertanyaan yang muncul dalam computer security ataupun web security yaitu: “apa yang harus secure ?” Electronic Assets Electronic Assets adalah target dari serangan yang<br />mengancam keamanan sistem komputer atau sistem informasi. Electronic Assets merupakan aset yang paling berarti bagi suatu perusahaan atau industri yang sehariharinya bergantung pada sistem komputer dan jaringan dalam menjalankan transaksi bisnisnya. 'Electronic Assets adalah data dan program'<br /><br /><span style="font-weight:bold;">The Difference Between Hackers</span><br /><span style="font-weight:bold;">and Crackers</span><br />Hacker adalah orang yang sangat tertarik dalam kerja rahasia dan terpendam dari setiap sistem operasi komputer. Hacker yang paling sering adalah programmer. Dengan demikian, hacker memperoleh pengetahuan maju yaitu sistem operasi dan bahasa pemrograman. Mereka mungkin menemukan lubang dalam sistem dan alasan untuk lubang tersebut. Hacker selalu mencari pengetahuan lebih lanjut, bebas membagikan apa yang mereka telah temukan, dan tidak pernah sengaja untuk merusak data.<br />Cracker adalah orang yang menerobos masuk ke dalam atau melanggar integritas sistem remote mesin dengan niat jahat. Memiliki mendapatkan akses tidak sah,crackermenghancurkan data penting, menyangkal pengguna yang layanannya sah, atau menimbulkan masalah bagi target mereka. Cracker dengan mudah dapat diidentifikasi karena tindakan mereka yang jahat.<br /><span style="font-weight:bold;">Risiko Web keamanan</span><br />•Kehilangan pelanggan, kepercayaan keyakinan dan reputasidengan<br /> bahaya konsekuen untuk ekuitas merek dan konsekuen<br /> efek pada pendapatan dan profitabilitas;<br />•Kemungkinan hilangnya kemampuan untuk menerima pembayaran tertentu instrumen mis VISA, Mastercard.<br />•Berdampak negatif terhadap pendapatan dan laba yang timbul daridipalsukan setiap transaksi dan dari downtime karyawan. <br /><span style="font-weight:bold;">Risiko keamanan Web (sambungan)</span><br />•Website downtime yang berlaku penutupan satu saluran penjualan yang paling penting untuk sebuah eBusiness<br />•Pengeluaran yang terlibat dalam memperbaiki kerusakan<br />dilakukan dan membangun rencana darurat untuk Mengamankan dikompromikan website dan aplikasi web;<br />•Hukum pertempuran dan komplikasi yang terkait dari Web<br />aplikasi serangan dan langkah-langkah keamanan longgar termasuk denda dan kerusakan yang akan dibayarkan kepada korban.<br /><br /><span style="font-weight:bold;">SERANGAN SECURITY</span><br />Pasif Attack: Sebuah serangan pasif mencobabelajar atau <br />memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem.<br />Aktif Attack: Sebuah upaya serangan aktif<br />mengubah sumber daya sistem atau mempengaruhi mereka<br />operasi.<br /><span style="font-weight:bold;">Keamanan web Attack</span><br />Serangan pasif<br />•Sniffing (pesan ambil)<br />•Trapper web (web penjebak)<br /> Serangan aktif<br />•Denial of Service (DoS)<br />•Buffer OverFlow<br />•SQL injection<br />•Cross Site Scripting<br />•Session Hijacking<br />•Directory Traversal attack<br />•Authentication Attack (Brute Force attack)<br /><br /><span style="font-weight:bold;">Sniffing (capture message)</span><br />Sniffing adalah suatu serangan yang merekam atau menangkap data/message yang lewat melalui jaringan. Serangan jenis ini tidak dapat dihindari<br />•Tools sniff : snort, tcpdump, ettercap<br /> Pencegahan:<br />•Gunakan VPN (IPsec)<br />•Gunakan enkripsi dalam proses transfer message<br />•atau data (via HTTPS)<br /><br /><span style="font-weight:bold;">Ilustrasi sniffing</span><br /><br /> <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9uVCAPiWKF-MAVbvjuq2aOsPM-iCsnvFKY4UEzhEdp6B6MQrwczmwgta9Q6p_C-1BfVgdS3cuw6leMgOifQ8UFep-sbrO4UjUn_pmdbGwKpkZc0oi13U2jffeiDnmNvkzZ7OGOkMDFHWp/s1600/4.JPG"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9uVCAPiWKF-MAVbvjuq2aOsPM-iCsnvFKY4UEzhEdp6B6MQrwczmwgta9Q6p_C-1BfVgdS3cuw6leMgOifQ8UFep-sbrO4UjUn_pmdbGwKpkZc0oi13U2jffeiDnmNvkzZ7OGOkMDFHWp/s320/4.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5553150902147158194" /></a><br /><br /><span style="font-weight:bold;"><br />Trapper Web (web penjebak)</span><br />Trapper web, adalah passive attack yang memanfaatkan kecerobohan pengguna web application, dengan cara membuat website jebakan guna mendapatkan informasi dari pengguna yang terjebak.<br />Contoh: www.klikbca.com , menjadi<br />www.kilkbca.com<br />Pencegahan:<br />Pemilik website resmi/valid membeli semua domain<br />yang mirip Sosialisasi pada pengguna.<br /><br /><span style="font-weight:bold;">Denial of Service Attack</span><br />DoS adalah suatu serangan pada engine(web server) yang memiliki vulnerability (kelemahan) dengan cara membanjiri engine tersebut dengan request sehingga engine tersebut tidak dapat lagi melayani request dari client lain, sampai pada kondisi crash bahkan down.<br />Tools: dapat ditemukan diberbagai website security, atau gunakan search engine. <br />Info vulnerability Anda dapat mengecek di web http://cve.mitre.org/cve/<br /><br />Pencegahan: upgrade atau patch engine dengan versi<br />perbaikan, atau gunakan Firewall HTTP seperti untuk<br />Apache HTTPD gunakan mod_security, mod_proxy<br /><br /><br /><span style="font-weight:bold;">Ilustrasi DoS</span><br /><br /> <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbD-MulKFiExdcJgRdcjOvGoWyKRGEFRKjubQqPyR-9x8lCKgHx_owayVkC0U6WPw7C2HfKukcpCtHph_JNuUoueIIqX-XTgpQy1UHEGWURfnxEHeIYXF0rgpCnbJ3GDRaN1B2m9mE2jS/s1600/3.JPG"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbD-MulKFiExdcJgRdcjOvGoWyKRGEFRKjubQqPyR-9x8lCKgHx_owayVkC0U6WPw7C2HfKukcpCtHph_JNuUoueIIqX-XTgpQy1UHEGWURfnxEHeIYXF0rgpCnbJ3GDRaN1B2m9mE2jS/s320/3.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5553150598141987650" /></a><br /><br /><br /><br /><span style="font-weight:bold;">Buffer OverFlow</span><br />Buffer Overflow adalah suatu serangan yang menyerang<br />engine(web server) yang memiliki vulnerability (kelemahan) dalam masalah alokasi memori (buffer) dengan cara memaksakan malicious code agar dieksekusi oleh engine(web server) untuk memperoleh akses root shell.<br /> Tools: dapat ditemukan diberbagai website security,<br />atau gunakan search engine<br /> Info vulnerability Anda dapat mengecek di web<br />http://cve.mitre.org/cve/<br />Pencegahan: upgrade atau patch engine dengan versi<br />perbaikan. Jalankan engine dalam mode chroot(root jail)<br /><br /><span style="font-weight:bold;">Ilustrasi buffer overflow</span><br /><br /> <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHW9YhcmWufgZAgzyfC0nNolA_q1dVHFe15bt77_fQkmhvAsOokoNZVtRwhatAy34QBMlCcPird0SOXMZccSJWoDBwaaC1oYSgUEW1Y2D0T9VvAulQ-YCwJopdKqQa65vQbfUJr1xa0KYz/s1600/2.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHW9YhcmWufgZAgzyfC0nNolA_q1dVHFe15bt77_fQkmhvAsOokoNZVtRwhatAy34QBMlCcPird0SOXMZccSJWoDBwaaC1oYSgUEW1Y2D0T9VvAulQ-YCwJopdKqQa65vQbfUJr1xa0KYz/s320/2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5553150145901345394" /></a><br /><span style="font-weight:bold;"><br />SQL injection</span><br />SQL Injection adalah serangan yang memanfaatkan kelemahan coding aplikasi web sehingga penyerang dapat menginjeksi SQL command katakanlah kedalam form login dengan maksud memperoleh akses ke web tersebut.<br />Pencegahannya:<br /> Buatlah kode program yang menerapkan validasi,<br />dan pencegahan manipulasi query SQL<br /> Firewall HTTP (mod_security)<br /> Intrussion Detection System<br /><br /><span style="font-weight:bold;">Cross Site Scripting (XSS or CSS)</span><br />Cross Site Scripting adalah suatu teknik serangan<br />yang mempengaruhi kelemahan(vulnerability) dalam<br />coding aplikasi web untuk memungkinkan penyerang<br />mengirimkan malicious content dari client dan<br />mengumpulkan beberapa datadata<br />dari korban.<br />Pencegahannya:<br /> Karakter- karakter berbahaya harus difilter dari input<br />aplikasi web.Filter harus diterapkan untuk nilai ASCII and HEX .<br /> Firewall HTTP (mod_security)<br /> Intrussion Detection System<br /><br /><span style="font-weight:bold;"><br />Session Hijacking</span><br />Session Hijacking adalah suatu serangan yang memanfaatkan nilai cookies dan token session milik user atau client lain yang dicuri atau ditangkap lewat sniffer. Tujuannya agar si penyerang dapat mengakses halaman-halaman web yang sifatnya private yang biasanya perlu proses login (authentication)<br /> Tools: sniffer seperti ettercap, dan GET command<br /><br />Pencegahannya:<br /> Gunakan VPN (IPsec)<br /> Gunakan enkripsi dalam proses transfer message<br />atau data (via HTTPS)<br /><br /><span style="font-weight:bold;"><br />Directory Traversal</span><br />Directory Traversal adalah suatu serangan yang mengeksploitasi engine (web server) yang memungkinkan penyerang mengakses direktori yang dibatasi dan mengeksekusi command diluar direktori root web server<br /> Pencegahannya:<br /> Gunakan versi web server yang terbaru yang<br />menutupi kelemahan directory traversal<br /> Gunakan Firewall HTTP seperti mod_security<br /><br /><span style="font-weight:bold;">Authentication hacking</span><br />Authentication memainkan peran penting dalam security aplikasi web.<br /> Authentication Hacking adalah suatu serangan yang mencoba login ke suatu aplikasi web dengan menggunakan tool atau script yang melakukan percobaanpercobaan login dengan account user<br />yang umum terdapat pada sistem (misal root, guest,Administrator) sampai berhasil. Teknik ini sering disebut brute force attack<br /> Pencegahannya: gunakan validasi login<br />menggunakan image<br /><br /><br /><span style="font-weight:bold;">Form dgn image input sbg pencegah brute force</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtWkAga0RCCbtZSFpPNacVgfTCu7XoHudHrwe61eQ5Jl8WgXZbc1pqozZDM_vVZBTOeIlqz0EBpGKTqcpR35MxP4GGT9OLjDvtiavAnLRW9gsvEcWfi6V8Y5lZL0gR7BqBnABlDOWCQ-A5/s1600/1.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtWkAga0RCCbtZSFpPNacVgfTCu7XoHudHrwe61eQ5Jl8WgXZbc1pqozZDM_vVZBTOeIlqz0EBpGKTqcpR35MxP4GGT9OLjDvtiavAnLRW9gsvEcWfi6V8Y5lZL0gR7BqBnABlDOWCQ-A5/s320/1.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5553149442287077362" /></a> <br /><span style="font-weight:bold;"><br />Kesimpulan dan saran</span><br /> Gunakan Engine web server yang tangguh, no<br />bugs<br /> Segera patch atau upgrade jika engine<br />dikemudian hari ditemukan vulnerability<br /> Konfigurasi Engine web server dengan benar<br /> Ada baiknya menjalankan engine web server<br />dalam mode chroot (root jail)<br /> Ikuti berita dari milis atau forum security untuk<br />engine web server yang Anda gunakan<br /> Gunakan fiturfitur<br />dukungan engine web server<br />yang Anda gunakan hanya yang memang Anda<br />butuhkan.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-18428827541428913562010-11-27T04:13:00.000-08:002010-11-27T04:48:31.163-08:00Jaringan computer dengan beberapa topologi.<span style="font-weight:bold;">Pendahuluan </span><br /><br />Dizaman yang modernitas ini untuk proses komputerisasi di suatu kantor atau tempat yang kegiatanya selalu menggunakan suatu perangkat computer untuk melekukan pekerjaan sehari- hari, didalam komputerisasi rasanya tidak cukup apabila tidak adanya sebuah networking / jaringan dalam computer. <br />dalam jaringan ini user dapat melakukan kegiatanya komputerisasinya lebih mudah dan cepat, semua kegiatan komputerisasi ini bisa terpantau dengan adanya suatu server. Tetapi saya juga akan membahas jaringan-jaringan lainya. Untuk melakukan hal semua ini haruslah melakukan suatu instalasi jaringan, dengan membentuk suatu topologi dan TCP/IP agar mempermudah proses instalasi jaringan. Membanggun suatu jaringan dibutuhkan suatu peralatan, bahan dan tempat. <br /><br /><br /><br /><span style="font-weight:bold;">Pengertian dan Manfaat Jaringan Komputer</span><br /><br /> <span style="font-weight:bold;">Pengertian Jaringan komputer</span><br /> Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lain yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat bertukar dokumen dan data, mencetak pada printer yang sama serta menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan bahkan ratusan node.<br /> Sebuah jaringan biasanyan terdiri dari dua atau lebih komputer yang saling berhubungan dan saling berbagi sumber daya, misalnya CD-ROM, printer atau pertukaran file.<br /><br /><br /><span style="font-weight:bold;">Manfaat Jaringan Komputer</span><br /> <br />Manfaat yang dapat kita peroleh apabila komputer kita terhubung dengan jaringan. Diantaranya adalah :<br />a.Dapat saling bebagi pemakaian file (sharing data) dengan komputer rekan.<br />b.Tukar-menukar data antar komputer dapat dilakukan secara cepat.<br />c.Memungkinkan pemakai jaringan komputer untuk memakai satu printer yang terhubung dengan jaringan secara bersama-sama dalam area jaringan.<br />d.Efisiensi kerja lebih meningkat.<br />e.Lebih menghemat biaya.<br />f.File-file data dapat lebih mudah dipelihara dan diproteksi.<br />g.Kinerja sistem dapat kita tingkatkan sesuai dengan beban pemakaian komputer di jaringan. Kita hanya cukup menambah kemampuan processor jika membutuhkan peningkatan kinerja.<br /><br /><span style="font-weight:bold;">Local Area Network (LAN) / Jaringan Area Lokal</span><br /> LAN (Local Area Network) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak lebih jauh dari sekitar 1km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file server, yang digunakan untuk menyimpan perangkat lunak yang mengatur aktifitas jaringan ataupun sebagai perangkat lunak yang dapat digunakan oleh kumputer-komputer yang terhubung ke dalam network. Komputer yang terhubung ke jaringan(network) biasanya disebut workstation. Biasanya kemampuan workstation tidak lebih baik dari server dan mempunyai aplikasi lain di dalam hardisknya selain aplikasi untuk jaringan. Kebanyakan LAN menggunakan media kabel untuk menghubungkan antara satu komputer dengan komputer lain. <br /> <br />Keuntungan menggunakan Jaringan LAN, antara lain :<br />a.Pertukaran file dapat dilakukan dengan mudah (File Sharing).<br />b.Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). <br />c.File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin. <br />d.Proses backup data menjadi lebih mudah dan cepat.<br />e.Dapat menghubungkan banyak komputer.<br />f.Dapat terkoneksi ke internet.<br /><br /><span style="font-weight:bold;">Metropolitan Area Network (MAN)</span><br /> Metropolitan Area Network (MAN) merupakan pengembangan dari LAN. Jaringan ini terdiri dari beberapa jaringan LAN yang saling berhubungan. Letak jaringan ini bisa saling berjauhan, tergantung dari panjang kabel yang digunakan. Jaringan ini juga dapat menjangkau lokasi yang berbeda tempat.<br /> Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini, jaringan yang menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar.<br />MAN dapat mencakup perusahaan yang memiliki kantor-kantor yang letaknya sangat berdekatan dan MAN mampu menunjang data dan suara, bahkan bisa disambungkan dengan jaringan televisi kabel. Jaringan ini memiliki jarak dengan radius 10-50 km.<br /><br /><span style="font-weight:bold;">Wide Area Network (WAN) / Jaringan area Skala Besar</span><br /> Wide Area Network (WAN) merupakan bentuk jaringan komputer yang terdiri dari LAN dan MAN. WAN adalah jaringan yang ruang lingkupnya biasanya sudah menggunakan sarana satelit. Jaringan WAN telah memenuhi berbagai kebutuhan sistem jaringan, seperti jaringan untuk umum, jaringan pada bidang perbankan, jaringan jual-beli secara langsung (online) di internet. WAN menggunakan protokol internet berupa Network Service Provider (NSP). Tanpa NSP, maka jaringan WAN tidak akan dapat bekerja. Dengan adanya NSP yang dihubungkan dengan jaringan WAN, maka akan membentuk suatu jaringan internet yang bersifat global. Dengan demikian internet dapat diakses oleh orang yang akan memakai jaringan tersebut.<br />Jaringan WAN memiliki beberapa kelebihan, yaitu :<br />a.Bila terhubung dengan jaringa internet maka transfer file pada tempat yang saling berjauhan dapat dilakukan dengan cepat menggunakan email dan FTP (File Transfer Protocol).<br />b.Memiliki sistem jaringan yang luas sehingga dapat mencapai Negara, benua, bahkan seluruh dunia.<br /><br /><span style="font-weight:bold;">Model/Type Jaringan Komputer</span><br /> Agar kita tidak mengalami kesulitan saat membuat jaringan komputer pada suatu sistem operasi, maka ada beberapa model jaringan komputer yang setidaknya harus dipahami. Berikut ada beberapa model jaringan komputer yang didasarkan pada metode akses dan pemrosesan datanya.<br /><br /><br /><span style="font-weight:bold;">Model Jaringan Client - Server</span><br /> Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Secara umum pengertian Client/Server adalah arsitektur jaringan aplikasi yang memisahkan client dari server. Server di jaringan tipe Client-Server disebut dengan dedicated server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.<br /> Tipe jaringan ini terdiri dari sejumlah komputer dengan memakai satu atau beberapa komputer yang dijadikan server dan dihubungkan dengan sejumlah komputer client. Jadi, jaringan ini bisa terdapat satu server atau lebih server untuk mengendalikan beberapa komputer client.<br /> Pada jaringan ini, komputer server hanya bertugas memberikan layanan seperti database server dan file server. Sementara komputer client hanya memakai layanan yang diberikan oleh server.<br />Keunggulan jaringan Client-Server antara lain :<br />a.Kecepatan akses lebih tinggi, karena penyedian fasilitas jaringan dan pengelolaan dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani tugas lain sebagai workstation.<br />b.Sistem kamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan.<br />c.Sistem backup data lebih baik, karena pada jaringan ini backup dilakukan terpusat di server, yang akn membackup seluruh data yang digunakan di dalam jaringan.<br /><br />Sedangkan kelemahan jaringan Client-Server antara lain :<br />a.Biaya operasional relatif lebih mahal<br />b.Diperlukan adanya satu komputer khusus yang berkemampuan lebih yang ditugaskan sebagai server.<br />cKelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan, maka secara keseluruhan jaringan akan terganggu.<br /><br /><span style="font-weight:bold;">Model Jaringan Peer To Peer</span><br /> Pada tipe jaringan ini pertukaran data hanya dapat dilakukan antar dua komputer atau lebih dalam satua area kerja. Jaringan ini bisa dibuat dengan menghubungkan dua komputer melalui kabel jaringan tipe crossover (khusus untuk dua komputer), atau menggunakan kabel straight yang terhubung dengan hub atau switch (untuk komputer satu area).<br /> Bila ditinjau dari peran server dari kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer di istilahkan sebagai non-dedicated server, karena server tidak berperan sebagai server murni melainkan dapat juga berperan sebagai workstation.<br />Keunggulan jaringan Peer to peer antara lain :<br />a)Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya, seperti : hard disk, drive, fax/modem, printer.<br />b)Biaya operasinal relatif lebih murah dibanding dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.<br />c)Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.<br /><br />Dan kelemahan jaringan Peer to peer antara lain :<br />a)Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.<br />b)Kinerjanya lebih rendah dibanding dengan jaringan client-server, karena setiap komputer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola aplikasi atau pekerjaan sendiri.<br />c)Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.<br />d)Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.<br /><br /><span style="font-weight:bold;">Model jaringan Host Terminal</span><br /> Seperti halnya jaringan tipe client-server, tipe jaringan ini terdiri dari satu atau lebih komputer server dengan kemampuan memproses data yang relatif besar. Pada jaringan ini, komputer server dihubungkan menggunakan kabel serial atau RS-232 dari keluaran terminal pada komputer server.<br /><br /><span style="font-weight:bold;">Topologi jaringan</span><br /><br /> Topologi jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation,hub, dan pengkabelannya. Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai adalah : Mess, Star (bintang), Bus, Tree, dan Ring (cincin).<br /><br /><span style="font-weight:bold;">Topologi Jaringan Mesh</span><br /><br /> Topologi mesh adalah topologi yang di desain untuk memiliki tingkat restorasi, dengan berbagai alternatif rute yang umumnya disiapkan melalui dukungan perangkat lunak. Setiap peripheral yang ada di jaringan ini dihubungkan secara langsung (point to point) ke setiap peripheral lain dalam jaringan.<br /> Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1 , n=jumlah sentral). Sebagai contoh, bila ada 10 buah komputer yang dihubungkan ke jaringan, maka setiap komputer yang terhubung dalam jaringan, dihubungkan pula dengan 9 komputer lain secara terus-menerus. Topologi mesh di implementasikan untuk menyediakn perlindungan semaksimal mungkin pada penerima data. Topologi jenis ini terasa kurang ekonomis, karena biaya pengoperasiannya relatif mahal.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrb8O-FmT2pMOKRifM98UDwwrjNWOqJXDzBlrzdYdd5ywJPBS0VKW6ppm6rVzecyIUDBtGrRD2muLnZ4x4bZOUL9qcf-m-9WqePvhgmdFKUu8DecBsVE8E8DA1IWFnlpL6qq6FS2gBWDGy/s1600/mesh.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrb8O-FmT2pMOKRifM98UDwwrjNWOqJXDzBlrzdYdd5ywJPBS0VKW6ppm6rVzecyIUDBtGrRD2muLnZ4x4bZOUL9qcf-m-9WqePvhgmdFKUu8DecBsVE8E8DA1IWFnlpL6qq6FS2gBWDGy/s320/mesh.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5544206830963213282" /></a><br /> <br />Gambar II.1. Topologi Mesh<br /><br />Ciri-ciri jaringan mesh :<br />a.Topologi mesh digunakan pada ISP (Internet Service Provider) untuk memastikan bila terjadi kerusakan pada salah satu sistem komputer maka tidak akan mengganggu hubungan jaringan dengan sistem komputer lain dalam jaringan.<br />b.Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n-1, dimana n=jumlah sentral).<br />c.Tingkat kesulitan sebanding dengan meningkatnya jumlah sentral yang terpasang pada jaringan tersebut.<br /><br /><span style="font-weight:bold;">Topologi Star (Bintang)</span><br /> Pada tipe jaringan ini, setiap workstation dihubungkan ke server menggunakan suatu konsentrator. Masing-masing workstation tidak saling berhubungan. Jadi setiap user yang terhubung ke server tidak akan dapat berinteraksi dan melakukan apa-apa sebelum komputer server dihidupkan. Bila komputer server dimatikan, maka seluruh koneksi jaringan akan terputus. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar. Hubungan antar node akan dilakukan melalui suatu peralatan yang disebut concentrator. Setiap node dihubungkan dengan kabel ke concentrator. Jadi, tidak ada hubungan kabel antar station. Pada topologi star, penambahan node tidak mengganggu sistem yang sedang bekerja, tinggal menambahkan kabel dari node ke concentrator. Begitu pula jika salah satu node kabelnya terputus tidak akan mengganggu node lain yang sedang bekerja.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHuF_JsDZ0xXdTRfMjVKGNWOTSdS1R6IStGBcJ09pfwAmYkjqE6Fe7MpThsKulmT9jXq9IsmMkjWe95J7STepZey-G8daetviiTJEtoikD_SGJS43_W0sHHMsb0fF9_IRP0QYxY0OMEWba/s1600/star.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHuF_JsDZ0xXdTRfMjVKGNWOTSdS1R6IStGBcJ09pfwAmYkjqE6Fe7MpThsKulmT9jXq9IsmMkjWe95J7STepZey-G8daetviiTJEtoikD_SGJS43_W0sHHMsb0fF9_IRP0QYxY0OMEWba/s320/star.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5544207770784118690" /></a><br /><br />Gambar II.2. Topologi Star<br /><br />Kelebihan topologi star antara lain :<br />a.Mudah dalam mendeteksi kesalahan, karena kontrol jaringan terpusat.<br />b.Fleksibel dalam hal pemasangan jaringan baru, tanpa mempengaruhi jaringan yang sudah ada sebelumnya.<br />c.Bila salah satu kabel koneksi user terputus, maka hanya komputer user yang bersangkutan saja yang tidak berfungsi dan tidak mempengaruhi user yang lain (keseluruhan hubungan jaringan masih tetap bekerja).<br />Kekurangan topologi star :<br />a.Boros dalam pemakaian kabel, jika dihubungkan dengan jaringan yang lebih besar dan luas.<br />b.Control hanya terpusat pada hub/switch sehingga operasionalnya perlu ditangani secara khusus.<br /><br /><span style="font-weight:bold;">Topologi Bus</span><br /> Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang disebut Bus. Kabel untuk menghubungkan jaringan ini biasanyan menggunakan kabel coaxial. Setiap server dan workstation yang disambungkan pada bus menggunakan konektor T. <br /> Pada kedua ujung kabel harus diberi terminator berupa resistor yang memiliki resistansi khusus sebesar 50 Ohm yang berwujud sebuah konektor, bila resistansi dibawah maupun diatas 50 Ohm, maka server tidak akan bisa bekerja secara maksimal dalam melayani jaringan, sehingga akses user atau client menjadi menurun.<br /> Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan. topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZUz09w5Xp0VxEU0rU0NcgqM02HEaCODTW2iuJZktD5Vy282RvBpNBKeifo2aWkoZ8t7lmfG2InqJlFC_m8a7Yg83lqL9ehoHTUL_DcyHHrOXxUEunDSovOKehjuGK2Parn1vyEblDVbrG/s1600/bus.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZUz09w5Xp0VxEU0rU0NcgqM02HEaCODTW2iuJZktD5Vy282RvBpNBKeifo2aWkoZ8t7lmfG2InqJlFC_m8a7Yg83lqL9ehoHTUL_DcyHHrOXxUEunDSovOKehjuGK2Parn1vyEblDVbrG/s320/bus.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5544208909506905170" /></a><br /> <br /> Gambar II.3. Topologi Bus<br /><br />Kelebihan topologi bus :<br />a.Penggunaan kabel sedikit, sehingga terlihat sederhana.<br />b.Pengembangan jaringan mudah.<br />Kekurangan topoplogi bus :<br />a.Jaringan akan terganggu bila salah satu komputer rusak.<br />b.Membutuhkan repeater untuk jarak jaringan yang terlalu jauh.<br />c.Bila terjadi ganngguan yang terlalu serius, maka proses pengiriman data menjadi lambat karena lalu lintas jaringan penuh dan apdat akibat tidak ada pengontrol user.<br />d.Deteksi kesalahan sangat kecil, sehingga bila terjadi gangguan maka sulit sekali mencari kesalahan tersebut.<br /><br /><span style="font-weight:bold;">Topologi Tree</span><br /> Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah dan makin keatas mempunyai hirarki semakni tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer.<br /> <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2-_G9zCE-HAVPHumygMrzzKKI4s0k6rUKCg1RWyA7KpmGAYDNW0P0zgwob0KLkQQgoq4kVyClrr-plUM4Q2jyG0831tPvYVlqthzrrWcEH4XaE5QcfDLq1uawPh3_NPHLGxCio4px20xf/s1600/tree.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2-_G9zCE-HAVPHumygMrzzKKI4s0k6rUKCg1RWyA7KpmGAYDNW0P0zgwob0KLkQQgoq4kVyClrr-plUM4Q2jyG0831tPvYVlqthzrrWcEH4XaE5QcfDLq1uawPh3_NPHLGxCio4px20xf/s320/tree.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5544210300272511746" /></a><br /><br />Gambar II.4. Topologi Tree<br /><br />Ciri-ciri jaringan Tree :<br />a.Merupakan pengembangan dari topologi star.<br />b.Jaringan topologi tree digunakan untuk mendukung algoritma searching dan sorting.<br />c.Setiap tangkai (node) dalam tree akan dihubungkan pada pusat hub yang berada pada awal trafic rangkaian.<br /><br /><span style="font-weight:bold;">Topologi Ring (Cincin)</span><br /> Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching ke berbagai arah sentral. Keuntungan dari topologi jaringan ini antara lain adalah tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem. <br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWFgFDf6vkHjSkPuMYiceDDo1tdMppEfw_t0dRa-v5Fw1q9gopDjkStY9L7vaDec81JOZLvUbuwgophhWH9oDrnUHkY2OpWfdXTo-VWCFA2A-K0Ifc_J8H4335a9bB7ft4xqVFIjNCT-zC/s1600/ring.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWFgFDf6vkHjSkPuMYiceDDo1tdMppEfw_t0dRa-v5Fw1q9gopDjkStY9L7vaDec81JOZLvUbuwgophhWH9oDrnUHkY2OpWfdXTo-VWCFA2A-K0Ifc_J8H4335a9bB7ft4xqVFIjNCT-zC/s320/ring.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5544209637721677986" /></a><br /><br />Gambar II.5. Topologi Ring<br /><br />Kelebihan topologi ring :<br />a.Hemat kabel.<br />b.Dapat mengisolasi kesalahan dari suatu workstation.<br /><br />Kekurangan topologi tree :<br />a.Sangat peka terhadap kesalahan jaringan.<br />b.Sukar untuk mengembangkan jaringan, sehingga jaringan tersebut nampak menjadi kaku.<br />c.Biaya pemasangan lebih besar.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-62476633711462278402010-05-29T20:29:00.001-07:002010-05-29T20:30:15.438-07:00MANUSIA DAN PANDANGAN HIDUPA. LATAR BELAKANG<br /><br />Dua kekayaan manusia yang paling utama ialah “Akal dan Budi” atau lazimnya disebut pikiran dan perasaan. Disatu sisi akal dan budi atau pikiran dan perasaan tersebut telah memungkinkan munculnya tuntutan-tuntutan hidup manusia yang lebih daripada tuntutan hidup makhluk lain.<br /><br />Disisi lain akal dan budi memungkinkan munculnya karya-karya manusia yang sampai kapanpun tidak pernah akan dapat dihasilkan oleh makhluk lain. Cipta, karsa, dan rasa pada manusia yakni sebagai buah akal budinya terus melaju tanpa hentinya berusaha menciptakan benda-benda baru untuk memenuhi kebutuhan / hajat hidupnya. Baik yang bersifat jasmani maupun rohani. Dari proses ini maka lahirlah apa yang disebut kebudayaan dan pandangan terhadap hidup. Jadi pada hakikatnya, kebudayaan dan pandangan terhadap hidup ini tidak lain adalah segala sesuatu yang dihasilkan oleh akal budi manusia.<br /><br />Dalam pikiran dan perasaan manusia, ada beberapa faktor penting yang harus menjadikan manusia sebagai makhluk yang berakal, yakni :<br /><br />1. Pandangan Hidup<br /><br />Pandangan Hidup merupakan suatu dasar atau landasan untuk membimbing kehidupan jasmani dan rohani. Pandangan hidup ini sangat bermanfaat bagi kehidupan individu, masyarakat, atau negara. Semua perbuatan, tingkah laku dan aturan serta undang-undang harus merupakan pancaran dari pandangan hidup yang telah dirumuskan.<br /><br />Pandangan hidup sering disebut filsafat hidup. Filsafat berarti cinta akan kebenaran, sedangkan kebenaran dapat dicapai oleh siapa saja. Hal inilah yang mengakibatkan pandangan hidup itu perlu dimiliki oleh semua orang dan semua golongan.<br /><br />Setiap orang, baik dari tingkatan yang paling rendah sampai dengan tingkatan yang paling tinggi, mempunyai cita-cita hidup. Hanya kadar cita-citanya sajalah yang berbeda. Bagi orang yang kurang kuat imannya ataupun kurang luas wawasannya, apabila gagal mencapai cita-cita, tindakannya biasanya mengarah pada hal-hal yang bersifat negative.<br /><br />Disinilah peranan pandangan hidup seseorang. Pandangan hidup yang teguh merupakan pelindung seseorang. Dengan memegang teguh pandangan hidup yang diyakini, seseorang tidak akan bertindak sesuka hatinya. Ia tidak akan gegabah bila menghadapi masalah, hambatan, tantangan dan gangguan, serta kesulitan yang dihadapinya.<br /><br />Biasanya orang akan selalu ingat, taat, kepada Sang Pencipta bila sedang dirudung kesusahan. Namun, bila manusia sedang dalam keadaan senang, bahagia, serta kecukupan, mereka lupa akan pandangan hidup yang diikutinya dan berkurang rasa pengabdiannya kepada Sang Pencipta. Hal ini disebabkan oleh beberapa factor, antara lain :<br /><br /> 1. Kurangnya penghayatan pandangan hidup yang diyakini.<br /> 2. Kurangnya keyakinan pandangan hidupnya.<br /> 3. Kurang memahami nilai dan tuntutan yang terkandung dalam pandangan hidupnya.<br /> 4. Kurang mampu mengatasi keadaan sehingga lupa pada tuntutan hidup yang ada dalam pandangan hidupnya.<br /> 5. Atau sengaja melupakannya demi kebutuhan diri sendiri.<br /><br />Pandangan hidup tidak sama dengan cita-cita. Sekalipun demikian, pandangan hiup erat sekali kaitannya dengan cita-cita. Pandangan hidup merupakan bagian dari hidup manusia yang dapat mencerminkan cita-cita atau aspirasi seseorang dan sekelompok orang atau masyarakat.<br /><br />Pandangan hidup merupakan sesuatu yang sulit untuk dikatakan, sebab kadang-kadang pandangan hidup hanya merupakan suatu idealisme belaka yang mengikuti kebiasaan berpikir didalam masyarakat. Manuel Kaisiepo (1982) dan Abdurrahman Wahid (1985) berpendapat bahwa pandangan hidup itu bersifat elastis. Maksudnya bergantung pada situasi dan kondisi serta tidak selamanya bersifat positif.<br /><br />Pandangan hidup yang sudah diterima oleh sekelompok orang biasanya digunakan sebagai pendukung suatu organisasi disebut ideology. Pandangan hidup dapat menjadi pegangan, bimbingan, tuntutan seseorang ataupun masyarakat dalam menempuh jalan hidupnya menuju tujuan akhir.<br /><br />2. Cita-Cita<br /><br />Pandangan hidup terdiri atas cita-cita, kebajikan dan sikap hidup. Cita-cita, kebajikan dan sikap hidup itu tak dapat dipisahkan dengan kehidupan manusia. Dalam kehidupannya manusia tidak dapat melepas diri dari cita-cita, kebajikan dan sikap hidup itu.<br /><br />Orang tua selalu menimang-nimang anaknya sejak masih bayi agar menjadi dokter, insinyur, dan sebagainya. Ini berarti bahwa sejak anaknya lahir, bahkan sejak dalam kandungan, orang tua telah berangan-angan agar anaknya itu mempunyai jabatan atau profesi yang biasanya tak tercapai oleh orang tuanya.<br /><br />Selain dari itu, pada setiap kelahiran bayi, do’a yang di ucapkan oleh family atau handai taulan biasanya berbunyi : “ Semoga kelak menjadi orang yang berguna bagi nusa, bangsa, agama, dan berbakti kepada orang tua.<br /><br />Karena itu wajarlah apabila cita-cita, kebajikan, dan pandangan hidup merupakan bagian hidup manusia. Tidak ada orang hidup tanpa cita-cita, tanpa berbuat kebajikan, dan tanpa sikap hidup. Sudah tentu kadar atau tingkat cita-cita, kebajikan, dan sikap hidup itu berbeda-beda bergantung kepada pendidikan, pergaulan, dan lingkungan masing-masing.<br /><br />Cita-cita itu perasaan hati yang merupakan suatu keinginan yang ada dalam hati. Cita-cita sering kali diartikan sebagai angan-angan, keinginan, kemauan, niat atau harapan. Cita-cita itu penting bagi manusia, karena adanya cita-cita menandakan kedinamikan manusia.<br /><br />Ada tiga kategori keadaan hati seseorang yakni lunak, keras,dan lemah, seperti :<br /><br />- Orang yang berhati keras, biasanya tak berhenti berusaha sebelum cita-citanya tercapai. Ia tidak menghiraukan rintangan, tantangan, dan segala esulitan yang dihadapinya. Orang yang berhati keras biasanya juga mencapai hasil yang gemilang dan sukses hidupnya.<br /><br />- Orang berhati lunak biasanya dalam usaha mencapai cita-citanya menyesuaikan diri dengan situasi dan kondisi. Namun ia tetap berusaha mencapai cita-cita itu. Karena, biarpun lambat ia akan berhasil juga mencapai cita-citanya.<br /><br />- Orang yang berhati lemah biasanya mudah terpengaruh oleh situasi dan kondisi. Bila menghadapi kesulitan cepat-cepat ia berganti haluan dan berganti keinginan.<br /><br />3. Kebajikan<br /><br />Kebajikan atau kebaikan pada hakikatnya adalah perbuatan moral, perbuatan yang sesuai dengan norma-norma agama atau etika. Manusia berbuat baik, karena menurut kodratnya manusia itu baik dan makhluk bermoral. Atas dorongan suara hatinya manusia cenderung berbuat baik. Untuk melihat apa itu kebajikan, kita harus melihat dari tiga segi, yaitu :<br /><br /> 1. Manusia sebagai pribadi, Yang menentukan baik-buruknya adalah suara hati. Suara hati itu semacam bisikan dalam hati untuk menimbang perbuatan baik atau tidak. Jadi suara hati itu merupakan hakim terhadap diri sendiri. Suara hati sebenarnya telah memilih yang baik, namun manusia seringkali tidak mau mendengarkan.<br /><br /> 2. Manusia sebagai anggota masyarakat, Yang menentukan baik-buruknya adalah suara hati masyarakat. Suara hati manusia adalah baik, tetapi belum tentu suara hati masyarakat menganggap baik. Sebagai anggota masyarakat, manusia tidak dapat membebaskan diri dari kemasyarakatan.<br /><br /> 3. Manusia sebagai makhluk tuhan, manusia pun harus mendengarkan suara hati Tuhan. Suara Tuhan selalu membisikkan agar manusia berbuat baik dan mengelakkan perbuatan yang tidak baik. Jadi, untuk mengukur perbuatan baik dan buruk, harus kita dengar pula suara Tuhan atau Kehendak Tuhan. Kehendak Tuhan berbentuk Hukum Tuhan atau Hukum agama.<br /><br />Jadi, kebajikan itu adalah perbuatan yang selaras dengan suara hati kita, suara hati masyarakat, dan Hukum Tuhan. Kebajikan berarti berkata sopan, santun, berbahasa baik, bertingkah laku baik, ramah-tamah terhadap siapapun, berpakaian sopan agar tidak merangsang bagi yang melihatnya.<br /><br />Namun ada pula kebajikan semu, yaitu kejahatan yang berselubung kebajikan. Kebajikan semu ini sangat berbahaya, karena pelakunya orang-orang munafik yang bermaksud mencari keuntungan diri sendiri.<br /><br />4. Sikap Hidup<br /><br />Sikap hidup ialah keadaan hati dalam menghadapi hidup ini. Apakah kita mempunyai sikap yang positif atau yang negatif. Apakah kita mempunyai sikap optimis atau pesimis? Atau apakah kita mempunyai sikap yang apatis?.<br /><br />Sikap itu ada didalam hati kita dan hanya kitalah yang tahu.orang lain hanya baru tahu setelah kita bertindak. Sikap itu penting, setiap manusia mempunyai sikap dan sudah tentu tiap-tiap orang berbeda sikapnya. Sikap dapat dibentuk sesuai kemauan yang membentuknya.<br /><br />Sikap dapat juga berubah karena situasi, kondisi, dan lingkungan. Dalam menghadapi kehidupan, manusia selalu menghadapi manusia lain atau menghadapi sekelompok manusia. Ada beberapa sikap etis dan non etis. Sikap etis disebut juga sikap positif, dan sikap non etis disebut juga sikap negatif.<br /><br />Ada tujuh sikap etis, yaitu :<br /><br />- sikap lincah - sikap arif<br /><br />- sikap rendah hati - sikap berani<br /><br />- sikap tenang - sikap halus<br /><br />- dan sikap bangga<br /><br />Sikap non etis atau sikap negatif, yaitu :<br /><br />- sikap kaku - sikap takut<br /><br />- sikap gugup - sikap kasar<br /><br />- sikap angkuh - sikap dan sikap rendah diri<br /><br />Sikap-sikap ini harus dijauhkan dari diri pribadi-pribadi., karena sangat merugikan baik bagi pribadi masing-masing maupun bagi kemajuan bangsa.<br /><br />B. MANUSIA DAN PANDANGAN HIDUP<br /><br />Akal dan budi sebagai milik manusia ternyata membawaciri tersendiri akan diri manusia itu. Sebab akal dan budi mengakibatkan manusia memiliki keunggulan dibandingkan dengan makhluk lainnya. Satu diantar keunggulan manusia tersebut ialah pandangan hidup. Disatu pihak manusia menyadari bahwa dirinya lemah, dipihak lain menusia menyadari kehidupannya lebih kompleks.<br /><br />Kesadaran akan kelemahan dirinya memaksa manusia mencari kekuatan diluar dirinya. Dengan kekuatan ini manusia berharap dapat terlindung dari ancaman-ancaman yang selalu mengintai dirinya, baik yang fisik maupun non fisik. Seperti penyakit, bencana alam, kegelisahan, ketakutan, dan sebagainya.<br /><br />Selain itu manusia sadar pula bahwa kehidupannya itu lain bila dibandingkan dengan kehidupan makhluk lain. Sadar pula bahwa dibalik kehidupan ini ada kehidupan lain yang diyakini lebih abadi. Lebih yakin lagi bahwa kehidupan lain itu bahkan merupakan kehidupan yang sesungguhnya.<br /><br />Disana setiap manusia akan mempertanggung jawabkan apa yang dilakukan selama hidup didunia. Manusia tahu benar bahwa baik dan buruk itu akan memperoleh perhitungan, maka manusia akan selalu mencari sesuatu yang dapat menuntunnya kearah kebaikan dan menjauhkan diri dari keburukan.<br /><br />Akhirnya manusia menemukan apa yang disebut “ sesuatu dan kekuatan diluar dirinya “. Ternyata keduanya adalah “ Agama dan Tuhan “. Dengan demikian bahwa pandangan hidup merupakan masalah yang asasi bagi manusia. Sayangnya tidak semua manusia yang memahaminya, sehingga banyak orang yang memeluk suatu agama semata-mata atas dasar keturunan. Akibatnya banyak orang yang beragama hanya pada lahirnya saja dan tidak sampai batinnya. Atau yang sering dikenal dengan agama KTP. Padahal urusan agama adalah urusan akal, seperti dikatakan oleh Nabi Muhammad SAW. Dalam satu hadistnya : Agama adalah akal, tidak ada agama bagi orang-orang yang tidak berakal.”<br /><br />Maksud Nabi Muhammad SAW tersebut ialah agar manusia dalam memilih suatu agama benar-benar berdasarkan pertimbangan akalnya, dan bukan semata-mata karena asas keturunan. Hal ini ditegaskan oleh firman Allah SWT dalam surat Al-Baqarah ayat-236 yang artinya :<br /><br />“ Tidak ada paksaan untuk memasuki sesuatu agama, sesungguhnya telah jelas antara jalan (agama) yang benar dan jalan (agama) yang salah.”<br /><br />Ternyata, pandangan hidup sangat penting. Baik untuk kehidupan sekarang maupun kehidupan di akhirat. Dan sudah sepantasnya setiap manusia memilikinya. Maka pilihan pandangan hidup harus betul-betul berdasarkan pilihan akal bukan sekedar ikut-ikutan saja.<br /><br />Perlu kita sadari bahwa baik Tuhan maupun agama bagi kita adalah suatu kebutuhan. Bukan kebutuhan sesaat seperti makan, minum, tidur, dan sebagainya. Melainkan kebutuhan yang terus menerus dan abadi. Sebab setiap saat kita memerlukan perlindungan Allah SWT dan petunjuk agama sampai diakhir nanti.<br /><br />Firman Allah SWT :<br /><br />Yang artinya :<br /><br />“ Kamilah pelindungmu dalam kehidupan dunia dan akhirat ; didalamnya kamu memperoleh apa yang kamu inginkan dan memperoleh pula apa yang kamu minta.” (QS.Fushilat : 31).<br /><br />sumber: http://isdstai.blogspot.com/2009/03/manusia-dan-pandangan-hidup.htmlUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-48971560891149850692010-05-29T20:17:00.000-07:002010-05-29T20:20:39.906-07:00FILE AMIGOFileAmigo<br /><br />Dengan FileAmigo Pro, mengendalikan informasi termasuk dokumen-dokumen, gambar dan file lain, e-mail dan URL's. Keep the whole team up to date by sharing access to FileAmigo Pro files. Jaga seluruh tim yang up to date dengan berbagi akses ke file FileAmigo Pro. With FileAmigo Pro , make better decisions with access to current, selected information. Dengan FileAmigo Pro, membuat keputusan yang lebih baik dengan akses ke arus informasi yang dipilih. Act quicker, based on analysis, especially the information in reports that you design. Bertindak lebih cepat, berdasarkan analisis, terutama informasi dalam laporan yang Anda desain. Mail Merges via Word ® and Spreadsheets via Excel ® are set up for you with your selected data. Mail Merges melalui Firman ® dan Spreadsheets melalui Excel ® adalah diatur untuk Anda dengan data yang dipilih. Within minutes of installing FileAmigo Pro 6.0, you can create custom databases, import data, add supplemental data, create reports and interface directly to Word ® and Excel ®. Dalam beberapa menit untuk menginstal FileAmigo Pro 6.0, Anda dapat membuat database, impor data, menambahkan data tambahan, membuat laporan dan antarmuka langsung ke Word dan Excel ® ®.<br /><br /><br />Ikhtisar: Manfaat, Fitur dan Spesifikasi <br /> <br /><br />Data management in 3 easy steps: Pengelolaan data dalam 3 langkah mudah: <br /> <br /><br /> <br />Step 1. Langkah 1. <br />Step 2. Langkah 2. <br />Step 3. Langkah 3. <br /> <br /> <br /> <br /><br /> Choose the best method to create a database. Pilih metode terbaik untuk membuat sebuah database. Add fields, delete them and move them around. Tambahkan bidang, menghapus mereka dan memindahkan mereka sekitar. Define field properties. Define bidang properti. <br /> <br /><br />In just a few minutes you will have a custom database. Here's an example of a customer list. Creating custom reports is easy too. Here are some of the FileAmigo benefits: Hanya dalam beberapa menit Anda akan memiliki database kustom. Berikut ini adalah contoh dari sebuah daftar pelanggan. Membuat laporan kustom terlalu mudah. Berikut adalah beberapa manfaat FileAmigo: <br /><br /><br /><br />• • Get organized and get control of information including data, documents, images and other files, e-mails and URL's. Dapatkan terorganisir dan mengendalikan informasi termasuk data, dokumen, gambar dan file lain, e-mail dan URL's. <br />• • Use FileAmigo for tracking just about anything. Gunakan FileAmigo untuk melacak apa saja. <br />• • Get results fast, without technical skills. Mendapatkan hasil yang cepat, tanpa keterampilan teknis. <br />• • Make better, faster decisions with access to current, selected information including reports that you design. Membuat lebih baik, keputusan lebih cepat dengan akses ke arus informasi yang dipilih termasuk laporan yang Anda desain. <br />• • Keep the whole team up to date with file sharing, using FileAmigo Pro and FileAmigo Web. Jaga seluruh tim up to date dengan file sharing, menggunakan FileAmigo Pro dan FileAmigo Web. Now your whole team can help to keep information up to date and everyone can access the current data. Sekarang seluruh tim Anda dapat membantu untuk menjaga informasi yang up to date dan semua orang dapat mengakses data saat ini. <br />• • E-mail address management saves time and ensures accurate e-mail addressing. Alamat e-mail penuh menghemat waktu dan dapat dipastikan akurat alamat e-mail. <br />• • Create mail merges immediately via MS Word; set up for you automatically. Buat gabungan mail segera melalui MS Word; diatur untuk anda secara otomatis. <br />• • Create spreadsheets immediately via MS Excel; set up for you automatically. Buat segera spreadsheet melalui MS Excel; diatur untuk anda secara otomatis. Perform extended calculations and create graphs. Melakukan perhitungan luas dan membuat grafik.<br />FileAmigo ManfaatUGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-76561175543265780442010-04-02T04:57:00.000-07:002010-04-02T04:58:26.594-07:00Aku dan musik chiptunemusik bagiku adalah sumber dari pencerahan apabila kita lagi suntuk dengan masalah-masalah yang terus membelengu. Musik dapat meringankan segala masalah.<br />Apalagi musik yang saya ingin pelajari adalah musik 8bit atau chiptune. Dengan alat gameboy itu bisa menghasilkan musik yang sangat unik menurut saya. Musik ini juga sudah memiliki komunitas di indonesia dan lumayan besar juga di indonesia.<br />Jadi musik ciptune bagi saya musik indah yang dapat menghilangkan rasa stress dan enak didengar.<br />Hidup tanpa adanya musik hampa rasanya. Olehkarena itu saya memilih musik chiptune yang sangat bersemangat untuk didengar.<br />Banyak chiptuners handal dan terkenal di indonesia, rasanya aku ingin bisa bermain musik chiptune dan menghibur orang banyak.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0tag:blogger.com,1999:blog-3107742848048344062.post-4971681894142461322010-04-02T04:35:00.001-07:002010-04-02T04:35:49.095-07:00Cinta kasih terhadap orang tuaKebanyakan anak pada jaman sekarang terkadang lupa dengan jasa para orang tua kita, mengapa dikarnakan pergaulan yang tidak baik mengakibatkan seorang anak lupa dengan jasa orang tua. Bahkan kitapun pernah melawan atau membentak orang tua kita yang telah merawat kita dari kecil<br />Hingga sampai saat ini. Hanya dengan kesadaran diri kita dengan ditambah rasa cinta kita terhadap orang tua. Rasa cinta bisa membuat hubungan kita dengan orang tua pun bisa menjadi baik. Karena orang tua cinta dan sayang terhadap kita itu sepanjang masa melainkan anak kepada orang tua itu hanya sekejap saja dan mungkin tidak pernah peduli akan keadaan orang tua kita dikala mereka tertimpa musibah, baik dari segi ekonomi keluarga ,terbaring sakit apa seorang anak bisa mengetahui apa yang telah diderita oleh orang tua kita.<br />Mereka bekerja dari terbit sang fajar hingga terbenamnya matahari hanya untuk seorang anak yang disayangnya. Oleh karena itu kita wajib sayang dan cinta kepada orang tua apalagi kepada ibu kita beliau yang melahirkan kita. Sekarang tugas seorang anak adalah menjadi yang terbaik untuk orang tua kita karena itu adalah suatu pengabdian kita kepada mereka.<br />Orang tua mana yang tidak bangga melihat anaknya sukses, dengan melihat anaknya yang sukses orang tua merasa puas dengan kerja keras yang beliau lakukan untuk kita. Seorang anak harus bisa membalas jasa orang tua walaupun ada orang tua yang tidak ingin anaknya membalas jasanya .<br />Olehkarena itu seorang anak harus patuh dan hormat kepada orang tua. Walaupun pada saat beliau marah itu hanya demi kebaikkan kita yang mereka anggap itu adalah salah.<br />Tapi saya pernah mendengar statement orang tua, bahwa orang tuapun ada buruknya juga, karena orang tua tidak sempurna. Dengan statment seperti itu banyak orang tua yang mengajari anaknya untuk melakukan hal-hal yang dilarang oleh agama.<br />Semua itu adalah pelajaran bagi seorang anak apabila orang tuanya tidak baik maka sosok seorang anaklah yang harus merubahnya dengan rasa cinta kasihnya terhadap orang tua kita, maka orang tua pun akan tersadar dengan prilaku anaknya yang dapat membuat orang tuanya berfikir dengan apa yang telah dilakukan oleh seorang anak.<br />Seorang anak haruslah sayang kepada orang tuanya walaupun orang tuanya galak atau edan dahasa kasarnya.UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com1tag:blogger.com,1999:blog-3107742848048344062.post-8510918671113505052010-03-18T06:42:00.000-07:002010-03-18T06:56:35.955-07:00rangkuman tugas 1,2,3<h2 class="post-title entry-title"> <a href="http://rizkipriharto.blogspot.com/2010/03/kepribadian.html">Kepribadian</a> </h2> <div class="post-body entry-content"><style>.fullpost{display:none;}</style> <p><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CLOCALS%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml"><o:smarttagtype namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="place"></o:smarttagtype><o:smarttagtype namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="City"></o:smarttagtype><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><!--[if !mso]><object classid="clsid:38481807-CA0E-42D2-BF39-B33AF135CC4D" id="ieooui"></object> <style> st1\:*{behavior:url(#ieooui) } </style> <![endif]--><style> <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0in; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:8.5in 11.0in; margin:1.0in 1.25in 1.0in 1.25in; mso-header-margin:.5in; mso-footer-margin:.5in; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:987519773; mso-list-type:hybrid; mso-list-template-ids:1389248132 67698703 67698713 67698715 67698703 67698713 67698715 67698703 67698713 67698715;} @list l0:level1 {mso-level-tab-stop:.5in; mso-level-number-position:left; text-indent:-.25in;} ol {margin-bottom:0in;} ul {margin-bottom:0in;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--> </p><p class="MsoNormal"><span style="">Kepribadian<o:p></o:p></span></p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal">Pribadianku kepribadian yang dewasa dan merupakan label positif bagi orang yang dianggap telah mencapainya. Sayang, banyak orang tak pernah berpikir menjadi dewasa. Padahal, kepribadian dewasa merupakan ukuran perkembangan kepribadian yang sehat.
<br /></p>
<br /><p class="MsoNormal">Kepribadian dapat dibagi menjadi dua tipe :</p> <p class="MsoNormal"><span style=""> </span></p> <ol style="margin-top: 0in;" start="1" type="1"><li class="MsoNormal" style="">kepribadian yang introvert </li></ol> <p class="MsoNormal" style="margin-left: 0.25in; text-indent: 0.25in;">kepribadian yang tertutup, hanya ingin melakukan hal sesuatu dengan individu.</p> <p class="MsoNormal" style="margin-left: 0.25in; text-indent: 0.25in;">Kepribadian ini memiliki beberapa ciri – ciri:</p> <p class="MsoNormal" style="margin-left: 0.25in; text-indent: 0.25in;">tidak mudah bergaul, tidak terbuka dengan yang lain</p> <p class="MsoNormal" style="margin-left: 0.5in;">Serius, tenang, kekuatannya pada konsentrasi dan ketelitian. Praktis, rapi, tidak berbelit-belit, logis realistic dan dapat dipercayai, terorganisir dengan baik. Bertanggung jawab mewujudkan idenya sendiri dalam menyelesaikan sesuatu tugas dan melakukan terus menerus daripada melakukan protes atau gangguan</p> <p class="MsoNormal" style="margin-left: 0.5in;"><o:p> </o:p></p> <ol style="margin-top: 0in;" start="2" type="1"><li class="MsoNormal" style="">kepribadian ekstrovert<span style=""> </span>kepribadian yang terbuka ,seseorang tersebut apabila melakukan pekerjaan <span style=""> </span>dengan kelompok. Kepribadian ini biasanya periang, mudah bergaul, senang <span style=""> </span>dengan hal-hal yang menarik, dan ada sisi negative dari kepribadian ini biasanya <span style=""> </span>orangnya masa bodo/ sembrono, mudah lupa , mudah terpengaruh, dan tidak care <span style=""> </span>dengan keadaan lingkungan hidupnya.</li></ol>
<br />
<br /><h2 class="post-title entry-title"> <a href="http://rizkipriharto.blogspot.com/2010/03/kebudayaan-toraja.html">kebudayaan toraja</a> </h2> <div class="post-body entry-content"><style>.fullpost{display:none;}</style> <p>Suku Toraja adalah suku yang menetap di pegunungan bagian utara Sulawesi Selatan, Indonesia. Populasinya diperkirakan sekitar 600.000 jiwa. Mereka juga menetap di sebagian dataran Luwu dan Sulawesi Barat.
<br />Nama Toraja mulanya diberikan oleh suku Bugis Sidenreng dan dari Luwu. Orang Sidenreng menamakan penduduk daerah ini dengan sebutan To Riaja yang mengandung arti "Orang yang berdiam di negeri atas atau pegunungan", sedang orang Luwu menyebutnya To Riajang yang artinya adalah "orang yang berdiam di sebelah barat". Ada juga versi lain bahwa kata Toraya asal To = Tau (orang), Raya = dari kata Maraya (besar), artinya orang orang besar, bangsawan. Lama-kelamaan penyebutan tersebut menjadi Toraja, dan kata Tana berarti negeri, sehingga tempat pemukiman suku Toraja dikenal kemudian dengan Tana Toraja.</p><p><span style="font-weight: bold;">Asal masyarakat Tana Toraja.</span>
<br />Konon, leluhur orang Toraja adalah manusia yang berasal dari nirwana, mitos yang tetap melegenda turun temurun hingga kini secara lisan dikalangan masyarakat Toraja ini menceritakan bahwa nenek moyang masyarakat Toraja yang pertama menggunakan "tangga dari langit" untuk turun dari nirwana, yang kemudian berfungsi sebagai media komunikasi dengan Puang Matua (Tuhan Yang Maha Kuasa).</p><p>Kepercayaan pada Aluk Todolo pada hakikatnya berintikan pada dua hal, yaitu padangan terhadap kosmos dan kesetiaan pada leluhur nenek moyang. Masing-masing memiliki fungsi dan pengaturannya dalam kehidupan bermasyarakat. Jika terjadi kesalahan dalam pelaksanaannya, sebutlah seperti dalam hal "mengurus dan merawat" arwah para leluhur, bencana pun tak dapat dihindari.
<br /></p></div>
<br /><h2 class="post-title entry-title"><a href="http://rizkipriharto.blogspot.com/2010/03/manusia-mars.html">Manusia Mars</a></h2>Hari ini adalah hari peringatan 200 tahun Jaman Luar Angkasa. Disetiap sudut lorong dek dapat ku lihat replika satelit Sputnik-1 berbentuk bola berdiameter enam puluh sentimeter dengan empat buah kaki sebagai satelit yang menjadi simbol peringatan ini. Aku tidak ingat pasti mengenai sejarah kuno Gaia, bila aku tidak salah satelit buatan itu milik sebuah negara di masa planet itu masih disebut Bumi. Negaranya bernama Uni Soviet atau mungkin sesuatu seperti itulah. Aku sendiri lupa.
<br />Asal muasalku, sama seperti semua manusia yang aku kenal, memang berasal dari Planet Gaia. Dari sejarah yang ku pelajari di sekolah dulu, pada tahun 2035 Gaia terjadi migrasi besar – besaran penghuni planet Gaia, atau yang dulu disebut Bumi itu, berpindah ke planet Mars. Migrasi ini dikarenakan meningkatnya suhu planet itu yang menyebabkan seluruh es di kutub – kutub planet Gaia mencair dan memenuhi lautan hingga akhirnya menutupi seluruh daratan disana. Aku sendiri mengetahui bentuk laut yang berupa kumpulan air berwarna biru hanya dalam gambar – gambar saja, karena kami tidak memiliki air sebanyak itu di Mars, tidak ada laut disana. Sepuluh tahun kemudian, Gaia yang sebelumnya juga disebut sebagai Planet Biru oleh penduduknya, telah berubah menjadi Planet Pucat karena hingga kini seluruh permukaannya tertutup dengan es.
<br />Semenjak tiga tahun lalu, aku sudah bertugas di ISS Eros, sebuah stasiun luar angkasa yang berada di antara orbit Mars dan Gaia. Aku disini bertugas sebagai teknisi yang khusus menangani mesin gravitasi.
<br /><p class="MsoNormal">
<br /></p></div>UGhttp://www.blogger.com/profile/01136841876170382718noreply@blogger.com0