IP
Tampilkan postingan dengan label tugas. Tampilkan semua postingan
Tampilkan postingan dengan label tugas. Tampilkan semua postingan

1 Jan 2014

Contoh Kasus Telematika

1.      DEFENISI CYBERCRIME

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

1.     Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3.    Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.

2.     Contoh Kasus dan MODUS OPERANDI Cybercrime
1. Kasus 1
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Modus Operandi : Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

2. Kasus 2:
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Modus Operandi : Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3.  Kasus 3:
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.

Modus Operandi : Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

4. Kasus 4:
Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

Modus Operandi : Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

5. kasus 5:
Membobol nomor rekening nasabah suatu bank dan berhasil mengambil uang nasabah, sehingga uang nasabah berkurang tanpa pernah melakukan transaksi.

Modus Operandi : Infringements Of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
6. Kasus 6: Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (local area networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (internet relay chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

7. Kasus 7:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui "Siapa yang melihat profil Anda" dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Modus Operandi : Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

8. Kasus 8:
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara

3 .   CARA PENYELESAIAN
3.1           - Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
-  memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
3.2     Penanggulangan Global
3.3     Perlunya Cyberlaw

3.4    Perlunya Dukungan Lembaga Khusus

Referensi : 

5 Nov 2013

Telematika



  • Definis Telematika
    Kata Telematika berasal dari istilah dalam bahas perancis telematique, yang artinya adalah sebuah gabungan sistem jaringan komunikasi dan teknologi        ( Telecomunication and Informatics ) informasi sebagai wujud dari perpaduankonsep komputing dan komunikasi. Istilah telematika juga dikenal sebagai ( The New Hybrid Technology ) yang lahir karena perkembangan teknologi digital. Istilah telematika juga merujuk pada hakekat cyberspace dan konvergensi telekomunikasi, media dan informatika.
  • Perkembangan Telematika
    Awal mula lahirnya Telematika
    Telematika awalny dikembangkan disisi internet. Ketika komputer tersebar luas kebutuhan akan suatu cara mudah unutk menukar data tumbuh berkembang. Ini adalah ketika teknologi telekomunikasi telah digunakan untuk menguhubungkan antar komputer dan kemudian telematika dilahirkan. Telematika adalah jawaban dari keprihatinan yang terjadi pada tahun 1976 di Perancis, ketika itu perkembangan aplikasi komputer telah merubah organisasi ekonomi dan sosial masyarakat.

    Perkembangan Telematika saat ini.
    Saat ini banyak bidang yang memanfaatkan telekomunikasi salah satunya seperti bidang telekomunikasi yang befokus pada pertukaran data yang merupakan kebutuhan dari konsumen . Dalam penerapannya telematka menggunakan teknologi pengiriman, penerimaan dan penyimpanan informasi melalui perangkat telekomunikasi dalam hubungannya dg pengaruh pengendalian pada objek jarak jauh. Dalam penerapan dibidang navigasi, telematika membutuhkan perangkat GPS sebagai perangkat pengiriman data, lalu data telematika diterima oleh layanan (vendor) seluler dan diteruskan ke pelanggan. Kemudian data telematika disimpan oleh pelanggan di device telekomunikasi seperti handphone, pda dan smartphone.
  • Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya.

    Pada akhirnya, era robotik akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.


    Dikutip dari :

12 Jun 2013

penulisan rujukan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Menurut Garfinkel dan Spafford, ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity, Control, Audit (Availability).
  • Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  •  Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  • Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
  • Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Serangan Terhadap Keamanan Sistem Informasi
Security attack / serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer / jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack) :
• Interruption : Perangkat sistem menjadi rusak / tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interception : Pihak yang tidak berwenang berhasil mengakses aset / informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Dasar-dasar (principles) dan teori-teori yang digunakan untuk pengamanan sistem informasi misalnya berupa kriptografi dan enkripsi (baik dengan menggunakan private-key maupun dengan menggunakan public-key).
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung, peralatan dan media yang digunakan. Misalnya pernah diketemukan coretan password / manual yang dibuang tanpa dihancurkan, Wiretapping / hal-hal yang berhubungan dengan akses ke kabel / komputer yang digunakan, Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan / membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel) : termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus / trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery).
Dasar-dasar (principles) dan teori-teori yang digunakan untuk pengamanan sistem informasi misalnya berupa kriptografi dan enkripsi (baik dengan menggunakan private-key maupun dengan menggunakan public-key).
Kriptografi (cryptography)
merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing”. Para pelaku / praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Terminologi yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data / informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) / dengan kunci yang berbeda (untuk kasus public key cryptography). Gambar dibawah ini menunjukkan contoh proses enkripsi dan dekripsi dengan dua kunci yang berbeda.
Enkripsi Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai : E (M) =C, dimana : adalah plaintext (message) dan Cadalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai : D (C) = M
Algoritma dari Enkripsi dan Dekripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi. Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Kunci yang digunakan dan panjangnya kunci.
Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki keyspace 2 128 , sedangkan kunci 56-bit memiliki keyspace 2 56 . Artinya semakin lama kunci baru bisa ketahuan.

 Nurdin Bahtiar, 2012. 'Solusi Komputasi dan Teknologi Informasi dalam
Peningkatan Daya Saing Global', Semarang 15 september.

Arif Dwi Laksito, 2013. 'rekayasa perangkat lunak sinkronisasi jadwal perkuliahan pada aplikasi android menggunakan teknologi XML- RPC ', Yogyakarta .

http://dittalestari.wordpress.com/2013/02/15/artikel-keamanan-jaringan/

30 Mei 2013

penulisan rujukan


Internet saat ini adalah salah satu aspek yang mungkin tidak bisa lepas dari manusia, terlebih bagi pengguna smartphones. Karena Internet adalah bagaikan nyawa bagi mereka yang sering menggunakannya. Mungkin juga internet adalah ladang penghidupan bagi mereka, atau untuk kesenangan mereka. Namun, tidak banyak yang tahu bagaimana sistem jaringan internet bekerja sehingga dapat kita gunakan menjadi seperti yang sekarang ini.


Sebelum mengenal lebih jauh, akan saya jelaskan sedikit apa itu jaringan internet. Jaringan internet adalah sekumpulan jaringan komputer yang dikumpulkan menjadi satu kesatuan, dan jaringan komputer sendiri adalah sekumpulan komputer yang saling terhubung. Sehingga, dapat disimpulkan bahwa jaringan internet adalah sekumpulan komputer yang berada di seluruh dunia yang terhubung menjadi satu kesatuan.

Sistem jaringan sendiri adalah berfungsi untuk saling bertukar informasi, saling bertukar data (suara, gambar, file), tentunya dengan bantuan software, seperti browser. Ada banyak jenis sistem jaringan internet yang bisa kita temui di dunia ini. Contohnya saja sistem jaringan internet menggunakan kabel, sistem jaringan internet menggunakan signal, dan beberapa sistem lainnya.

Sistem Jaringan Internet menggunakan media kabelpun bermacam-macam. Jenis kabel yang digunakan tergantung dari medan dan tergantung dari jarak juga.

• Kabel Coaxial : Digunakan pada jaringan topologi tertentu. Namun pada saat ini sudah jarang digunakan.
• Kabel STP/UTP : Digunakan pada jaringan LAN pada saat ini. Banyak yang menggunakan kabel ini untuk membuat sistem jaringan internet di gedung, sekolah, rumah, atau tempat lain.
• Kabel Fiber Optic : Kabel ini digunakan untuk sistem jaringan internet yang sangat jauh. Kabel ini dapat mencapai berkilometer jaraknya. Kecepatanakses datanya juga sangat cepat. Ini biasa digunakan untuk jaringan antar gedung atau desa bahkan kota.

Jika sistem jaringan internet menggunakan signal atau menggunakan wireless biasanya digunakan untuk berbeda daerah seperti kecamatan, kota. Biasanya juga untuk mengcover atau menyediakan area wifi yang biasanya berada di cafe atau sekolah.

Pada dasarnya sendiri, sistem jaringan internet di dunia ini diatur oleh beberapa badan. Kalau di Indonesia ini sering diatur yang namanya ISP atau internet service Provider. ISP di Indonesia ada banyak yang bertebaran. Contohnya saja IndosatM2, Wasantaranet, INDONET, RadNet, dan beberapa ISP lain.

sumber : 

http://www.aingindra.com/2013/01/sistem-jaringan-internet.html#

11 Apr 2013

menarasikan diagram lingkaran




diagram lingkaran yang di tunjukkan oleh gambar 1 menunjukkan presentase pembelajaran yang disukai siswa kelas XI IPS. pelajaran olahraga menjadi pilihan siswa kelas XI IPS untuk kategori pelajaran yang di sukai, sedangkan pada presentase terendah yang dipilih siswa kelas XI IPS adalah mata pelajaran PKn.

7 Apr 2013

Bab 2


BAB 2
LANDASAN TEORI

2.1       Macromedia   Dreamweaver
           
Macromedia dreamweaver merupakan sebuah editor HTML professional untuk mendesain visual, mengelola situs dan halaman web. Dreamweaver MX 2002 memiliki berbagai kemampuan lain, bukan hanya sebagai software untuk mendesain web, tetapi juga untuk menyunting kode serta membuat applikasi web menggunakan berbagai bahasa pemprogaman seperti JPS, PHP, ASP ataupun ColdFusion. Dream weaver MX 2004 telah menjadi software utama bagi para Web desainer maupun Web programmer dalam mengembangkan situs mereka. Hal ini karena ruang kerja, fasilitas dan kemampuan Dreamweaver MX 2004 mampu meningkatkan produktifitas dan efektivitas dalam mendesain maupundalam membangun situs. Dreamweaver juga dilengkapi dengan fasilitas yang cukup lengkap untuk manajemen situs.
( Mahir dalah 7 hari : Macromedia Dreamweaver denan ASP)
2.2       MySQL
MySQL merupakan database yang paling popular digunakan untuk membangun aplikasi web yang menggunakan database sebagai sumber dan pengelola datanya. Kepopulerannya di mungkinkan karena kemudahannya untuk digunakan, depat secara query, dan mencukupi untuk kebutuhan database perusahaan perusahaan skala menengah kecil. SQL ( Stuctured Query Languange ) adalah suatu bahasa yang dipergunakan untuk mengalses data dalam basis data relasional. SQL juga dapat diartikan sebagai antar muka standar untuk sistem manajemen basis data relasional, termasuk sistem yang beroperasi pada komputer pribadi. SQL lebih mudah untuk digunakan dibandingkan dengan bahasa pemrograman tetapi lebih rumit disbanding software lembar kerja dan pengolahan kata. SQL juga merupakan bahasa pemrograman yang dirancang khusus untuk mengirimkan suatu perintah query terhadap suatu database .
( aplikasi penjualan dengan program java netbeans, xxampp dan ireport halaman 12-13 dan MySQL halaman 1 dan 2).
           

Contoh Penulisan Ilmiah : Pembuatan Website Penjualan Kue Kering menggunakan Dreamweaver (bag.2)

BAB 2
LANDASAN TEORI

2.1       Macromedia   Dreamweaver
           
Macromedia dreamweaver merupakan sebuah editor HTML professional untuk mendesain visual, mengelola situs dan halaman web. Dreamweaver MX 2002 memiliki berbagai kemampuan lain, bukan hanya sebagai software untuk mendesain web, tetapi juga untuk menyunting kode serta membuat applikasi web menggunakan berbagai bahasa pemprogaman seperti JPS, PHP, ASP ataupun ColdFusion. Dream weaver MX 2004 telah menjadi software utama bagi para Web desainer maupun Web programmer dalam mengembangkan situs mereka. Hal ini karena ruang kerja, fasilitas dan kemampuan Dreamweaver MX 2004 mampu meningkatkan produktifitas dan efektivitas dalam mendesain maupundalam membangun situs. Dreamweaver juga dilengkapi dengan fasilitas yang cukup lengkap untuk manajemen situs.
( Mahir dalah 7 hari : Macromedia Dreamweaver denan ASP)
2.2       MySQL
MySQL merupakan database yang paling popular digunakan untuk membangun aplikasi web yang menggunakan database sebagai sumber dan pengelola datanya. Kepopulerannya di mungkinkan karena kemudahannya untuk digunakan, depat secara query, dan mencukupi untuk kebutuhan database perusahaan perusahaan skala menengah kecil. SQL ( Stuctured Query Languange ) adalah suatu bahasa yang dipergunakan untuk mengalses data dalam basis data relasional. SQL juga dapat diartikan sebagai antar muka standar untuk sistem manajemen basis data relasional, termasuk sistem yang beroperasi pada komputer pribadi. SQL lebih mudah untuk digunakan dibandingkan dengan bahasa pemrograman tetapi lebih rumit disbanding software lembar kerja dan pengolahan kata. SQL juga merupakan bahasa pemrograman yang dirancang khusus untuk mengirimkan suatu perintah query terhadap suatu database .
( aplikasi penjualan dengan program java netbeans, xxampp dan ireport halaman 12-13 dan MySQL halaman 1 dan 2).
           

12 Mar 2013

Contoh Penulisan Ilmiah : Pembuatan Website Penjualan Kue Kering menggunakan Dreamweaver

BAB I
PENDAHULUAN

    1.1  Latar Belakang
        Unit kegiatan masyarakat di Indonesia sepertinya mulai melirik bisnis online yang saat ini tengah di minati oleh sebagian besar masyarakat Indonesia saat ini. Pembelian secara online dapat di temui di website website tertentu yang menyediakan fasilitas jual beli online dan juga lewat jejaring social maupun lewat applikasi smart phone. Perkembangan media online saat ini dapat membantu para pengusaha kecil, dan pengusaha menengah  dalam bidang kuliner khususnya  kue kering untuk mempromosikan produk nya di pasaran secara luas tanpa memerlukan biaya yang besar untuk menyewa sebuah tempat dan untuk mengembangkan usaha tersebut untuk dapat bersaing dengan perusahaan besar dan memebuka lapangan pekerjaan untuk orang lain.
Untuk itu penulis membuat sebuah website untuk membantu para pengusaha kecil dan pengusaha menengah untuk mengembangkan usahanya lewat media online. Kali ini penulis membuat website yang berjudul “ PEMBUATAN WEBSITE PENJUALAN KUE KERING MENGGUNAKAN DREAMWEAVER dan MYSQL”. Pembuatan website ini berguna untuk membantu para pengusaha menengah ke bawah untuk mempromosikan produk produk yang mereka buat agar lebih dikenal lagi oleh masyarakat luas.
Dalam hal ini peranan website ini sangat membantu dan mendukung berkembangnya UKM( Unit Kegiatan Masyarakat) khususnya menengah kebawah untuk mempromosikan kue kering kepada konsumen  dan membantu memajukan usaha yang mereka jalani saat ini. Dengan adanya website ini pula bagi sebagian pengusaha kecil maupun pengusaha menengah  dapat saling berkompetisi dan mempunyai peluang untuk memgembangkan usaha yang sedang di jalani dan juga untuk dapat memberika inovasi baru untuk masyarakat pecinta kuliner khususnya kue kering ini.

  1.2  Tujuan
Tujuan pembuatan tulisan ini adalah 
  1. Menbantu para pengusaha menegah kebawah unutk memasarkan atau mempromosikan produk kue kering nya ke pada konsumen luas.
  2. Membantu pengusaha menengah kebawah untuk dapat mengembangkan usahanya 
  3. Mengenalkan dan memeberikan inovasi baru kue kering kepada konsumen luas
  4. Meminimalisir biaya pemasaran





14 Jan 2013

Abstrak dan Daftar Pustaka

Pengertian Abstrak..
Abstrak adalah ringkasan dari artikel penelitian, tesis, review, lanjutan konferensi atau setiap nalisis medalalam tentang topik tertentu atau suatu disiplin, dan sering digunakan untuk membantu pembaca dengan cepat dan tujuan sebuah paper.


Tujuan Abstrak ..
Tujuan Abstrak adalah untuk menjelaskan secara singkat kepada pembaca tentang apa yang terdapat dalam suatu tulisan. Selain itu, abstrak memungkinkan pembaca untuk membaca literatur dalam jumlah yang besar. Hal ini sangat bermanfaat untuk menghindari terjjadinya duplikasi dalam penelitian dan pengembnagan.

Contoh Abstrak..


ABSTRAK

Telah dilakukan penelitian mengenai identifikasi persebaran batu candi inti dan perwara dengan metode magnetik di dusun Palgading desa Sinduharjo kecamatan Ngaglik. Penelitian ini bertujuan untuk mengetahui persebaran dan luasan candi inti maupun perwara yang masih terkubur di dalam tanah di dalam Situs Purbakala Candi Palgading.

Pengambilan data dilakukan pada tanggal 29 September 2011 di sebelah timur dan selatan candi Palgading yang sudah digali. Penelitian ini mengambil 50 titik di sebelah selatan dan 35 titik di sebelah timur candi yang sudah digali. Data mentah keluaran dari Proton Precission Magnetometer (PPM) dikoreksi dengan data variasi harian dan koreksi IGRF. Data tersebut kemudian dikoreksi kontinuasi ke atas dan reduksi ke kutub menggunakan software magpick lalu diinterpretasikan.

Hasil analisis kualitatif pada penelitian ini menunjukkan adanya persebaran anomali di setiap daerah penelitian. Hasil analisis kuantitatif menununjukkan besarnya luasan anomali pada daerah pertama yakni dengan panjang 0.81 Meter dan lebar 2.37 Meter sedangkan pada daerah kedua memiliki panjang 0.51 Meter dan lebar 0.78 Meter.



Pengertian Daftar Pustaka ..

Daftar Pustaka adalah sebuah daftar yang berisi judul buku buku, artikel artikel dan bahan bahan penerbitan lainnya, yang mempunyai pertalian dengan ebuah karangan atau sebagian dan karangan yang telah digarap. Bagi orang awam, bibliografi  mungkin tidak penting artinya, tetapi bagi seorang sarjana seorang  calon arjana atau seorang cendekiawan , daftar kepustakaan itu merupakan suatu hal yang sangat penting.


Tujuan Daftar Pustaka ..
* Memberikan Deskripsi yang penting tentang buku, majalah , dan artikel secara keseluruhan.
* Sebagai pelengkap, para pembaca agar dapat melihat atau membaca sumber aslinya.

Contoh Daftar Pustaka ..

Kadir, Abdul. 2003. Dasar Pemrograman Web Dinamis Menggunakan PHP. Andi. Yogyakarta.
Mcleod, R.J. 2001. Sistem Informasi Manajemen jilid 1. PT.Prenhallindo. Jakarta.
Prasetyo, Didik. 2005. Solusi Menjadi Web Master Melalui Manajemen Web dengan PHP. PT Elex Media Komputindo. Jakarta.
Supono. 2006. Pemrograman Web dengan Javascript. Yrama Widya. Bandung.
Apache – Apache HTTP Server Version 2.4 Documentation – Selasa, 11 September 2012 – https://httpd.apache.org/docs/2.4/

SUMBER :
http://www.kumpulanistilah.com/2012/09/pengertian-abstrak-ringkasan.html
http://www.azhie.net/2012/02/contoh-abstrak-skripsi-yang-baik.html
http://wartawarga.gunadarma.ac.id/2011/05/abstrak-11/
http://wartawarga.gunadarma.ac.id/2010/11/pengertian-daftar-pustaka-kutipan-dan-catatan-kaki-2/
http://adityanugroho90.blogspot.com/2010/11/tujuan-pembuatan-daftar-pustaka-kutipan.html
http://her0satr.staff.ub.ac.id/2012/09/contoh-daftar-pustaka/

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
 
Copyright (c) 2010 indecember92's blog. Design by WPThemes Expert
Blogger Templates by Buy My Themes.