Feeds:
Posts
Comments

Video Hack

Hari Terakhir masuk kul sebelum lburan kemarin, aku dikasih dosen aku file video hacking.
Nah,Video Hack ini isinya tentang hacking.Kita diajarkan teknik-teknik sederhana untuk menghacker.Video ini terdiri dari 3 bagian.Video ini juga menyebutkan beberapa aplikasi yang dapat digunakan untuk melakukan hacking ini.
Snaiver adalah program yang digunakan untuk mengintip paket data-data yang lalu lalang di kabel jaringan, contohnya adalah ikhteril atau walkshak,Para professional menggunakan program ini untuk menganalisa jaringan.Selain itu, juga digunakan sebagai andalan para hacker untuk melakukan pencurian data,Kita dapat mendownload aplikasi ini dari internet.Bagian pertama video ini menunjukkan tentang bagaimana cara kita mengintip data.Sedangkan bagian kedua.
Bagian kedua video ini menunjukkan bagaimana cara kita mencuri password email.Untuk melaksanakan hal ini, kita perlu mendownload aplikasi lagi terlebih dahulu,kita bisa menggunakan canonable,yang juga dapat di download melalui internet.
Sedangkan, bagian terakhir dari video ini menunjukkan bagaimana kita mencui password yang digunakan pada aplikasi web atau aplikasi yang berjalan di HTTP.Untuk kali ini kita menggunakan program cane.

VIRUS COMPUTER

Tujuan dibuatnya Virus:

· Pada awalnya adalah untuk melindungi software dari para pembajak software

· Untuk menarik keuntungan darinya

· Iseng

Keuntungan program Virus:

· Tidak mudah terdeteksi.

· Virus dapat langsung menginfeksi data walaupun data tsb di sembunyikan (hidden file).

· Virus dapat bereproduksi secara cepat

Persamaan Virus Komputer dengan Virus Biologis

Biologische Viren

Computerviren

Merusak sel-sel tertentu dari mahluk hidup

Merusak file-file tertentu (z. B. *.com, *.exe )

Mengubah sifat-sifat bawaan sel

Memanipulasi program pembawanya

Penyebarannya sangat cepat dengan cara menginfeksi sel-sel lainnya

Program yg terinfeksi virus dapat menginfeksi program-program lainnya

Sebuah sel yang sakit, hanya sekali diserang oleh virus yg sama

Virus komputer hanya sekali saja menginfeksi program yang sama

Sebuah organisme yang ditulari, tidak dengan segera menunjukkan gejala sakit

Program yang tertular oleh virus masih dapat berfungsi normal dalam jangka waktu lama

Virus dapat bermutasi

Virus dapat merubah sendiri strukturnya sehingga gagal dideteksi

Gambaran Umum Bagian-bagian dari Virus

Secara umum virus terdiri dari 3 bagian routine program:

1. Routine perkembangbiakan:

· Salah satu tugas penting dari virus komputer adalah menyebarkan dirinya pada sistem komputer. Caranya adalah menginfeksi File, Boot sektor atau RAM.

· Bila virus menemukan program yg belum tertulari, maka virus akan menulis byte tanda pengenal pada program tsb, dan sterusnya menulis object-code virus diatas program tsb.

2. Routine manipulasi:

· Isi dari routine ini bisa beraneka ragam, mulai dari yang paling ringan sampai dengan pengrusakan besar-besaran.

· Routine manipulasi memanfaatkan segala kemampuan dari sistem operasi. Jadi apa saja yang dapat dilakukan oleh sistem operasi dapat pula dilakukan oleh virus, salah satu contohnya adalah perintah format.

3. Routine menyembunyikan diri:

· Kehadiran program virus harus mampu menyembunyikan diri sehingga tidak dapat disadari kehadirannya oleh pengguna.

Contoh Code Virus
Code berikut ini ditulis berdasarkan prinsip dasar cara kerja virus

· 1 program BÖSER_VIRUS

· 2 HIHÄHU

· 3

· 4 procedure Infiziere_neues_Programm;

· 5 begin

· 6 gefunden:=false;

· 7 repeat

· 8 zieldatei:=irgendeine_EXE_oder_COM_Datei;

· 9 if not (2. Zeile von zieldatei)=HIHÄHU then begin

· 10 gefunden=true;

· 11 infiziere_Datei(zieldatei);

· 12 end;

· 13 until gefunden=true;

· 14 end;

· 15

· 16 procedure Aufgabe;

· 17 begin

· 18 if Datum=13.12.2002 then format C:

· 19 end;

· 20

· 21 begin

· 22 Infiziere_neues_Program;

· 23 Aufgabe;

· 24 Starte_Wirtprogramm;

· 25 end.

In dieser Form wäre der Virus natürlich nicht funktionstüchtig.

Penjelasan per bagian program:

· No. 2:merupakan byte tanda bahwa program pembawa sudah terinfeksi virus dalam hal ini tandanya adalah adanya text HIHÄHU.

· No. 4-14: Merupakan bagian routine perkembangbiakan, hanya menginfeksi file exe dan com saja (no. 8) jika file yg ditemukan masih sehat maka akan langsung diinfeksi / ditandai (no. 9). Selanjutnya file tsb akan ditulisi routine yang sama seperti code disamping.

· No. 16-19: Merupakan bagian routine manipulasi, dimana virus akan melancarkan serangan dengan cara memformat hard disk dengan triger (pemicu) berupa tanggal pada sistem komputer yaitu 13 desember 2002.

· No. 21-25: Merupakan program utama dari virus yang jika program pembawa dijalankan maka secara otomatis program utama virus ikut aktif.

Kerusakan yang ditimbulkan oleh virus

· Merusak dan mengubah data

· Merubah tampilan di monitor

· Mengubah isi file

· DSB

· Mengubah konfigurasi (FAT,CMOS,Set-up)

· Pemblokiran computer

· System jadi hang

· Gambar di monitor dimanipulasi

· Komputer jadi lambat

· Format hard disk

Apa saja yang virus tidak dapat lakukan ?

· Virus tidak dapat menginfeksi file-file read only.

· Serangan infeksi virus tidak dapat dihentikan / berhenti.

· Virus tidak dapat merusak hardware secara langsung.

Cara membersihkan computer yang terlanjur bervirus

1. Siapkan disket start-up yang bebas virus

2. Booting Computer dengan disket tersebut

3. Jalankan anti virus dari disket atau dari CD

4. Jika selesai Restart Computer

5. Selesai………

Yang kelakuannya seperti virus tetapi bukan virus:

1. Worm…….

Memperbanyak program yang terbuka dengan sendirinya dan menjelajahi jaringan koneksi.Program yang didesain untuk memasuki sistem komputer atau jaringan melalui lubang“ keamanan

Reproduction Differences:

* Sebuah virus tergantung pada host file atau boot sector dan menggunakan transfer file antara 2 mesin untuk menyebarkan dirinya.

* Sebuah worm dapat secara komplit berjalan sendiri dan menyebarkan dirinya sendiri melalui jaringan koneksi

2. Trojan Horse…….

Trojan Horse: Sebuah mal program yang berpura-pura menjadi sebuah aplikasi, Trojan horse berfungsi untuk melakukan sesuatu yang tidak diperkirakan oleh user. Trojan bukan merupakan virus, Trojan tidak menduplikasikan dirinya, tetapi Trojan dapat menjadi sangat bersifat merusak.

3. Time Bombs…….

Logic Bomb: A logic bomb is a type of Trojan Horse that executes when specific conditions occur.

· Computer program that remains undetected until triggered by a certain event in time

· Triggers for logic bombs can include change in a file, by a particular series of keystrokes, or at a specific time or date.

4. Hoaxes…….

Subject: Good Times!

Here is some important information. Beware of a file called “Good Times”. Be careful out there. There is a virus on the Internet being sent by e-mail. If you get anything called “Good Times”, DON’T read it or download it. It is a virus that will erase your hard drive. Forward this warning to all your friends. It may help them a lot.

· Hoaxes bukan merupakan virus, melainkan e-mail berantai, kadangkala isinya adalah peringatan akan adanya serangan virus baru.

· Sebaiknya di hapus saja dan tidak usah disebarluaskan.

Computer security risk adalah sebuah aksi yang menyebabkan kehi;angan atau kerusakan pada sistem komputer

Virus adalah suatu program yang berpotensi untuk merusak computer
Worm menggandakan dirinya sendiri,dan mungkin dapat me-shutting down komputer atau jaringan.
Trojan horse menyembunyikan atau seakan-akan seperti program yang telah terlegitimasi hingga akhirnya terlepas picunya.Trojan Horse menyebabkan payload (destructive event) yang dikirimkan saat anda membuka file, membuka program yang telah terinfeksi, atau menginfeksi disk computer.
Cara untuk melindungi sistem anda dari sebuah macro virus adalah Atur macro security level dalam aplikasi anda untuk mengijinkan anda untuk menulis macros.Macros adalah instruksi yang disimpan di dalam sebuah aplikasi seperti word processing atau spreadsheet program.

Antivirus mengidentifikasi dan menghilangkan virus computer.Banyak juga yang digunakan untuk melawan worms dan trojan horse
Virus signature adalah pola yang spesifik dari kode virus, yang juga disebut sebagai definisi virus.Program antivirus mencari virus signature.

Beberapa tips untuk menghindari virus, worm dan Trojan horses antara lain:
• Atur macros security program sehingga anda dapat memfungsikan atau tidak memfungsikan macros
• Menginstal sebuah program antivirus dalam semua computer anda.\
• Jangan pernah membuka sebuah email yang tidak anda harapkan dan tidak berasal dari sumber yang anda percayai
• Cek semua program yang telah di download untuk virus, worm, dan Trojan horse
• Menginstal sebuah firewall program pribadi

Spoofing membuat sebuah jaringan atau internet seakan terlegitimasi.IP spoofing terjadi saat sebuah computer penyelundup menipu sebuah jaringan agar mempercayai bahwa IP adressnya berasal dari sebuah sumber yang terpercaya.Pelaku dari IP spoofing ini mempermainkan korban mereka dalam sebuah interaksi dengan sebuah website palsu

Firewall adalah sebuah system keamanan yang terdiri dari hardware dan/atau software yang menghindarkan anda dari akses jaringan yang tidak sah.

Personal firewall utility adalah program yang melindungi PC dan data-datanya dari instruksi-instruksi yang tidak sah,transmisi monitor untuk dan dari computer, menginformasikan anda adanya sesuatu yang berusaha mengganggu.

Cara sebuah perusahaan melindungi dan melawan para hacker-hacker :
• Software untuk mendeteksi pengganggu menganalisa network traffic, menilai system yang rawan terserang, dan mengidentifikasi pengganggu dan perilaku yang mencurigakan
• Kontrol acces yang mendefinisikan siapa yang dapat mengakses komputer dan aksi apa saja yang dapat mereka lakukan
• Audit trail records mengakses percobaan-percobaan

Cara lain yang digunakan untuk melindungi PC anda
• Mematikan fungsi file dan printer sharing pada koneksi internet
User name adalah sebuah kombinasi unik dari beberapa karakter yang mengidentifikasi user(pengguna).Password adalah kombinasi privat yang terdiri dari beberapa karakter,diasosiasikan dengan username yang mengijinkan akses pada asal komputer

Cara agar and dapat membuat password anda lebih aman:
• Password yang lebih panjang akan lebih memperkuat system keamanan
Possessed object adalah item yang harus anda bawa untuk akses tambahan pada computer atau fasilitasnya, sering digunakan dengan password numeric, yang disebut Personal Indentification Number(PIN)

Biometric device membuktikan identitas seseorang menggunakan karakteristik personal, antara lain : Fingerprint(sidik jari), voice(suara), signature(tanda tangan), dan iris

Hardware theft adalah aksi mencuri peralatan komputer
• Kabel kadang-kadang digunakan untuk mengunci peralatan
• Beberapa computer notebook menggunakan password, dan biometric sebagai metode keamanan
• Untuk PDA, anda dapat melindungi dengan memberikan password pada device

Hardware vandalism adalah aksi merusakkan peralatan komputer

Software theft adalah aksi mencuri atau penggandaan software ilegal atau dengan sengaja menghapus program.Software piracy adalah penduplikasian illegal dari software hak cipta

License agreement adalah hak untuk menggunakan software.Single-user license agreement mengijinkan user untuk menginstall software pada satu computer,membuat kopian back up, dan menjual software setelah dihapus dari computer.

Beberapa safeguards lain yang melawan software theft:
• Product activation mengijinkan user untuk memasukkan identisikasi nomor online atau dengan menggunakan telepon dan menerima unik instalasi nomor indentifikasi.
• Business Software Alliance (BSA) mempromosikan pengertian yang lebih baik tentang masalah sotware pembajakan

Encryption adalah:
• safeguard yang melawan pencurian informasi
• Proses mengkonvert plaintext (readable data) manjadi ciphertext (unreadable characters)
• Encryption key (formula) sering menggunakan lebih dari 1 metode
• Untuk membaca data, penerima harus mendeskripsikan, atau menguraikan data.

Cara agar web browser menyediakan pengamanan transmisi data:
• Banyak web browser menggunakan encryption
• Secure site adalah website yang menggunakan encryption untuk mengamankan data
• Digital certificate memperingatkan bahwa garansi website telah terlegitimasi
Certificate authority (CA) orang atau perusahaan yang disahkan yang memverifikasi sertifikat digital.User mengaplikasikan sertifikat digitak dari CA

Secure Sockets Layer (SSL) menyediakan encryption dari semua data yang melewati antara client dan internet server.Alamat web yang dimulai dengan “https” mengindikasikan koneksi yang aman

System failure memperpanjang malfungsi computer.Hal ini dapat menyebabkan kerugian pada hardware, software atau data.Hal ini dapat disebabkan oleh hardware yang tua, bencana alam, atau gangguan pada aliran listrik.

Surge protector melindungi computer dan peralatannya dari gangguan aliran listrik.Uninterruptible power supply (UPS) adalah surge protector yang menyediakan tenaga listrik selama kehilangan power(listrik).

Backup menduplikasikan file, program atau disk.Tipe Backup antara lain:
• Full backup,mem-backup semua file dalam komputer
• Selective backup, menyeleksi file mana saja yang akan di backup
• Three-generation backup
mempertahankan 3 kopian dari file-file yang penting
• Dalam kasus failure or corrupted files,
penyimpanan file dengan mengkopi pada original location

Cara untuk memastikan wireless communication aman:
• Amankan wireless access point (WAP) anda
• WAP seharusnya tidak menyiarkan nama jaringan anda
• Memfungsikan Wired Equivalent Privacy
Etika berkomputer adalah panduan moral mengenai penggunaan computer dan system informasi.Antara lain mengatur mengenai:
• Penggunaan computer dan jaringan yang tidak sah
• Pencurian software
• Information accuracy
• Intellectual property rights—hak yang diberikan pada pembuat yang memberinama untuk pekerrjaan mereka
• Aturan berprilaku
• Information privacy

IT code of conduct adalah panduan yang ditulis yang membantu untuk menentukan apakah aksi tersebit etis atau tidak.

Information privacy adalah hak individual dan perusahaan untuk membatasi koleksi dan penggunaan informasi mengenai mereka.Saat ini, hal ini sulit untuk dikendalikan karena data tersimpan secara online.Pelegalan bagi para pekerja untuk menggunakan monitoring software programs

Beberapa jalan untuk melindungi informasi personal:
• Mengisi informasi yang dibutuhkan pada potongan, garansi dan registrasi formulir
• Menghindari shopping club dan kartu pembeli
• Menginformasikan pada pedagang online bahwa anda tidak ingin mereka mendistribusikan atau menyebarkan informasi personal anda
• Membatasi besarnya informasi yang anda sediakan pada website; isi hanya pada informasi yang diperlukan
• Menginstall sebuah cookie manager untuk menyaring cookies
• Membersihkan history file anda saat anda selesai browsing
• Menyetting sebuah akun email gratis:Gunakan lamat email ini untuk formulir transaksi perdagangan(bisnis online)
• Mematikan File dan print sharing pada koneksi internet anda
• Menginstal sebuah Personal Firewall
• Membuat penyaringan melalui layanan penyedia internet anda atau menggunakan sebuah antispamm program,seperti Brightmail
• Jangan membalas spam dengan alas an apapun
• Menjelajahi web tanpa nama dengan program seperti Freedom Web Secure atau melalui sebuah website tidak bernama seperti
Anonymizer.com
Electronic profile adalah data yang dikoleksi saat anda mengisi sebuah form di web,pedagang online menjual profil elektronik anda.Seringkali anda dapat memberi spesifikasi apakah anda ingin informasi personal anda ditampilkan

Cookie adalah file kecil yang berada di computer anda yang berisi data mengenai anda (user preferences, seberapa sering anda mengunjungi suatu website, ketertarikan serta kebiasaan dalam browsing).Beberapa website menjual informasi yang tersimpan dalam cookies anda.Atur browsing anda untuk menerima cookies, menyarankan anda untuk menerima cookie atau menon-aktifkan cookie

Spyware adalah program yang ditempatkan dalam computer tanpa sepengetahuan pengguna.
Adware adalah sebuah program yang menampilkan iklan online
Spam adalah email yang disendirikan yang dikirimkan pada banyak penerima
Cara untuk mengontrol spam
• E-mail filtering adalah pelayanan untuk mencegah pesan email yang berasal dari sumber yang telah ditandai.Mengoleksi spam dalam sebuah lokasi yang dapat anda lihat kapanpun
• Anti-spam program mengusahakan untuk menghapus spam.

Content filtering proses pembatasan akses untuk memastikan material.Internet Content Rating Association (ICRA) menyediakan system rating dari web content.Web filtering software membatasi akses pada spesifik site.

Beberapa masalah kesehatan yang harus diperhatikan akibat penggunaan computer:
• Computer vision syndrome (CVS)—Masalah pada mata dan penglihatan
• Repetitive strain injury (RSI)
• Carpal tunnel syndrome (CTS)—Peradangan saraf yang menghubungkan lengan bawah dengan telapak tangan
• Tendonitis—Peradangan urat
• Computer addiction—Saat computer menyita seluruh kehidupan sosial
Tindakan pencegahan yang dapat menghindarkan dari tendonitis syndrome:
• Cobalah untuk beristirahat beberapa kali pada saat menggunakan komputer
• Gunakan wrist rest
• Latihlah hands
and arms
• Minimalkan penggantian antara mouse dan keyboard

Ergonomics mengaplikasikan sains sepenuhnya untuk efisiensi, kenyamanan dan keamanan dalam tempat kerja
Green computing pengurangan daya listrik dan sampah lingkungan saat menggunakan komputer

1.Tipe Data

Tiap bahasa pemrograman mempunyai bentuk tipe-tipe data sendiri-sendiri yang merupakan pengembangan tipe data algoritma. Dalam algoritma dikenal 5 tipe data, yaitu : tipe data bilangan bulat (integer), tipe data bilangan real, tipe data karakter, tipe data string dan tipe data logika atau boolean.

· Integer

Integer dapat dioartikan bilangan bulat. Bilangan bulat adalah bilangan yang tidak mempunyai pecahan.

· Real

Tipe data real digunakan menyimpan data real. Bilangan real adalah bilangan yang dapat mempunyai digit desimal dibelakang koma (exponensial) atau bilangan pecahan.Bilangan real juga dapat bernilai positif dan negatif.

· Karakter

Tipe data karakter digunakan untuk menyimpan tipe data alfanumerik, seperti ‘A’, ‘B’, ‘*’, ‘#’, ‘8’,’?’. Semua tanda yang ada di keyboard termasuk karakter.Sebuah angka yang dibuat untuk digunakan pada operasi perhitungan atau operasi matematika lainnya, maka ia harus dideklarasikan sebagai tipe numerik, tetapi sebuah angka kalau hanya digunakan sebagai kode saja maka sebaiknya dideklarasikan bertipe karakter

· String

Tipe data string digunakan untuk menyimpan data yang merupakan gabungan dari beberapa karakter.Contoh: ‘STIKOMP’.

· Logika(boolean)

Tipe data ini hanya mengandung 2 nilai, yaitu TRUE atau FALSE. Dengan menggunakan operator AND, OR, NOT dapat dibentuk ungkapan boolean yang lebih rumit.Nilai boolean sangat penting untuk pengambilan suatu keputusan dalam suatu program.

2. Variabel

Variabel adalah suatu lokasi memori komputer yang digunakan untuk menampung dan menyimpan data yang akan diolah.

Tipe dari sebuah variabel ditentukan oleh jenis data yang akan disimpan.Penamaannya bersifat UNIK, yaitu tidak boleh ada 2 variabel atau lebih dengan nama sama. Sebuah variabel hanya dapat digunakan untuk menyimpan satu jenis data, tidak tergantung besarnya data tersebut dan nilainya boleh berubah-ubah.

Aturan Penulisan variabel:

· Diawali dengan huruf

· Penulisannya harus diikuti dengan tipe data

· Panjangnya bebas

· Tidak boleh menggunakan spasi

Contoh:

Deklarasi

Total_gaji : real

Nama_Karyawan : String

Data_ada : Boolean

K : integer

C : char

Keterangan:

· Total_Gaji adalah variabel numerik( angka) yang tipe datanya real(berupa bilangan pecahan)

· Nama_Karyawan adalah variabel data karakter bertipe string (sederatan karakter)

· Data_ada adalah variabel logika bertipe boolean yang hanya punya nilai ‘True’ dan ‘False’.

· K adalah variabel yang bernilai integer (bil. Bulat)

· C adalah variabel bertipe karakter yang bernilai tunggal

3.Konstanta

Konstanta adalah besaran yang mempunyai nilai tetap selama program dijalankan.Pemberian nilai akan disimpan pada sebuah konstanta dilakukan di awal program/ algoritma dan selama program dijalankan nilainya tidak bisa diubah.Notasi untuk menyatakan konstanta/tetapan adalah ‘const’.Contoh:

Deklarasi

Const phi = 3.14 {Tetapan Phi}

Const Nmaks = 100 {jumlah mahasiswa}

Const sandi = ‘xyz’ {kunci rahasia}

4. Ekspresi

Ekspresi adalah pernyataan yang mentransformasikan nilai menjadi keluaran yang diinginkan melalui proses perhitungan(komputasi). Ekspresi terdiri dari operator dan operand.Operand adalah nilai yang diberikan proses operator tertentu.Operand dapat berupa variabel, konstanta, nilai atau nilai balik, dari fungsi. Hasil akhir dari ekspresi adalah sebuah nilai dengan operator yang digunakan.Ada 3 macam ekspresi, yaitu ekspresi aritmatika, ekspresi relasi dan ekspresi string.

Ekspresi Aritmatika adalah ekspresi yang melibatkan operand bertipe numerik dan menghasilkan nilai bertipe numerik.Contoh:

A*B {a dan b bertipe integer akan menghasilkan nilai perkalian yang bertipe integer}

X ß (k*i) =2 {k dan i bertipe integer, maka akan menghasilkan nilai x yang bertipe integer}

Ekspresi relasi adlaah ekspresi dengan operand <, >, < >, =, > =, < =, NOT, AND, OR.Hasil Akhir dari ekspresi ini adalah sebuah nilai TRUE atau FALSE yang bertipe Boolean.Contoh:

NOT Ada {Ada bertipe Boolean dan akan menghasilkan nolai keseluruhan Boolean}

Ada AND True { Ada bernilai Boolean, hasil akhirnya juga boolean}

X<5 { x bertipe nilai integer ayau real dan hasil akhir dari x<5 adalah bertipe boolean TRUE atau FALSE}

Ada OR (x=y) x dan y bertipe integer atau real dan hasil dari x=y adalah bertipe boolean TRUE atau FALSE, dan hasil akhir dari Ada OR (x=y) bernilai boolean}

Ekspresi String egan operator ‘=’ yang berarti operasi penyambungan nilai string.Contoh:

A ß “Surabaya”

B ß “Jatim”

Maka A+B menghasilkan nilai “Surabaya Jatim”

5. Operator

5.1. Operator Atitmatika

Operator ini digunakan untuk operasi aritmatika.Operand( besaran yang dioperasikan) dapat berupa variabel, konstanta, atau sebuah nilai.Operand yang dioperasikan dengan operator ini bisa berupa numerik, integer, atau real.

Tabel skala prioritas pengerjaannya:

Prioritas

Oprator

Operand

Tipe Operand

Tipe Hasil

1

^

Pangkat

Real, Real Integer, Integer Real, Integer

Real

Integer

Real

2

+

Penjumlahan

Rel, Real Integer, Integer Real, Integer

Real

Integer

Real

Pengurangan

Real, Real Integer, Integer Real, Integer

Real

Integer

Real

3

*

Perkalian

Real, Real Integer,Integer, Integer

Real

Integer

Real

/

Pembagian Real

Real, Real Integer, Integer real, integer

Real

Real

Real

DIV

Pembagian Bulat

Integer, Integer

Integer

MOD (Modulus)

Sisa Pembagian

Integer, Integer

Integer

4

ß

Pemuatan Nilai

Integer, Real

Integer

Real

5.2. Operator Relasi

Operator Relasi digunakan untuk membandingkan hubungan antara dua buah operand dan akan didapatkan hasil tipe boolean, yaitu TRUE atau FALSE.Operator relasi antara lain:

Data: A = 5

B = 8

C = 5

Operator

Arti

Contoh

=

Sama dengan

A=B

>

Lebih dari

A>B

<

Kurang dari

A<B

> =

Lebih dari atau sama dengan

A>=C

< =

Kurang dari atau sama dengan

A<=B

< >

Tidak sama dengan

A < >C

5.3.Operator Logika

Operator Logika digunakan untuk menghubungkan 2 buah nilai yang melibatkan 1 buah operator logika antara lain: NOT, AND, dan OR.Operator ini akan menghasilkan nilai TRUE atau FALSE.

Tabel Skala Prioritas

Prioritas

Operator

Arti

1

NOT

Komplemen Logika

2

AND

Perbandingan secara DAN

3

OR

Perbandingan secara ATAU

Tabel Kebenaran Operasi NOT

X

NOT (X)

False

False

True

True

Tabel Kebenaran Oprasi AND

X

Y

X and Y

False

False

False

False

True

False

True

False

False

True

True

True

Tabel Kebenaran Operasi OR

X

Y

X or Y

False

False

False

False

True

True

True

False

True

True

True

True

1. Computer Communication

Computer communications adalah proses dimana dua atau lebih komputer dan alat-alat lainnya melakukan transfer data, instruksi, dan informasi

Hal- hal yang dibutuhkan agar komunikasi lancar antara lain:

· Insialisasi intruksi untuk mengirim data instruksi atau informasi

· Menghubungkan alat pengiriman dengan communications channel.

· Channel media yang digunakan untuk mengirim data,instruksi atau informasi

· Alat komunikasi menghubunkan communications channel dengan alat penerima.

· Alat penerima menerima data,instruksi,atau informasi yang dikirimkan.

Teknologi yang dapat digunakan untuk melakukan komunikasi, antara lain:

  • Internet
  • WEB
  • E-mail
  • Instal messaging
  • Chat rooms
  • News group
  • FTP
  • Internet telephony
  • Web folders
  • Video conferecing

Berikut adalah layanan wireless messaging

  • Text messaging,memungkinkan user untuk mengirimkan dan menerima short text messages pada smart phone atau PDA

Picture messaging memungkinkan user untuk mengirimkan graphics, pictures, video clips, sound files, dan short text messages

Wireless instant messaging memungkinkan alat-alat wireless mobile untuk saling bertukar pesan

Public Internet access point memungkinkan melakukan koneksi wireless ke Internet pada lokasi publik

Cybercafé adalah coffee house yang menyediakan komputer yang dilengkapi akses Internet

Collaboration adalah bekerja bersama dengan user lain yang terhubung ke server.Microsoft’s NetMeeting memungkinkan untuk melakukan collaboration

Groupware adalah software yang memungkinkan user untuk berbagi informasi

Voice mail adalah pesan dalam bentuk suara yang dikonversi dalam bentuk digital.

Web services menjelaskan standarisasi software yang memungkinkan programmer untuks membuat aplikasi yang dapat melakukan koneksi dengan komputer lain melalui Internet

2. Network

Network adalah kumpulan komputer dan alat-alat lainnya yang berhubungan melalui alat-alat komunikasi dan media transmisi

Local Area Network (LAN) adalah jaringan yang dibatasi oleh area geografi seperti pada bangunan kantor .Contohnya :Wireless LAN (WLAN), Metropolitan area network (MAN) menghubungkan LAN dalam satu kota.

Wide Area Network (WAN) adalah jaringan yang melingkupi area geografis yang luas dan menggunakan berbagai macam media komunikasi. Internet merupakan bentuk WAN yang sangat luas

Client/server network adalah satu atau lebih komputer yang berperan sebagai server dan komputer yang lain berperan sebagai clients, yang mengakses server

Peer-to-peer network adalah jaringan sederhana yang memiliki kurang dari 10 komputer yang terhubung.Masing-masing komputer, atau peer, memiliki kemampuan yang sama

Internet peer-to-peer (P2P) memungkinkan user untuk melakukan koneksi ke hard disks komputer lain dan saling bertukar data secara langsung

Bus network adalah semua komputer dan alat-alat yang terhubung dengan kabel utama atau bus.Contohnya adalah network topology (layout dari alat-alat komunikasi yangterhubung dalam jaringan). Topologi yang biasa digunakan adalah bus, ring, dan star

ring network berbentuk kabel yang serupa dengan cincin atau loop, dengan semua komputer dan alat-alat lainnya yang terhubung sepanjang jalur ring.Melalui topologi ini data berjalan dari alat pertama ke alat yang lainnya seluruh ring dalam satu arah

star network menghubungkan semua alat-alat ke peralatan utama yang disebut dengan hub. Semua data ditransfer dari komputer pertma ke komputer yang lain melalui hub

Intranet adalah jaringan internal yang menggunakan teknologi Internet.Membuat informasi yang tersimpan dapat diakses oleh karyawan.Biasanya menggunakan koneksi Internet

Extranet memungkinkan customer atau supplier untuk mengakses bagian informasi yang tersimpan dalam jaringan intranet perusahaan

Ethernet technology memungkinkan komputer untuk bertanding saat mengakses jaringan Jika dua komputer mengirimkan data pada saat yang sama, maka akan terjadi tabrakan dan komputer harus mengirimkan ulang

Token ring technology mengatur cara akses jaringan dengan mengharuskan alat-alat untuk memberikan tanda khusus yang disebut dengan token

Teknologi TCP/IP (Transmission Control Protocol/Internet Protocol) mengirimkan dat dengan memecah data tersebut menjadi bagian-bagian lecil yang disebut dengan paket . Umum digunakan dalam Internet transmissions

802.11 adalah kelompok dari standard yang digunakan untuk wireless LAN

Bluetooth adalah gelombang radioa jarak pendek yang mengirimkan data antara alat-alat yang mendukung Bluetooth.

IrDA adalah suatu spesifikasi hardware yang memungkinkan data dikirimkan melalui gelombang infrared

Radio Frequency Identification (RFID) menggunakan sinyal radio untuk melakukan komunikasi dengan tanda khusu yang diletakkan pada onbjek

Wireless Applications Protocol (WAP) memungkinkan alat-alat wireless mobile untuk melakukan akses ke Internet

3. Communication Software

Communications software adalah program yang membantu user untuk membangun koneksi ke Internet, atau jaringan lain atau komputer lain. Program yang membantu user untuk mengatur pengiriman data, instruksi dan informasi. Program yang menyediakan antar muka untuk user agar dapat berkomunikasi dengan komputer yang lain

Public Switched Telephone Network (PSTN) adalah sistem telepon dunia yang mengatur panggilan telepon voice-oriented

Dial-up line adalah koneksi sementara menggunakan jalur komunikasi telepon. Harganya hampir sama dengan jika melakukan panggilan biasa. Komputer pada dua lokasi yang berbeda dapat berhubungan dengan menggunakan modem dan jalur telepon

Dedicated line adalah alat – alat komunikasi selalu terhubung antara yang satu dengan lainnya.Terdapat empat macam line yaitu ISDN line, DSL, T-carrier line, dan ATM

Peralatan komunikasi

Jenis umumnya adalah dial-up modems, ISDN dan DSL modems, cable modems, network cards, wireless access points, routers, dan hub.ISDN dan DSL modem mengirim dan menerima data dari jalur ISDN dan DSL

Dial-up modem mengubah sinyal digital menjadi sinyal analog dan juga sebaliknya.Komputer Notebook biasanya menggunakan PC Card modem

ISDN dan DSL modems adalah alat – alat komunikasi yang mengirim dan menerima sinyal digital dari ISDN dan DSL. Biasanya menggunakan alat-alat external yang salah satunya terhubung dengan jalur telepon sedangkan yang lainnya terhubung dengan port pada system unit

Cable modem mengirim dan menerima data melalui jaringan televisi kabel. Cable modem lebih cepat dari pada dial-up modem atau ISDN.Terkadang disbut juga sebagai broadband modem

Wireless modem memungkinkan untuk melakukan akses ke Web secara wireles dari komputer notebook, PDA, smart phone, atau peralatan mobile lainnya. Biasanya menggunakan jalur yang sama dengan jalur telepon cellular

Network card adalah adapter card, PC Card, atau compact flash card yang memungkinkan komputer atau perlatan lain untuk mengakses jaringan. Biasanya disebut dengan network interface card (NIC)

Wireless access point adalah peralatan komunikasi yang terpusat dan memungkinkan komputer dan alat-alat lainnya untuk mengirimkan data secara wireles pada jaringan yang sama atau jaringan yang menggunakan kabel

Router menghubungkan komputer dan mengirimkan data pada tujuan yang benar pada jaringan. Router meneruskan data pada Internet dengan menggunakan fastest available path

Hub adalah peralatan yang menjadi titik utama untuk jaringan yang menggunakan kabel

Home network adalah banyak komputer didalam rumah yang terhubung dengan jaringan. Beberapa jenis dari home networks :

§ Ethernet — menghubungkan komputer dengan kabel

§ Powerline cable —
menggunakan jalur listrik dalam rumah

§ Phoneline — menggunakan jalur telepon

§ HomeRF (radio frequency) — wireless

Communications channel adalah media transmisi yang digunakan sebagai jalur pengiriman data pada sistem komunikasi

Physical transmission media adalah wire, cable, dan material berharga lain yang digunakan untuk mengirimkan sinyal komunikasi

Twisted-pair cable biasa digunakan untuk kabeltelepon atau kabel jaringan. Coaxial cable biasa digunakan untuk kabel televisi

Fiber-optic cable dapat membawa data yang sangat banyak dengan kecepatan tinggi jika dibandingkan dengan kabel biasa. Lebih aman dari gangguan to interference (noise).Ukurannya lebih kecil dan ringan.

Media yang digunakan untuk transmisi wireless antara lain Bluetooth dan IrDA. Diunakan jika tidak nyaman, tidak praktis dan tidak mungkin jika menggunakan kabel.

Broadcast radio mendistribusikan sinyal radio baik pada jarak yang jauh atau dekat. Cellular radio adalah bentuk lain dari broadcast radio yang digunakan untuk mobile communications

Microwave station adalah piringan yang berada di bumi yang digunakan untuk memantulkan sinyal microwave untuk komunikasi, harus dikirimkan secara langsung tanpa ada penghalang

Communications satellite adalah space station yang menerima sinyal microwave dari earth-based station, memperkuat sinyal dan melakukan broadcasts signal kembali ke sejumlah earth-based stations

A New Life


Saturday, March 3, 2007

In the journey to searching the real of my self

In the journey to searching the truth

Often, I felt Confuse……..

So many reality, Also Opinion

Which one is true??

Which onr that i must believe forever??

All of that never make me satisfied

I think, all of that isnt true

Then, which one is true????

One day, I found it

I begin to struggle

Begin a new struggle to reach

The purpose of life

Struggle to make life usefull

In order to make this life isnt trash away

In order to make this life isnt trash away for useless things

I hope my wish become true

I hope my wish isn’t only become a wish

But, I hope it can be a target of life

A target that i must reach

May be, I am still weak

May be, I still cant do much

But, I promise I’ll reach it

I promise yo be better

I promise will never defeated by my weakness,

Not also to my Limitedness

Because the one that I looking for

Since 16 years ago in my life

That’s why I will never let

What I had got difficultly will lost and gone……

Only because my weakness…..

Only because my lmitedness….

That’s my promise to my self………

Burried

Saturday, April 28, 2007

A year Almost passed

Since I had choosen this way

Since I had stiffen my heart

But,

No result that I get

The last chance is also lost

Trashed……..

Failed………

As if I threw away

By The dry hot storm

My faith is also loosen

I dont know

How many times i fell

How many people confused me

I dont know anymore

I dont what I must do

Only disgraceful left………

Now, my will that I had built is shaky

My faith that I had supported me until now

Is also shaky…….

I wanna to fight for Allah

I wanna prove to God

Prove yo all over the world

Also, to my self…

I wanna to be a strong fighter

A fighter that isnt easily give up

Even though there is so many obstacle

However difficul it is

Even though i must be carry on

Thousand of wound

But,

The failure has pulled me

Fall again into the dephts of desperate

Will I reach my dream again????

Or

It only will be dream in Fantasy????

Will I can reach this dream

Get back the meaning of this life…..?????

Or

Only will be a true looser

Which can get nothing

Except suffer and sadness ……?????