Anda di halaman 1dari 25

1. Era masyarakat informasi banyak menggunakan teknologi ….

A. komputer
B. traktor
C. mesin
D. industri

JAWABAN
A. komputer
Karena perangkat komputer sebagai sebuah teknologi elektronik yang menjadi tulang
punggung di era masyarakat informasi

2. Kemampuan program komputer yang menyajikan format multi media dengan berbagai pendekatan menjadikan media tersebut mampu memberikan
pengalaman belajar yang bersifat ....
A. variasi
B. realistis
C. logis
D. sistematis

JAWABAN
A. variasi
variasi berarti mampu menyajikan berbagai aktivitas pembelajaran dengan metode yang sesuai dengan pelajaran dan siswa
adapun:
- realistis menampilkan objek yang sama dengan sesungguhnya
- logis adalah sesuai dengan jalan berpikir yang normal
- sistematis adalah teratur dan berdasarkan alur yang telah ditentukan sebelumnya

Sebagai salah satu perangkat untuk memasukkan data yang akan diproses komputer disebut perangkat ....
A. input
B. output
C. proses
D. memori

JAWABAN
A. input
karena input adalah adalah segala sesuatu yang berbentuk angka, huruf atau data lain.
- output adalah sub sistem yang berfungsi menampilkan informasi yang berasal dari data yang telah diproses
- proses adalah pengolahan data yang dimasukkan sesuai dengan perintah yang diminta oleh pengguna
- memori adalah pengatur kecepatan pada saat komputer sedang melakukan kerja.

4. Sebuah komponen enting yang terdapat dalam CPU yang memiliki kecepatan tinggi dalam mengolah perintah disebut ....
A. microprocessor
B. power supply
C. intel
D. memory

JAWABAN
A. microprocessor
karena input hanya dapat diolah jika microprocessor bekerja dengan baik.
- power supply adalah alat yang berfungsi mengalirkan dan mendistribusikan arus
listrik pada semua komponen komputer
- intel sebuah microprocessor adalah produk perusahaan Intel Corporation.
- memory adalah komponen komputer yang membuat CPU bekerja sesuai perintah.

5. Salah satu unsur yang mampu menjelaskan gambar yang ada dalam sebuah format media adalah ....
A. teks
B. suara
C. sketsa
D. video

JAWABAN
A. teks
fungsi teks adalah menjelaskan, menguraikan atau mendeskripsikan objek, peristiwa, dan prosedur dalam bentuk kata atau kalimat
- suara adalah bunyi yang berbentuk narasi verbal, lagu, atau suara benda-benda
- sketsa atau coretan gambar yang merepresentasikan sebuah visual
- video adalah hasil rekaman gambar teknologi optik atau film yang mampu memperlihatkan gambar bergerak

6. Perangkat yang berperan dalam mengolah data yang dimasukkan sesuai dengan perintah pengguna adalah ....
A. CPU
B. memory
C. VGA Card
D. motherboard

JAWABAN
A. CPU
karena otak yang berperan dalam melaksanakan kalkulasi dan pengendalian keseluruhan sistem.
- memory merupakan penyimpan data yang akan dan telah diproses di komputer
- VGA Card merupakan kartu yang berfungsi untuk menterjemahkan output komputer ke monitor
- motherboard adalah Papan induk yang dipenuhi IC, kapsitor, dan sirkuit jalur elektronik.

7. Alat yang memiliki bola kecil dibawahnya yang digunakan untuk menggerakkan dan mengendalikan kursor di layar adalah ....
A. mouse
B. keyboard
C. USB
D. hardisk

JAWABAN
A. mouse
Mouse digunakan untuk menjalankan kursor sesuai perintah dan menjalankan program dengan klik ikon yang dituju.

8. Sistem operasi Windows yang pertama kali bisa memenuhi kebutuhan pengguna yang ingin berhubungan dengan jaringan network atau server adalah jenis
Windows....
A. NT
B. 2000
C. 98
D. ME

JAWABAN
A. NT
NT atau New technology adalah sistem operasi yang dikembangkan untuk digunakan dan mampu berhubungan dengan jaringan network atau server

9. Program aplikasi pada Windows yang dikategorikan ke dalam bidang pekerjaannya sebagai pengolah data adalah Microsoft ....
A. exel
B. power point
C. word
D. outlook

JAWABAN
A. exel
Exel adalah program aplikasi yang berfungsi sebagai pengolah data.

10. Spesifikasi minimal prosesor yang mampu menggerakkan microsoft Windows XP adalah ....
A. Pentium I
B. Pentium II
C. Pentium III
D. Pentium IV

JAWABAN
B. Pentium II
Pentium II memiliki kemampuan minimal.

11. Bila Anda sudah menekan tombol Start, maka untuk memulai pengoperasian Windows XP dapat mengklik tombol ....
A. Propoerty Active
B. Task bar
C. All programs
D. Desktop

JAWABAN
C. All programs
klik All Programs akan memunculkan microsoft Office dan disitu bisa memilih MS Word
- propery active adalah baris judul yang terletak paling bawah pada desktop.
- task bar menunjukkan peralatan software sudah terpasang
- desktop merupakan tampilan awal pada saat Windows selesai booting

12. Tampilan folder yang menyajikan nama file, ukuran file, dan keterangan program dapat Anda peroleh jika memilih tampilan dengan pilihan ....
A. ikon
B. tiles
C. list
D. details

JAWABAN
B. tiles
tiles menampilkan folder, nama file, ukuran file, keterangan program.
- ikon menampilkan folder, dan nama file
- list menampilkan folder dan file dengan bentuk tampilan namanya saja
- details menampilkan folderr, nama file, ukuran, jenis file,dan tanggal

13. Anda harus mengenal sebuah baris judul dari program Microsoft Word yang berisikan informasi yang disebut dengan ....
A. restore
B. menu bar
C. menu option
D. title bar

JAWABAN
D. title bar
title bar merupakan title baris informasi yang berisi nama program aplikasi dan nama dokumen yang sedang aktif
- restore berfungsi untuk mengembalikan layar ke posisi semula
- menu bar baris yang berisi sejumlah perintah
- menu option menu pilihan yang tersedia pada suatu sub menu

14. Cara menghapus teks pada perintah Delete bisa dilakukan setelah Anda melakukan drag pada ....
A. semua teks dokumen
B. bagian teks yang salah ketik
C. baris pertama teks
D. teks yang akan dihapus

JAWABAN
D. teks yang akan dihapus
teks yang akan dihapus dengan memilih teks yang akan dihapus.
- semua teks dokumen, salah karena bila memang ingin menghapus semua teks
- bagian teks yang salah ketik lebih mudah dengan menggunakan backspace pada keyboard

15. Bila Anda harus menghapus huruf E pada kata ”KERUPUK”, maka Anda dapat melakukannya dengan cara meletakkan kursor di depan huruf E tersebut dan
setelah itu menekan tombol keyboard yang dinamakan ....
A. F4
B. caps lock
C. back space
D. tab

JAWABAN
C. back space
karena dengan back space maka kursor akan mundur dan menghapus karakter E
- tombol F4 sebuah tombol fungsi
- tombol caps lock untuk membuat huruf besar
- tombol tab untuk membuat tabulasi

16. Bila dokumen Anda saat ini diatur dengan jarak spasi baris yang menggunakan perintah ”single”, dan ingin diubah seluruhnya menjadi spasi baris yang
jaraknya tetap, maka Anda harus menggunakan perintah ukuran spasi ....
A. 1.5 units
B. double
C. at least
D. exactly

JAWABAN
D. exactly
karena exactly adalah microsoft Word tidak akan mengaturnya secara otomatis
- 1.5 unit adalah 1.5 kali spasi single
- double adalah 2 kali spasi single
- at least adalah spasi minimal yang diperlukan untuk memuat karakter maupun grafik terbesar.

17. Memilih gambar yang akan Anda sisipkan ke dalam teks dokumen bisa dilakukan dengan mengambilnya di dalam kotak dialog ....
A. picture toolbar
B. insert picture
C. menu bar
D. standard toolbar

JAWABAN
B. insert picture
karena mengambil gambar insert dengan mengklik 2 kali
- picture toolbar sederetan ikon untuk m
- menu bar adalah baris yang berisi sejumlah perintah dalam MS Word.
- standard toolbar merupakan serangkaian tombol perintah yang biasa digunakan untuk mengolah dokumen.

18. Bila Anda ingin memunculkan dokumen Anda yang berisi gambar-gambar maka Anda harus menentukan drive tempat dokumen tersebut dengan cara klik
tombol ....
A. drop down look in
B. open
C. toolbar picture
D. insert picture

JAWABAN
A. drop down look in
karena drop down look in untuk memunculkan sejumlah folder dan nama file
- open perintah setelah drop down look in.
- toolbar picture merupakan perintah setelah drop down look in.
- insert picture merupakan kotak dialog yang muncul ketika klik from file pada menu
insert.

19. Salah satu prosedur yang ditawarkan MS Word dalam membuat tabel adalah melalui ….
A. insert tabel
B. toolbar standard
C. table properties
D. drop down measure in

JAWABAN
B. toolbar standard
Karena serangkaian tombol perintah yang sering dipakai untuk mengolah dokumen
- insert tabel ikon yang terdapat dalam standard toolbar untuk memasukkan tabel.
- table properties merupakan perintah yang muncul ketika klik “tabel” pada menu.
- drop down measure in merupakan tombol untuk menentukan satuan ukuran kolom.

20. Cara merubah arah perputaran objek yang telah Anda buat dapat dilakukan dengan menggunakan toolbar drawing, memilih tombol draw, dan kemudian memilih
menu ....
A. free rotate
B. rotate 90 derajat
C. flip horizontal
D. rotate of flip

JAWABAN
D. rotate of flip
rotate of flip untuk menu untuk merubah perputaran sebuah objek.
- free rotate untuk merubah arah dengan bebas.
- rotate 90 derajat untuk merubah arah 90 derajat.
- flip horizontal untuk merubah arah secara horizontal.

21. Perintah yang sering digunakan ketika ingin menampilkan slide-slide yang telah dibuat ke dalam satu layar adalah....
A. slide navigator
B. slide sorter view
C. slide show
D. apply to all slide

JAWABAN
B. slide sorter view
Slide sorter view dapat memunculkan semua slide dalam atau layar monitor.
- slide navigator untuk menavigasi penayangan slide
- slide show untuk penayangan hasil sebuah rancangan slide dalam satu layar penuh.
- apply to all slide untuk melakukan perubahan yang dilakukan pada semua slide hasil
rancangan

22. Program Power Paint dapat Anda temukan jika Anda secara berurutan mulai mengklik menu Start, All programs, dan ....
A. accessories
B. select
C. menu file
D. open

JAWABAN
A. accessories
accessories berkaitan dengan fasilitas yang bisa digunakan pengguna.
- select untuk memilih gambar.
- menu file merupakan sejumlah perintah yang digunakan untuk mengatur segala kegiatan yang berhubungan dengan file
- Open digunakan untuk membuka file gambar.

23. Jaringan internet secara sederhana dapat didefinisikan sebagai....


A. sebuah jaringan yang saling berkaitan antara satu komputer dengan komputer lainnya yang mampu melakukan hubungan telekomunikasi dan atau mengakses
informasi
B. kumpulan pengguna komputer yang memiliki beragam situs atau lokasi suatu jaringan untuk mencari, memperoleh, dan berbagi informasi sesuai keperluan
C. peralatan komputer yang memiliki modem yang mampu menghubungkan pengguna lain di berbagai tempat
D. komunikasi tanpa kabel yang bisa mengakses jaringan di sejumlah fasilitas koneksi jaringan nirkabel

JAWABAN
A. sebuah jaringan yang saling berkaitan antara satu komputer dengan komputer
lainnya yang mampu melakukan hubungan telekomunikasi dan atau mengakses informasi.

24. Perintah dalam pascal yang berfungsi membaca sampai dengan akhir baris, yaitu membaca nol, atau lebih variabel berupa integer, char, real atau string dari
masukan standar adalah…
A. Read
B. Readln
C. Write
D. Writeln

JAWABAN
B. Readln
Readln berfungsi membaca sampai dengan akhir baris, yaitu membaca nol, atau lebih
variabel berupa integer, char, real atau string dari masukan standar.
- Read adalah membaca sesuai dengan ukuran variabelnya yaitu membaca satu atau lebih varabel berupa integer, char, real, atau string dari masukan standar
- write adalah setelah mencetak atau menampilkan data diberikan, kursor akan
diletakan di samping hasil yang ditampilkan
- writeln adalah setelah mencetak atau menampilkan data yang diberikan, kursor akan
dipindahkan ke bawah satu baris dengan posisi horizontal pada awal baris.

25. Operasi Aljabar yang mempunyai arti hasil bagi adalah…


A. mod
B. div
C. not
D. and

JAWABAN
B. div
- mod adalah sisa hasil bagi
- not adalah operator logika yang berarti ‘komplemen’
- and adalah operator logika yang berarti ‘dan’

26. Tanda { dalam program C++ berfungsi untuk....


A. mengawali program
B. mengakhiri program
C. tidak memiliki argumen
D. cetak

JAWABAN
A. mengawali program
tanda { berfungsi mengawali program
- tanda mengakhiri program adalah ‘}’
- tanda tidak memiliki argument adalah’ ( )’
- perintah cetak adalah ‘cout’
1.  Komponen yang sering disebut sebagai otak dan pusat pengendali computer yang didukung oleh komponen    lainnya adalah …
a. ALU                  b. Processor
c. RAM                 d. Monitor               e. LCD
2. Salah satu bagian dalam dari sebuah mikroprosesor yang berfungsi untuk melakukan operasi hitungan aritmatika dan logika.
a. Control and timing unit b. Chipset
c. Array Register                                  d. ALU e. Socket
3. Tahapan Softare pada Level Alpha adalah
a. Pada level ini, software telah siap untuk diuji, biasanya yang menguji adalah ahli software dari perusahaan lain.
b. Softare masih tidak stabil dan dapat menyebabkan crash atau kehilangan data.
c. Software freeware
d. software tersebut seolah-olah adalah produk jadi yang telah ‘matang’. Ketika ditemukan error, maka dilakukanlah perbaikan lagi.
e.Software pada tahapan ini bisa dikatakan masih mentah, belum bisa digunakan.
6.  Saluran transmisi yang mentrasmisikan sinyal cahaya adalah
a. coaxial                       b. Unshielded twisted-pair (UTP)
c. Fiber Optic d. STP (Shielded Twisted Pair)             e. Radio
7. Saluran Koneksi utama jaringan ISP dengan Internet adalah
a. Fast ehernet b. Backbone
c. Bandwith d. Broadband e. ADSL
cara konfigurasi ip address wifi atau lan.

Caranya sebagai berikut :


  Khusus windows7
 Start
 Control panel
 Network and internet
 Change adapter setting
 Pilih wifi atau lan yang ingin di setting ip addressnya secara manual
 Klik kanan propeties
 Internet protocol versi 5 [ TCP/IPV4 ]
 Propeties
 Isi user the following IP address
 Ip address contohnya yang local 192.168.137.1 untuk server jika kita koneksikan 2 atau lebih dari 2 komputer
 Subnet Mask 255.255.255.0
 Default geteway jika kita membuat IP address 192.168.137.1 tapi jika konfigurasinya pada client atau pada komputer yang terkoneksi dengan IP address
192.168.137.1 geteway harus 192.168.137.1
 DNS Server buat saja 8.8.8.8 dan  Alternatif DNS 8.8.4.4 itu adalah DNS google.
-contoh2 topologi jaringan, semacem topologi star, dll
Pengertian topologi jaringan komputer

Pengertian topologi jaringan adalah suatu tehnik untuk menghubungkan komputer yang satu dengan komputer lainnya yang merangkai menjadi sebuah jaringan,
dimana penggunaan topologi jaringan didasarkan pada biaya, kecepatan akses data, ukuran maupun tingkat konektivitas yang akan mempengaruhi kualitas maupun
efiensi suatu jaringan.

Ada bermacam macam topologi jaringan komputer yang banyak di gunakan saat ini antara lain adalah Topologi Bus, Topologi Ring, Topologi Star, Topologi Mesh,
Topologi Linear, masing-masing jenis topologi ini mempunyai kelebihan dan kekurangannnya sendiri.

Macam-macam topologi jaringan komputer

1. Topologi Bus

Jenis topologi bus ini menggunakan kabel tunggal, seluruh komputer saling berhubungan secara langsung hanya menggunakan satu kabel saja. Kabel yang
menghubungkan jaringan ini adalah kabel koaksial dan dilekatkan menggunakan T-Connector. Untuk memaksimalkan penggunaan jaringan ini sebaiknya menggunakan
kabel Fiber Optic karena kestabilan resistensi sehingga dapat mengirimkan data lebih baik.

Kelebihan Topologi Bus :


1. Mudah untuk dikembangkan
2. Tidak memerlukan kabel yang banyak
3. Hemat biaya pemasangan

Kelemahan topologi bus :


1. Tidak stabil, jika salah satu komputer terganggu maka jaringan akan terganggu
2. Tingkat deteksi kesalahan sangat kecil
3. Sulit mencari gangguan pada jaringan
3. Tingkat lalu lintas tinggi / sering terjadi antrian data
4. Untuk jarak jauh diperlukan repeater

2.Topologi Ring

Jenis topologi ring ini, seluruh komputer dihubungkan menjadi satu membentuk lingkaran (ring) yang tertutup dan dibantu oleh Token, Token berisi informasi yang
berasal dari komputer sumber yang akan memeriksa apakah informasi tersebut digunakan oleh titik yang bersangkutan, jika ada maka token akan memberikan data yang
diminta oleh titik jaringan dan menuju ke titik berikutnya. seluruh komputer akan menerima setiap signal informasi yang mengalir, informasi akan diterima jika memang
sudah sesuai dengan alamat yang dituju, dan signal informasi akan diabaikan jika bukan merupakan alamatnya sendiri. Dengan kata lain proses ini akan berlanjut terus
hingga sinyal data diterima ditujuan.

Kelebihan :
1. Tidak menggunakan banyak kabel
2. Tingkat kerumitan pemasangan rendah
3. Mudah instalasi
4. Tidak akan terjadi tabrak data
5. Mudah dirancang 

Kekurangan :
1. peka kesalahan jaringan
2. Sulit untuk dikembangkan
3. Jika salah satu titik jaringan terganggu maka seluruh komunikasi data dapat terganggu 

3. Topologi Star

Pada topologi jenis star ini, setiap komputer langsung dihubungkan menggunakan Hub, dimana fungsi dari Hub ini adalah sebagai pengatur lalu lintas seluruh komputer
yang terhubung. Karena menggunakan proses pengiriman dan penerimaan informasi secara langsung inilah yang menyebabkan biaya pemasangannya juga tinggi.

Kelebihan :
1. Deteksi kesalahan mudah dilakukan
2. Perubahan stasiun mudah dilakukan dan tidak mengganggu jaringan lain
3. Mudah melakukan control
4. Tingkat keamanan tinggi
5. Paling fleksibel 

Kekurangan :
1. Menggunakan banyak kabel
2. Ada kemungkinan akan terjadi tabrakan data sehingga dapat menyebabkan jaringan lambat
3. Jaringan sangat tergantung kepada terminal pusat
4. Jaingan memakan biaya tinggi
5. Jika titik komputer pusat terjadi gangguan maka terganggu pula seluruh jaringan

4. Topologi Tree
Topologi tree ini merupakan hasil pengembangan dari topologi star dan topologi bus yang terdiri dari kumpulan topologi star dan dihubungkan dengan 1 topologi bus.
Topologi tree biasanya disebut juga topologi jaringan bertingkat dan digunakan interkoneksi antar sentral.
Pada jaringan ini memiliki beberapa tingkatan simpul yang ditetapkan dengan suatu hirarki, gambarannya adalah semakin tinggi kedudukannya maka semakin tinggi pula
hirarki-nya. Setiap simpul yang memiliki kedudukan tinggi dapat mengatur simpul yang memiliki kedudukan yang rendah. Data dikirim dari pusat simpul kemudian
bergerak menuju simpul rendah dan menuju ke simpul yang lebih tinggi terlebih dahulu.
Topologi tree ini memiliki kelebihan dan kelemahan yang sama dengan topologi star antara lain :

Kelebihan :
1. Deteksi kesalahan mudah dilakukan
2/ Perubahan bentuk suatu kelompok mudah dilakukan dan tidak mengganggu jaringan lain
3. Mudah melakukan control

Kekurangan :
1. Menggunakan banyak kabel
2. Sering terjadi tabrakan data
3. Jika simpul yang lebih tinggi rusak maka simpul yang lebih rendah akan terganggu juga
4. Cara kerja lambat 

5.Topologi  Mesh / Jala

Topologi Mesh merupakan rangkaian jaringan yang saling terhubung secara mutlak dimana setiap perangkat komputer akan terhubung secara langsung ke setiap titik
perangkat lainnya. Setiap titik komputer akan mempunyai titik yang siap untuk berkomunikasi secara langsung dengan titik perangkat komputer lain yang menjadi
tujuannya.

Kelebihan :
1. Dinamis dalam memperbaiki setiap kerusakan titik jaringan komputer
2. Data langsung dikirimkan ke tujuan tanpa harus melalui komputer lain
3. Data lebih cepat proses pengiriman data 
4. Jika terjadi kerusakan pada salah satu komputer tidak akan mengganggu komputer lainnya

Kekurangan :
1. Biaya untuk memasangnya sangat besar.
2. Perlu banyak kabel
3. Perlu banyak port I/O , setiap komputer diperlukan n-1 port I/O dan sebanyak n(n-1)/2 koneksi. Misalnya ada 4 komputer maka diperlukan kabel koneksi sebanyak
4(4-1)/2 =6 kabel dan memerlukan 4-1 = 3 port.
4. Proses instalasi sulit dan rumit

6. Topologi linear

Topologi ini merupakan perluasan dari dari topologi bus dimana kabel utama harus dihubungkan ke tiap titik komputer menggunakan T-connector. Topologi tipe ini
merupakan jenis yang sederhana menggunakan kabel RG-58.

Kelebihan :
1. Sederhana jaringannya
2. Hemat kabel
3. Mudah untuk dikembangkan

Kekurangan :
1. Deteksi kesalahan sangat kecil
2. Keamanan kurang terjamin
3. Lalu lintas data tinggi
4. Kecepatan transfer tergantung kepada jumlah pengguna, kecepatan turun jika jumlah pemakai bertambah
-kriptografi, tentang teori2 enkripsi, dekripsi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya
tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan
data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
1. Plaintext, yaitu pesan yang dapat dibaca
2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
3. Key, yaitu kunci untuk melakukan teknik kriptografi
4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:
1. Enkripsi (Encryption)
2. Dekripsi (Decryption)

dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret
Key, Shared Key atau Symetric Key Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah
contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution
Cipher):
Plaintext Ciphertext
rumah xasgn
motor suzux
kompor qusvux
dst…

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key
yang sama. Contoh:
Ciphertext Plaintext
xasgn rumah
suzux motor
qusvux kompor
dst…

-OS tentang linux & unix, teorinya gan,


siapa penemu linux? Linus Benedict Torvalds
trus tentang free software, dll
Linux
Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/)[1] adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil
pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat
dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.[2]
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanyaumumnya berasal
dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.[3]
Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, Hewlett-
Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenisperangkat keras komputer,
termasuk komputer desktop, superkomputer,[4], dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation
3 dan XBox[5]), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor
(vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang
tinggi dibandingkan dengan sistem operasi lainnya sepertiMicrosoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak
sumber terbuka (opensource software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung
seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memiliki paket aplikasi
perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric dan LibreOffice.
Sejarah
Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan
kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.
Logo Linux[
Logo Linux (Tux) dimulai saat Linus Torvalds sedang berjalan-jalan di taman Perth. Saat sedang berjalan itu lah Linus Torvalds di patok oleh seekor Pinguin dan demam
selama berhari-hari. Ia berfikir bahwa karakter pinguin cocok untuk menjadi logo dari sistem operasi barunya itu. Maka diadakan sebuah kompetisi untuk mendesain
Logo Linux yang baru, dan kompetisi itu dimenangkan oleh Larry Ewing yang berhasil menggambarkan seekor pinguin yang sedang duduk.
Proyek GNU
Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri
atas perangkat lunak bebas.[6]Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU
General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan
sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu.
[7]
 Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri. [8]
MINIX[
MINIX, sebuah sistem bertipe Unix yang ditujukan untuk penggunaan akademis dirilis oleh Andrew S. Tanenbaum pada tahun 1987. Kode sumber MINIX 1.0 tercantum
dalam bukunya Operating Systems: Design and Implementation. Walaupun dapat secara mudah didapatkan, modifikasi dan pendistribusian ulang tidak diperbolehkan
pada saat itu. Hak cipta dari kode sumbernya termasuk ke dalam hak cipta dari bukunya yang dipublikasikan oleh Prentice Hall. Sebagai tambahan, disain versi 16-
bit dari MINIX kemudian tidak secara baik diadaptasikan kepada versi 32-bitdari arsitektur Intel 386 yang murah dan populer yang digunakan secara luas di komputer
pribadi.
Tahun 1991, Torvalds mulai bekerja untuk membuat versi non-komersial pengganti MINIX sewaktu ia belajar di Universitas Helsinki.[9] Hasil kerjaannya itu yang
kemudian akan menjadi kernel Linux.
Pada tahun 1992, Tanembaum menulis sebuah artikel di Usenet, mengklaim bahwa Linux sudah ketinggalan zaman. Dalam artikelnya, ia mengkritik Linux sebagai
sebuah sistem operasi dengan rancangan monolitik dan terlalu terpaku dengan arsitektur x86 sehingga tidak bersifat portable, di mana digambarkannya sebagai sebuah
"kesalahan mendasar".[10] Tanenbaum menyarankan bahwa mereka yang menginginkan sebuah sistem operasi modern harus melihat kepada sebuah rancangan yang
berdasarkan kepada model mikrokernel. Tulisan tersebut menekankan tanggung jawab Torvalds yang berujung kepada sebuah debat tentang rancangan kernel monolitik
dan mikrokernel.[10]
Sekarang ini Linux telah digunakan di berbagai domain, dari sistem benam[11] sampai superkomputer,[12] dan telah mempunyai posisi yang aman dalam instalasi server
web dengan aplikasiLAMP-nya yang populer.[13] Pengembangan kernel Linux masih dilanjutkan oleh Torvalds, sementara Stallman mengepalai Yayasan Perangkat
Lunak Bebas yang mendukung pengembangan komponen GNU. Selain itu, banyak individu dan perusahaan yang mengembangkan komponen non-GNU. Komunitas
Linux menggabungkan dan mendistribusikan kernel, komponen GNU dan non-GNU dengan perangkat lunak manajemen paket dalam bentuk distribusi Linux.
Pengucapan[
Pada tahun 1992, Torvalds menjelaskan bagaimana ia mengeja kata Linux:

“ 'li' dieja dengan bunyi [ee] pendek, 'nux' juga pendek, non-diftong, seperti dalam pUt. Linux hanya merupakan nama kerja untuk sesuatu, dan karena saya
menulisnya untuk menggantikan minix di sistemku, hasilnya adalah apa adanya... linus' minix menjadi linux. ”
[14][15]
Torvalds membuat sebuah contoh audio yang berisi suara bagaimana pengejaannya dalam bahasa Inggris dan Swedia.  Tetapi, sebuah wawancara dari dokumentasi
tahun 2001 Revolution OS mengindikasikan bahwa cara pengejaannya sedikit berubah.[16]
Dalam bahasa Inggris, banyak orang cenderung mengeja Linux sebagai [ˈlɪnʊks] atau [ˈlɪnəks].
Desain[
Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-
an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem
berkas. Device driver telah terintegrasi ke dalam kernel.
Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting
dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini
membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.
Antarmuka pengguna[
Linux dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (command line interface atau CLI) berbasis teks, antarmuka pengguna grafis (graphical user
interface atau GUI, yang umumnya merupakan konfigurasi bawaan untuk versi desktop).
Pada komputer meja, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer,[17] walaupun terdapat sejumlah varian antarmuka pengguna.
Antarmuka pengguna yang paling populer berjalan di atas X Window System (X), yang menyediakan transparansi jaringan yang memperolehkan sebuah aplikasi grafis
berjalan di atas satu mesin tetapi ditampilkan dan dikontrol di mesin yang lain.
GUI yang lain memiliki X window manager seperti FVWM, Enlightenment, Fluxbox, Icewm dan Window Maker. Manajer jendela menyediakan kontrol untuk
penempatan dan penampilan dari jendela-jendela aplikasi individual serta interaksi dengan sistem jendela X.
Sebuah sistem Linux umumnya menyediakan sebuah antarmuka baris perintah lewat sebuah shell, yang merupakan cara tradisional untuk berinteraksi dengan sebuah
sistem Unix. Sebuah distro Linux yang dikhususkan untuk lingkungan peladen mungkin hanya memiliki CLI sebagai satu-satunya antarmuka. Sebuah sistem yang tidak
memiliki monitor hanya dapat dikontrol melalui baris perintah lewat protokol seperti SSH atau telnet.
Kebanyakan komponen tingkat rendah Linux, termasuk GNU Userland, menggunakan CLI secara ekslusif. CLI cocok untuk digunakan pada lingkungan otomasi tugas-
tugas yang repetitif atau tertunda, dan menyediakan komunikasi inter-proses yang sangat sederhana. Sebuah program emulator terminal grafis sering digunakan untuk
mengakses CLI dari sebuah Linux desktop.
Pengembangan[
Sebuah ringkasan sejarah sistem operasi-sistem operasi bertipe Unixmenunjukkan asal usul Linux. Perhatikan walaupun memiliki konsep dan disain arsitektur yang sama,
Linux tidak memiliki kode sumber yang tidak bebas seperti halnya Unix atau Minix.
Perbedaan utama antara Linux dan sistem operasi populer lainnya terletak pada kernel Linux dan komponen-komponennya yang bebas dan terbuka. Linux bukan satu-
satunya sistem operasi dalam kategori tersebut, walaupun demikian Linux adalah contoh terbaik dan terbanyak digunakan. Beberapa lisensi perangkat
lunak bebas dan sumber terbuka berdasarkan prinsip-prinsip copyleft, sebuah konsep yang menganut prinsip: karya yang dihasilkan dari bagian copyleft harus juga
merupakan copyleft. Lisensi perangkat lunak bebas yang paling umum, GNU GPL, adalah sebuah bentuk copyleft, dan digunakan oleh kernel Linux dan komponen-
komponen dari proyek GNU.
Sistem Linux berkaitan erat dengan standar-standar POSIX,[18] SUS,[19] ISO dan ANSI. Akan tetapi, baru distribusi Linux-FT saja yang mendapatkan sertifikasi POSIX.1.
[20]

Proyek-proyek perangkat lunak bebas, walaupun dikembangkan dalam bentuk kolaborasi, sering dirilis secara terpisah. Akan tetapi, dikarenakan lisensi-lisensi perangkat
lunak bebas secara eksplisit mengijinkan distribusi ulang, terdapat proyek-proyek yang bertujuan untuk mengumpulkan perangkat lunak-perangkat lunak tersebut dan
menjadikannya tersedia dalam waktu bersamaan dalam suatu bentuk yang dinamakan distribusi Linux.
Sebuah distribusi Linux, yang umum disebut dengan "distro", adalah sebuah proyek yang bertujuan untuk mengatur sebuah kumpulan perangkat lunak berbasis Linux dan
memfasilitasi instalasi dari sebuah sistem operasi Linux. Distribusi-distribusi Linux ditangani oleh individu, tim, organisasi sukarelawan dan entitas komersial. Distribusi
Linux memiliki perangkat lunak sistem dan aplikasi dalam bentuk paket-paket dan perangkat lunak yang spesifik dirancang untuk instalasi dan konfigurasi sistem.
Perangkat lunak tersebut juga bertanggung jawab dalam pemutakhiran paket. Sebuah Distribusi Linux bertanggung jawab atas konfigurasi bawaan, sistem keamanan dan
integrasi secara umum dari paket-paket perangkat lunak sistem Linux.
Komunitas
Linux dikendalikan oleh pengembang dan komunitas penggunanya. Beberapa vendor mengembangkan dan mendanai distribusi mereka sendiri dengan dasar
kesukarelaan. Debian merupakan contoh yang bagus. Yang lain memiliki versi komunitas dari versi komersialnya seperti yang Red Hat lakukan dengan Fedora.
Di banyak kota dan wilayah, asosiasi lokal yang dikenal dengan nama Kelompok Pengguna Linux (Linux Users Group atau LUG) mempromosikan Linux dengan
mengadakan pertemuan, demonstrasi, pelatihan, dukungan teknis dan instalasi sistem operasi Linux secara gratis. Ada banyak juga komunitas Internet yang menyediakan
dukungan terhadap pengembang dan pengguna Linux. Banyak proyek distribusi dan perangkat lunak sumber terbuka yang memiliki ruang
percakapan IRC atau newsgroup. Forum daring merupakan bentuk lain untuk mendapatkan dukungan, contoh:LinuxQuestions.org dan forum Gentoo. Distribusi Linux
memiliki milis dengan pembagian topik seperti penggunaan atau pengembangan.
Ada beberapa situs web teknologi yang berfokuskan kepada Linux. Linux Weekly News adalah sebuah cernaan mingguan dari berita-berita yang berkaitan dengan Linux.
Sementara itu Linux Journal merupakan majalah Linux daring yang dirilis setiap bulan. Slashdot adalah situs web berita yang berhubungan dengan teknologi yang
memiliki banyak berita tentang Linux dan perangkat lunak bebas. Groklaw memiliki berita mendalam tentang kemajuan Linux dan memiliki banyak artikel yang
berhubungan dengan kernel Linux serta hubungannya dengan GNU dalam proyek GNU. MajalahLinux cetakan umumnya memiliki cakram sampul yang memuat
perangkat lunak atau bahkan distribusi Linux lengkap.[21][22]
Walaupun Linux secara umum tersedia secara gratis, beberapa perusahaan besar menjalani model bisnis yang terdiri dari penjualan, dukungan dan kontribusi terhadap
Linux dan perangkat lunak bebas; ini termasuk Dell, IBM, HP, Sun Microsystems, Novell, dan Red Hat. Lisensi perangkat lunak bebas di mana digunakan Linux secara
eksplisit mengakomodasi komersialisasi; hubungan antara Linux dan vendor-vendor individual dapat dilihat sebagai suatu simbiosis. Satu model bisnis yang umum dari
pemasok komersial yaitu dengan mengenakan biaya atas dukungan khususnya terhadap pengguna-pengguna kalangan bisnis. Sejumlah perusahaan menawarkan versi
bisnis dari distribusi Linux mereka, antara lain berupa dukungan atas paket-paket tak bebas dan alat bantu untuk mengatur sejumlah besar instalasi atau untuk
memudahkan tugas-tugas administratif. Model bisnis yang lain adalah dengan memberikan perangkat lunak secara gratis untuk penjualan perangkat keras.
Pemrograman di Linux[
Sebagian besar distribusi Linux mendukung banyak bahasa pemrograman. Koleksi peralatan untuk membangun aplikasi dan program-program sistem operasi yang umum
terdapat di dalam GNU toolchain, yang terdiri atas GNU Compiler Collection (GCC) dan GNU build system. GCC menyediakan kompilator untuk Ada, C, C++, Java,
dan Fortran. Kernel Linux sendiri ditulis untuk dapat dikompilasi oleh GCC. Kompilator tak bebas (proprietary) untuk Linux antara lain adalah Intel C++ Compiler dan
IBM XL C/C++ Compiler.
Kebanyakan distribusi juga memiliki dukungan untuk Perl, Ruby, Python dan bahasa pemrograman dinamis lainnya. Contoh bahasa pemrograman yang tidak umum
tetapi tetap mendapat dukungan di Linux antara lain adalah C# dengan proyek Mono yang disponsori oleh Novell, dan Scheme. Sejumlah Java Virtual Machine dan
peralatan pengembang jalan di Linux termasuk Sun Microsystems JVM (HotSpot), dan J2SE RE IBM, serta proyek-proyek sumber terbuka lainnya seperti Kaffe. Dua
kerangka kerja utama untuk pengembangan aplikasi grafis di Linux adalahGNOME dan KDE. Proyek-proyek ini berbasiskan GTK+ dan Qt. Keduanya mendukung
beragam bahasa pemrograman. Untuk Integrated development environment terdapat Anjuta,Code::Blocks, Eclipse, KDevelop, Lazarus, MonoDevelop, NetBeans,
dan Omnis Studio, sedangkan penyunting teks yang telah lama tersedia adalah Vim dan Emacs.[23]
Penggunaan[
Sebagian besar distribusi Linux didisain untuk penggunaan umum di komputer meja dan peladen, tetapi terdapat distribusi yang dikhususkan untuk tujuan dan lingkungan
yang berbeda yang tergantung kepada dukungan arsitektur komputer, sistem benam, stabilitas, keamanan, lokalisasi ke wilayah atau bahasa tertentu, kelompok pengguna
tertentu, dukungan aplikasi waktu nyata, atau lingkungan desktop tertentu. Beberapa distribusi bahkan mengikutkan hanya perangkat lunak bebas. Sekarang ini ada
sekitar tiga ratus distribusi yang secara aktif dikembangkan, dengan sekitar selusin distribusi yang menjadi terpopuler untuk penggunaan secara umum. [24]
Linux adalah sistem operasi yang di-porting secara luas. Kernel Linux awalnya didisain hanya untuk mikroprosesor Intel 80386, sekarang kernel Linux telah jalan di
beragam arsitektur komputerantara lain di perangkat hand-held iPAQ berbasis ARM, komputer mainframe IBM System z9, dari peralatan berupa telepon
bergerak hingga superkomputer.[25] Terdapat distribusi yang dikhususkan untuk sejumlah kecil arsitektur. Fork kernel ELKS dapat dijalankan di mikroprosesor 16-
bit Intel 8086 atau Intel 80286, sementara fork kernel µClinux dapat dijalankan di atas sistem yang tidak memiliki sebuah unit manajemen memori.
Komputer meja
Walaupun masih terdapat kekurangan dalam hal porting Linux untuk beberapa perangkat lunak Mac OS X dan Microsoft Windows untuk domain seperti desktop
publishing[26] dan audio profesional,[27][28][29] aplikasi yang secara kasar sama dengan aplikasi-aplikasi untuk Mac dan Windows tersebut tersedia di Linux. [30]
Kebanyakan distribusi Linux menyediakan sebuah program untuk melihat daftar ribuan perangkat lunak bebas yang telah diuji dan dikonfigurasi untuk sebuah distribusi
yang spesifik. Program-program bebas ini dapat diunduh dan diinstal dengan satu klik tetikus dan sebuah tanda tangan digital menjamin bahwa tidak ada seorangpun
yang menambahkan virus atau spyware ke program-program tersebut.
Banyak perangkat lunak bebas yang populer di Windows seperti Pidgin, Mozilla Firefox, OpenOffice.org dan GIMP. Jumlah perangkat lunak berbayar di Linux juga
semakin bertambah[31] sepertiAdobe Flash Player, Acrobat Reader, Matlab, Nero Burning ROM, Opera, RealPlayer, dan Skype. Dalam animasi dan efek visual, terdapat
juga perangkat lunak di Linux seperti halnya Windows seperti AutoDesk Maya, Softimage XSI dan Apple Shake. CrossOver merupakan perangkat lunak berbayar
berbasis proyek sumber terbuka Wine yang dapat menjalankan versi lama dariMicrosoft Office dan Adobe Photoshop. Microsoft Office 2007 dan Adobe Photoshop CS3
diketahui dapat dijalankan[32][33]

Hak cipta dan merek dagang[


Linux kernel dan sebagian besar perangkat lunak GNU menggunakan GNU General Public License (GPL) sebagai basis lisensinya. GPL mengharuskan siapapun yang
mendistribusikan kernel linux harus membuat kode sumber (dan semua modifikasi atas itu) tersedia bagi pengguna dengan kriteria yang sama. Tahun 1997, Linus
Torvald menyatakan, “Menjadikan Linux berbasis GPL sungguh merupakan hal terbaik yang pernah saya lakukan.” [34] Komponen penting lain dalam sistem Linux
diijinkan menggunakan lisensi selain dari GPL; banyak pustaka menggunakan GNU Lesser General Public License (LGPL), varian GPL yang lebih moderat, dan
sistem X Window System menggunakan MIT License.
Linus Torvald telah menyatakan ke khayalak umum bahwa ia tidak akan memindahkan lisensi kernel Linux yang saat ini menggunakan GPL versi 2 ke GPL versi 3, yang
ditembangkan pada pertengahan tahun 2007, dengan alasan beberapa ketentuan yang terdapat pada lisensi baru tersebut melarang penggunaan perangkat lunak
dalam manajemen hak digital (Inggris: Digital rights management).[35][36]
Penelitian yang dilakukan pada tahun 2001 terhadap Red Hat Linux 7.1 menemukan bahwa distro perangkat lunak tersebut terdiri atas 30 juta baris kode. Dengan
menggunakan algoritma model biaya konstruktif (Inggris:Constructive Cost Model), penelitian itu memperkirakan bahwa distro tersebut membutuhkan waktu kira-kira
delapan ribu tahun kerja untuk mengembangkannya. Menurut penelitian tersebut, jika semua elemen dari perangkat lunak tersebut dikembangkan dengan cara
konvensional dalam artian sebagai perangkat lunak tertutup, pengembangan distro tersebut akan menelan biaya sebesar 1,08 miliar dolar (basis nilai tukar dolar tahun
2000) untuk dikembangkan di Amerika Serikat.[37]
Sebagian besar kode (71%) ditulis dengan menggunakan bahasa pemrograman C, namun banyak bahasa lainnya juga ikut terlibat seperti C+
+, Assembly, Perl, Python, Fortran, dan berbagai bahasa skrip lain. Lebih dari separuh dari seluruh kode dilisensikan di bawah naungan GPL. Kernel linux itu sendiri
terdiri atas 2,4 juta baris kode, atau sekitar 8% dari total keseluruhan.[37]
Penelitian lainnya menghasilkan analisis yang sama terhadap distro Debian GNU/Linux versi 4.0. [38] Distro tersebut terdiri atas lebih dari 283 juta baris kode, dan
penelitian tersebut memperkirakan biaya pengembangan yang dibutuhkan sebesar 5,4 miliar euro jika dikembangkan sebagai perangkat linak tertutup.
Di Amerika Serikat, Linux merupakan merek dagang (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai "Program sistem operasi komputer bagi
penggunaan komputer dan operasi". Merek dagang ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai
mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor
Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark
Institute.
Distribusi Linux
Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem
dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).
Inti di setiap distribusi Linux adalah kernel, koleksi program dari proyek GNU (atau proyek lain), cangkang (shell), dan aturcara utilitas seperti pustaka
(libraries), kompilator, dan penyunting(editor). Kebanyakan sistem juga menyertakan aturcara dan utilitas yang bukan-GNU. Bagaimanapun, utilitas tersebut dapat
dipisahkan dan sistem ala UNIX masih tersedia. Beberapa contoh adalah aturcara dan utiliti dari BSD dan sistem grafik-X (X-Window System). X menyediakan
antarmuka grafis (GUI) yang umum untuk Linux.
Contoh-contoh distribusi Linux :
 Ubuntu dan derivatifnya : Sabily (Ubuntu Muslim Edition), Kubuntu, Xubuntu, Edubuntu, GoBuntu, Gnewsense, ubuntuCE
 OpenSUSE
 Fedora
 BackTrack
 Mandriva
 Slackware
 Debian
 PCLinuxOS
 Knoppix
 Xandros
 Sabayon
 CentOS
 Red Hat
 ClearOS
 Chromeos
 Gentoo Linux
Aplikasi sistem operasi Linux[
Pengguna Linux, yang pada umumnya memasang dan melakukan sendiri konfigurasi terhadap sistem, lebih cenderung mengerti teknologi dibanding pengguna Microsoft
Windows atau Mac OS. Mereka sering disebut hacker atau geek. Namun stereotipe ini semakin berkurang dengan peningkatan sifat ramah-pengguna Linux dan makin
luasnya pengguna distribusi. Linux telah membuat pencapaian yang cukup baik dalam pasaran komputer server dan komputer tujuan khusus, seperti mesin render gambar
dan server web. Linux juga mulai populer dalam pasaran komputerdesktop.
Linux merupakan asas kepada kombinasi program-server LAMP, kependekan dari Linux, Apache, MySQL, Perl/PHP/Python. LAMP telah mencapai popularitas yang
luas di kalangan pengembang Web.
Linux juga sering digunakan sebagai sistem operasi embeded. Biaya pengadaan Linux yang murah memungkinkan penggunaannya dalam peralatan seperti simputer,
yaitu komputer berbiaya rendah yang ditujukan pada penduduk berpendapatan rendah di Negara-negara berkembang.
Dengan lingkungan desktop seperti KDE dan GNOME, Linux menawarkan antarmuka pengguna yang lebih menyerupai Apple Macintosh atau Microsoft Windows
daripada antarmuka baris teksseperti Unix. Oleh karena itu, lebih banyak program grafik dapat ditemui pada Linux yang menawarkan berbagai fungsi yang ada pada
utilitas komersil.
Pasar serta kemudahan pemakaian[
Saat ini, linux yang pada awalnya hanya merupakan sistem operasi yang digunakan oleh peminat komputer, telah menjadi sistem yang lebih mudah digunakan (user-
friendly), dilengkapi dengan antarmuka grafis dan ketersediaan berbagai macam aplikasi yang lebih mirip dengan sistem operasi lainnya, daripada hanya sebatas baris
perintah Unix. Namun kesan ini telah menimbulkan banyak kritikan, termasuk dari pendukung Linux. Mereka berpendapat bahwa Linux dan proyek program bebas
masih belum mencapai faktor "kemudahanan dalam pemakaian" yang memuaskan. Persoalan tentang kemudahan Linux dibanding Windows atau Macintosh masih
menjadi isu perdebatan yang hangat. Pasaran Linux pada segmen komputer meja masih lebih kecil namun semakin berkembang. Menurut Lembaga Penyelidikan Pasaran
IDC, besar pasaran Linux pada tahun 2002 adalah 25% pada segmen server, dan 2.8% pada segmen pasar Komputer pribadi.
Bagi mereka yang terbiasa menggunakan Windows atau Macintosh, Linux mungkin terasa lebih sukar, hal ini disebabkan karena perbedaan dalam melakukan berbagai
kerja komputer. Dan lagi, pengguna perlu mengganti program yang sering mereka gunakan dengan program lain sebagai pengganti bila program tersebut tidak didapati
dalam Linux (atau pilihan yang agak terbatas, misalnya permainan komputer). Faktor lain adalah sifat keraguraguan pengguna untuk melepaskan sistem operasi mereka
yang biasa mereka pergunakan (banyak pengguna masih menggunakan Windows). Selain itu, kebanyakan komputer baru telah dilengkapi dengan sistem operasi
Windows siap pakai (preinstalled). Faktor-faktor ini menyebabkan perkembangan Linux yang agak lambat.
Walau bagaimanapun, kelebihan Linux seperti biaya rendah, sekuritas yang lebih aman, dan tidak bergantung pada vendor, telah meningkatkan penggunaan yang luas di
kalangan korporasi dan perkantoran. Dalam situasi ini, halangan yang disebut di atas dapat dikurangi karena hanya aplikasi/utiliti yang terbatas digunakan, serta
administrasi dan konfigurasi komputer (administration) dikendalikan oleh sekumpulan pekerja pakar IT yang sedikit.
Terdapat berbagai kajian yang dilakukan terbatas biaya serta kemudahanan Linux. Relevantive (sebuah lembaga berpusat di Berlin, yang mengkhususkan diri dalam riset
lembaga tentang ke'mudahan'an program, serta servis web) telah membuat kesimpulan bahawa ke-dapatpakai-an Linux dalam pekerjaan dengan menggunakan komputer
meja adalah hampir sama dengan Windows XP. Bagaimanapun, kajian oleh IDC (yang dibiayai oleh Microsoft) mengklaim bahwa Linux mempunyai biaya pemilikan
(Total Cost of Ownership) yang lebih tinggi dibanding Windows.
Linux juga sering dikritik karena jadwal penembangannya yang tidak dapat diduga. Secara langsung, menyebabkan minat penggunaan linux pada lapisan pengguna
Enterprise lebih kecil dibandingkan sistem operasi lain (Sumber:Marcinkowski, 2003). Disamping itu, ragam pilihan distribusi Linux yang cukup banyak juga dikatakan
membingungkan konsumer, dan vendor program.
Instalasi[
Proses instalasi Linux yang sukar seringkali menjadi penghalang bagi pengguna baru, namun proses ini sekarang sudah menjadi lebih mudah. Dengan penerimaan Linux
oleh beberapa pabrikankomputer pribadi besar, komputer terpasang (built up) dengan distribusi Linux siap pakai saat ini banyak tersedia. Selain itu, terdapat juga
distribusi Linux yang dapat dijalankan (boot) secara langsung dari cakram optik (CD) tanpa perlu diinstalasi ke cakram keras (hard disk); hal ini dikenal dengan
istilah Live CD. Contoh distribusi dalam bentuk Live CD adalah Knoppix/Gnoppix, Kubuntu/Ubuntu dan Gentoo. Saat ini hampir semua distribusi Linux menyediakan
versi Live CD untuk produknya. ISO image untuk cakram optik untuk distribusi Linux tersebut biasanya dapat diunduh dari Internet, dibakar ke CD, dan selanjutnya
dapat digunakan sebagai CD yang siap untuk proses boot. Bahkan ISO image untuk beberapa distro dapat langsung di jalankan tanpa perlu membakar kedalam CD/DVD.
Instalasi Linux juga merupakan instalasi berupa suite, yaitu dimana penginstalasian tersebut secara otomatis menginstalasi program-program standar, seperti
pemutar MP3, Office Suite, dan pengolah gambar.
Konfigurasi[
Konfigurasi setelan Linux dan aplikasi di atasnya banyak yang dilakukan lewat berkas teks di direktori /etc. Pada perkembangan selanjutnya, utilitas seperti Linuxconf
dan GNOME System Tools memudahkan pekerjaan ini lewat antarmuka grafik. Kendati demikian, baris perintah (command line) tetap merupakan cara yang paling
umum digunakan.
Dukungan[
Dukungan bagi Linux biasanya didapatkan melalui peer(dalam konteks ini maksudnya kelompok pengguna linux/KPLI) - pengguna Linux lain di dalam forum
internet, IRC, newsgroup dan mailing list. Kelompok Pengguna Linux (LUG, Linux User Group) telah didirikan di seluruh dunia untuk membantu pengguna lokal,
pengguna baru, dan pengguna berpengalaman. Di Indonesia kelompok ini tergabung dalam KPLI daerah seperti KPLI Jakarta, KPLI Bandung, KPLI NTB, KPLI
Palu dan masih banyak lainnya. Bantuan termasuk instalasi, penggunaan, pengadaan serta menggalakkan pengembangan sistem Linux.
Dukungan resmi Linux di Indonesia dapat diperoleh di Linux User Group (LUG) Indonesia atau http://linux.or.id atau http://www.infolinux.or.id
Dukungan komersil bagi distribusi Linux secara umum menggunakan model bisnis dengan menyediakan dukungan teknis. Dukungan pihak ketiga juga sudah tersedia.
Skala usaha pembangunan Linux[
Sebuah studi (More Than a Gigabuck: Estimating GNU/Linux's Size [2]) Terhadap Red Hat Linux 7.1 menemukan bahwa distribusi ini berisi 30 juta baris kode sumber
(‘’source lines of code (SLOC)’’). Menggunakan model biaya COCOMO studi ini menunjukan bahwa distribusi ini memerlukan waktu pengembangan sebanyak 8000
tahun, apabila software ini di kembangkan dengan cara proprietary konvensional. Dan akan menghabiskan sekitar 1.08 miliar dolar (dolar tahun 2000) untuk
dikembangkan di Amerika Serikat.
Mayoritas dari kode (71%) ditulis dalam C, namun banyak bahasa lain digunakan, termasuk C++ shell scripts, Lisp, assembly language, Perl, Fortran dan Python.
Sekitar setengah dari kodenya di lisensikan di bawah GPL.
Kernel Linux mengandung 2.4 juta baris kode, atau sekitar 8% dari total kode yang dipakai dalam sebuah distribusi/distro. Hal ini menunjukan bahwa mayoritas dari
distribusi Linux terdiri dari kode yang tidak terkandung dalam Kernel Linux.
"GNU/Linux"[
GNU adalah singkatan dari GNU's Not Unix.
Disebabkan utiliti-utiliti dari proyek sistem operasi bebas GNU - tanpa ini sistem Linux tidak akan menyerupai sistem Unix dalam perspektif pengguna - Richard
Stallman dari GNU/FSF memohon agar kombinasi sistem (proyek GNU dan kernel Linux), disebut sebagai "GNU/Linux". Pengguna distribusi Linux dari
proyek Debian lebih cenderung menggunakan nama tersebut. Kebanyakan pengguna lebih mudah menggunakan istilah "Linux".
Tindakan Undang-undang (Litigasi)[
Artikel utama: SCO vs IBM Pada Maret 2003 Grup SCO (SCOG - SCO Group) telah mengeluarkan gugatan terhadap IBM yang mengklaim bahwa IBM telah
memasukkan sebagian besar bahan intelektual milik SCOG (kode sumber) ke dalam kernel Linux, padahal ini merupakan pelanggaran terhadap lisensi IBM untuk
menggunakan UNIX. Disebutkan bahwa lisensi tersebut dipegang oleh Kelompok SCO. Tambahan lagi, Kelompok SCO juga telah mengirim surat kepada beberapa
lembaga dan memberi ancaman tentang penggunaan Linux tanpa lisensi dari kelompok SCO akan menerima tindakan dari mereka. Kelompok SCO juga mengeluarkan
pernyataan pada media massa bahwa mereka akan menggugat pengguna Linux selanjutnya. Kontroversi ini telah mencetus beberapa kecaman oleh Kelompok SCO
terhadap Novell, DaimlerChrysler, dan AutoZone, selain gugatan balik oleh Red Hat dan pihak lain terhadap SCOG.
Unix
Unix atau UNIX adalah sebuah sistem operasi komputer yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang
dilakukan American Telephone and Telegraph AT&T, General Electric (GE), dan Institut Teknologi Massachusetts (MIT), dengan biaya dari Departemen Pertahanan
Amerika (Departement of Defence Advenced Research Project, DARPA atau ARPA), UNIX didesain sebagai Sistem operasi yang portable, multi-tasking dan multi-user.
Pendahuluan[
Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam
perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer. Linux, merupakan sistem operasi yang
diadopsi dari Unix dan tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem operasi proprietary seperti Microsoft Windows
Sejarah[
Unix berkembang dari MULTICS, sebuah proyek sistem operasi yang multiuser. Pada tahun 1969, proyek MULTICS dihentikan oleh AT&T karena terlambat, tidak
sesuai dengan jadwal yang telah ditentukan, juga karena jauhnya jarak antara periset yang mengembangkannya, antara laboratorium New Jersey dan MIT.
Pada tahun 1969, Ken Thompson berkerja sama dengan Dennis Ritchie, dua peneliti yang sebelumnya bekerja pada proyek MULTICS, mencoba merealisasikan ide
MULTICS menggunakan komputer PDP-7. Peter Neuman menyarankan menggunakan nama Unix untuk sistem yang baru ini. Pada tahun 1971, Unix di-port-kan untuk
PDP-11 dari Digital. Kemudian pada tahun 1970, ilmuwan AT&T banyak menambahkan kemampuan UNIX sehingga banyak program-program kecil, yang disebut tools
di UNIX, yang mana masing-masing tool digunakan untuk melakukan suatu fungsi.
Tahun 1973, Unix ditulis ulang oleh Ken Thompson dengan menggunakan Bahasa C yang baru dikembangankan oleh Dennis Ritchie. Bahasa C dirancang untuk dapat
dibawa portable dari komputer satu ke komputer lainnya.
Tahun 1977, Mike Lesk mengembangkan "ported I/0 library", pustaka untuk mengatasi kesulitan membawa UNIX dari satu komputer ke komputer lain karna perbedaan
penanganan sistem masukan dan keluaran dari setiap komputer. Unix pertama kali dibawa kedalam laboratorium Interdata 8/32, komputer mikro yang sama dengan PDP-
11. Tahun 1978, sistem operasi UNIX dibawa kedalam komputer mini VAX. Hingga saat ini, Unix masih banyak sebagai sistem eksperimental.
Awal 1973 lebih dari 16 AT&T atau Western Electric di luar laboratorium Bell menjalankan sistem operasi Unix, Unix kemudian menyebar. Perusahaan-perusahaan
mulai melakukan port terhadap Unix untuk mesinnya sehingga bermunculan beberapa varian Unix. Tahun 1977 sedikitnya 500 tempat menggunakan sistem operasi Unix,
125 diantaranya adalah perguruan tinggi dan lebih dari 10 negara asing. Pada tahun 1977 juga keluar Unix Versi 6 yang memiliki dukungan komersial.
Universitas California di Berkeley membayar 400 (dalam satuan dollar) untuk mendapatkan sumber Unix yang didalamnya terdapat kode sumber Unix yang lengkap. Bill
joy dan Chuck Haley, lulusan dari Berkeley, mulai mengubah. Tahun 1978 Bill Joy mengeluarkan 30 salinan koleksi program dan modifikasi Unix dengan biaya
pengganti media dan pengiriman seharga 50 (dalam satuan dollar). Lebih dari 6 tahun Berkeley mendapat dana dari ARPA untuk mengembangkan Unix yang kemudian
disebut dengan BSD Unix. banyak pengembangan yang telah dilakukan seperti multitasking, penamaan file dengan jumlah karakter sampai dengan 255 karakter, dan
kemampuan untuk digunakan di komputer lokal. pada tahun yang sama AT&T tetap mengembangkan Unix versinya, dan mulai khawatir akan kepopuleran BSD Unix.
AT&T mengembangkan produk komersial Unix, yang disebut UNIX System V dan menyatakan sebagai standart Unix, dan menyatakan bahwa BSD Unix bukan
merupakan produk Unix yang standart dan tidak kompetible, Pernyataan ini dikeluarkan oleh AT&T untuk meredam kepopuleran BSD Unix, juga karna hak cipta ada
pada AT&T, BSD Unix dinyatakan sebagai BSD 4.2. dengan lisensi Berkeley dengan AT&T Universitas dapat secara bebas

Pascal (bahasa pemrograman)


Pascal adalah bahasa pemrograman yang pertama kali di buat oleh Profesor Niklaus Wirth, seorang anggota International Federation of Information Processing (IFIP)
pada tahun 1971. Dengan mengambil nama dari matematikawan Perancis, Blaise Pascal, yang pertama kali menciptakan mesin penghitung, Profesor Niklaus Wirth
membuat bahasa Pascal ini sebagai alat bantu untuk mengajarkan konsep pemrograman komputer kepada mahasiswanya. Selain itu, Profesor Niklaus Wirth membuat
Pascal juga untuk melengkapi kekurangan-kekurangan bahasa pemrograman yang ada pada saat itu.
Kelebihan[
Kelebihan dari bahasa pemrograman Pascal adalah:
 Tipe Data Standar, tipe-tipe data standar yang telah tersedia pada kebanyakan bahasa pemrograman. Pascal memiliki tipe
data standar: boolean, integer, real, char, string,
 User defined Data Types, programmer dapat membuat tipe data lain yang diturunkan dari tipe data standar.
 Strongly-typed, programmer harus menentukan tipe data dari suatu variabel, dan variabel tersebut tidak dapat dipergunakan untuk menyimpan tipe data selain
dari format yang ditentukan.
 Terstruktur, memiliki sintaks yang memungkinkan penulisan program dipecah menjadi fungsi-fungsi kecil (procedure dan function) yang dapat
dipergunakan berulang-ulang.
 Sederhana dan Ekspresif, memiliki struktur yang sederhana dan sangat mendekati bahasa manusia (bahasa Inggris) sehingga mudah dipelajari dan dipahami.
Bahasa PASCAL juga merupakan bahasa yang digunakan sebagai standar bahasa pemrograman bagi tim nasional Olimpiade Komputer Indonesia (TOKI). Selain itu,
Bahasa PASCAL masih digunakan dalam IOI (International Olympiad in Informatics).
Tipe Data[sunting | sunting sumber]
Dalam bahasa Pascal terdapat beberapa jenis tipe data yang bisa digunakan untuk sebuah variabel atau konstanta pada program. Tipe Data tersebut antara lain adalah
Tipe
Deskripsi (range variabel)
Data
Byte angka dari 0 sampai 255
Integer angka dari -32768 to 32767
Real semua nilai pecahan dari 1E-38 to 1E+38
Boolean nilai TRUE atau FALSE
Char semua karakter dari tabel ASCII
String semua huruf, spasi, frasa
Hello World[sunting | sunting sumber]
Contoh program Hello World menggunakan bahasa pascal adalah sebagai berikut:
Program HelloWorld;
begin
writeln('Hello world');

end.

-teori2 mengenai java, c++, sifat2 polimorfism, enkapsulasi,


Polimorphism
Polymorphism merupakan kemampuan suatu method untuk bekerja dengan lebih dari satu tipe argumen. Pada bahasa lain (khususnya C++), konsep ini sering disebut
dengan method overloading. Pada dasarnya, Python tidak menangani hal ini secara khusus. Hal ini disebabkan karena Python merupakan suatu bahasa pemrograman
yang bersifat dynamic typing yaitu tidak memerlukan deklarasi tipe.
Polymorphism adalah suatu object dapat memiliki berbagai bentuk, sebagai object dari class sendiri atau object dari superclassnya
 Overloading : Penggunaan satu nama untuk beberapa method yang berbeda (beda parameter)
 Overriding : terjadi ketika deklarasi method subclass dengan nama dan parameter yang sama dengan method dari superclassnya.
 Polymorphism, suatu aksi yang memungkinkan pemrogram menyampaikan pesan tertentu keluar dari hirarki obyeknya, dimana obyek yang berbeda memberikan
tanggapan/respon terhadap pesan yang sama sesuai dengan sifat masing-masing obyek.
Atau Polymorphic dapat berarti banyak bentuk, maksudnya yaitu kita dapat menimpa (override), suatu method, yang berasal dari parent class (super class) dimana object
tersebut diturunkan, sehingga memiliki kelakuan yang berbeda.
Encasulapsi
Encapsulation merupakan teknik dari pemrograman berorientasi obyek untuk mengatur method atau property dari suatu class dalam hal kemampuan untuk diakses. Pada
dasarnya, pemrograman berorientasi obyek merupakan pemrograman yang menggunakan pola pikir alami dengan cara membuat berbagai obyek seperti dalam kehidupan
nyata. Antara obyek tersebut kemudian berinteraksi melalui suatu antarmuka (interface). Interaksi antar obyek tersebut harus diatur karena pada dasarnya setiap obyek
mempunyai atribut yang boleh diakses maupun atribut yang tidak boleh diakses.
Enkapsulasi adalah pembungkus, pembungkus disini dimaksudkan untuk menjaga suatu proses program agar tidak dapat diakses secara sembarangan atau di intervensi
oleh program lain. Konsep enkapsulasi sangat penting dilakukan untuk menjaga kebutuhan program agar dapat diakses sewaktu-waktu, sekaligus menjaga program
tersebut.
Dalam kehidupan sehari hari enkapsulasi dapat dimisalkan sebagai arus listrik pada generator, dan sistem perputaran generator untuk menghasilkan arus listrik. Kerja arus
listrik tidak mempengaruhi kerja dari sistem perputaran generator, begitu pula sebaliknya. Karena didalam arus listrik tersebut, kita tidak perlu mengetahui bagaimana
kinerja sistem perputaran generator, apakah generator berputar kebelakang atau ke depan atau bahkan serong. Begitu pula dalam sistem perputaran generator, kita tidak
perlu tahu bagaimana arus listrik, apakah menyala atau tidak.
Begitulah konsep kerja dari enkapsulasi, dia akan melindungi sebuah program dari akses ataupun intervensi dari program lain yang mempengaruhinya. Hal ini sangat
menjaga keutuhan program yang telah dibuat dengan konsep dan rencana yang sudah ditentukan dari awal.
 
Inheritance
Inheritance, adalah salah satu konsep utama dalam Pemrograman Berorientasi Objek. Inheritance memperbolehkan penggunaan kembali kode-kode yang ada pada Base
Class nya untuk diturunkan pada Derived Class.
inheritance (penurunan sifat / pewarisan), ini merupakan ciri khas dari OOP yang tidak terdapat pada pemrograman prosedural gaya lama. Dalam hal
ini, inheritance bertujuan membentuk obyek baru yang memiliki sifat sama atau mirip dengan obyek yang sudah ada sebelumnya (pewarisan). Obyek turunan dapat
digunakan membetuk obyek turunan lagi dan seterusnya. Setiap perubahan pada obyek induk, juga akan mengubah obyek turunannya. Susunan obyek induk dengan
obyek turunannya disebut dengan hirarki obyek.
Atau Inheritance yaitu pewarisan sifat-sifat suatu object kepada object turunannya.

1. Baca istilah2 yg ada di mata kuliah jaringan komputer, jenis2 kabel, nyusun kabel buat lan itu yg orange, orange putih blabla ane udh lupa dah urutannya.
Jaringan komputer
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi
(surel, pesan instan), dan dapat mengakses informasi(peramban web).[1] Tujuan dari jaringan komputer adalah[1] agar dapat mencapai tujuannya, setiap bagian dari
jaringan komputer dapat meminta dan memberikan layanan (service).[1] Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim
layanan disebut peladen (server).[1] Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.[1]
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan
terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.[2]: Apabila ingin membuat jaringan komputer yang lebih
luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.[2]
Klasifikasi[
Klasifikasi jaringan komputer terbagi menjadi :
1. Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah
metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN).[7][8] Jaringan wilayah lokal]] merupakan
jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 - 10 kilometer. [7][3] LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama
sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi.[3] Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN
sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer.[8][7] Kabel transmisi yang digunakan adalah
kabel serat optik (Fiber Optic).[8] Jaringan wilayah luas Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua.[8] Jaraknya bisa
mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan
Indonesia di seluruh dunia.[8]Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.[8]
2. Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer).[8] Jaringan klien-server pada
ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client).[8] Semua permintaan layanan
sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini yang akan mengatur pelayanannya. [8] Apabila komunikasi
permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-server, print-
server, database server dan sebagainya.[8] Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas
memori, kapasitas cakram keras {harddisk), maupun kecepatan prosessornya.[8] Sedangkan jaringan ujung ke ujung itu ditunjukkan dengan komputer-
komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap
melayani permintaan dari komputer lainnya.[8] Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak,
maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.[8]
3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas[3]:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi mesh
5. Topologi pohon
6. Topologi linier
4. Berdasarkan distribusi sumber informasi/data
1. Jaringan terpusat
Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang
berasal dari satu komputer peladen.[9]
2. Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem
jaringan tertentu.[9]
5. Berdasarkan media transmisi data
1. Jaringan berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan.[9] Kabel jaringan berfungsi
dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.[9]
2. Jaringan nirkabel(Wi-Fi)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik.[9] Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer
karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan. [9]

2. istilah2 database, data mart, data warehouse


Data WareHouse, Data Mart, Data Mining, OLAP (Online Analytical Processing), MOLAP, ROLAP,HOLAP. (Kelebihan,Kekurangan, dan Deskripsi dan Pengertian
Business Intelligence)

Terminologi Data Ware House dan Business Intelligence


1.  Warehouse
Data Warehouse (yang secara harafiah berarti gudang data) adalah kumpulan seluruh data yang dimiliki oleh  perusahaan yang didesain untuk
melakukan analisis dan pelaporan, dan bukan untuk pemrosesan transaksi. Jadi, dalam istilah yang lebih sederhana,data warehouse adalah basis data yang ditujukan
untuk analisis, pelaporan, dan terkadang juga untuk penambangan pengetahuan (knowledge mining).
Menurut Vidette Poe, data warehouse merupakan database yang bersifat analisis dan read only  yang digunakan sebagai fondasi dari sistem penunjang keputusan.

         Menurut Paul Lane, data warehouse merupakan database relasional yang didesain lebih kepada query dan analisa dari pada proses transaksi, biasanya
mengandung history data dari proses transaksi dan bisa juga data dari sumber lainnya. Data warehousememisahkan beban kerja analisis dari beban kerja transaksi dan
memungkinkan organisasi menggabung/konsolidasi data dari berbagai macam sumber.
Dari definisi-definisi yang dijelaskan tadi, dapat disimpulkan data warehouse adalah database yang saling bereaksi yang dapat digunakan untuk query dan analisisis,
bersifat orientasi subjek, terintegrasi, time-variant,tidak berubah yang digunakan untuk membantu para pengambil keputusan.
keuntungan data warehouse adalah sebagai berikut :
1. Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
2. Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
3. Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
4.                  Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi. 

2. Data Mart
Yang kedua adalah data Mart, Sebuah data mart adalah lapisan akses dari data warehouse lingkungan yang digunakan untuk mendapatkan data keluar bagi pengguna.
Data mart adalah subset dari data warehouse yang biasanya berorientasi pada lini bisnis tertentu atau tim. Dalam beberapa penyebaran, masing-masing departemen atau
unit bisnis dianggap sebagai pemilik data mart yang termasuk semua perangkat lunak, perangkat keras dan data
Perbedaan Data Mart dan Data Warehouse
 
Keutungan dan Kerugian Data Mart

Keuntungan
Data mart dapat meningkatkan waktu respon pengguna akhir, karena berisi data mentah yang memungkinkan sistem komputer untuk fokus pada satu tugas, sehingga
meningkatkan kinerja. Berbeda dengan sistem OLTP, data mart juga dapat menyimpan data historis yang memungkinkan pengguna untuk menganalisis kecenderungan
data. Selain itu, data mart tidak begitu mahal dan kompleks sebagai data gudang untuk setup dan melaksanakan karena masalah teknis tidak begitu sulit untuk
diselesaikan.
 Kerugian
Mmemiliki nilai yang terbatas karena mereka tidak dapat melihat organisasi secara keseluruhan dan pelaporan dan analisis potensi terbatas.
Pengertian Data Maining
Data Mining merupakan Serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data atau bisa
disebut dengan KDD ( Knowledge Discovery in Database). Informasi yang dihasilkan diperoleh dengan cara mengekstraksi dan mengenali pola yang penting atau
menarik dari data yang terdapat dalam basis data.

3. Data Mining
Istilah data mining sudah berkembang jauh dalam mengadaptasi setiap bentuk analisa data. Pada dasarnya data mining berhubungan dengan analisa data dan penggunaan
teknik-teknik perangkat lunak untuk mencari pola dan keteraturan dalam himpunan data yang sifatnya tersembunyi.
Data mining diartikan sebagai suatu proses ekstraksi informasi berguna dan potensial dari sekumpulan data yang terdapat secara implisit dalam suatu basis data. Banyak
istilah lain dari data mining yang dikenal luas seperti knowledge mining from databases, knowledge extraction, data archeology, data dredging, data analysis dan lain
sebagainya [AGR-93].
 KEGUNAAN, KEPASTIAN DAN KEAKURATAN HASIL
Informasi yang diperoleh harus secara akurat menggambarkan isi basis data dan berguna untuk aplikasi terkait. Kekurangsempurnaan yang ada haruslah dapat
diekspresikan dengan suatu ukuran yang pasti dalam bentuk aturan-aturan kuantitif dan perkiraan-perkiraan yang masuk akal. Noise dan data-data yang tidak diperlukan
harus ditangani dengan rapi dalam sistem data mining. Hal ini juga akan memotivasi suatu studi sistematik untuk mengukur kualitas dari informasi yang dihasilkan,
termasuk seberapa menariknya dan tingkat kepercayaannya yang dapat diukur secara statistik, analitis dan menggunakan model simulasi.
 TAHAPAN DALAM DATA MINING

 - Basis Data Relasional


 - Ekstraksi Data
 - Transformasi Data - Pembersihan Data
 - Bentuk Standar
 - Reduksi Data dan Feature
 - Menjalankan Algoritma
4.OLAP
Pengertian OLAP
Pemrosesan database yang menggunakan tabel fakta dan dimensi untuk dapat menampilkan berbagai macam bentuk laporan analisis query transaksi sehari-hari.
Keuntungan OLAP
 Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu
terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
 Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.
5. ROLAP (Relational OLAP)
ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage)
data yang akan diolah.
Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query
(SQL).
Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.
 
Cara kerja ROLAP secara umum adalah sebagai berikut :
1. OLAP client mengirimkan query analisis ke OLAP Server.
2. OLAP server akan melakukan pemeriksaan di cache apakah sudah bisa melayani permintaan query dari client tersebut, jika sudah akan
dikirimkan.
3.  Jika pada cache belum terdapat data diminta, akan dilakukan query SQL ke data mart dan hasil eksekusinya disimpan di cache dan
dikirimkan kepada client. Demikian seterusnya.
4. Cache akan disimpan selama periode waktu tertentu dan akan dibersihkan total jika server dimatikan.

6. MOLAP (Multi Dimensional OLAP) 


MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data - sum, count, min, max, dan sebagainya - yang terlibat pada
berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.
Cara kerja MOLAP secara umum dibagi ke dalam dua tahap sebagai berikut :
Tahap konstruksi dan populasi data, pada tahap ini sumber data akan dibaca, dilakukan perhitungan agegrasi (summary group) pada berbagai level dimensi, dan hasilnya
akan disimpan di storage MOLAP. Jika objek data diperumpamakan dengan table, maka untuk satu cube akan banyak fragmen table yang isinya adalah detil agregasi dari
level tertentu.
 Tahap query atau layanan permintaan data analisis, pada tahap ini OLAP Server akan melayani permintaan query dari client dan membaca data dari storage MOLAP.
Table yang akan dibaca adalah suatu fragmen yang akan disesuaikan dengan permintaan dari client. Pada fase query ini, jika OLAP Server terputus dengan data source
tidak apa-apa karena sudah tidak ada kaitannya.

MOLAP dan ROLAP


Perbedaan keduanya sangat jelas pada aspek penyimpanan datanya. Jika melihat pada gambar di atas, maka bagian tersebut adalah "Temporary Or Permanent Cache",
dimana :
ROLAP menggunakan Temporary Cache (SQL Result Cache)
MOLAP menggunakan Permanent Cache (Precomputed Storage)
Sangat jelas dan sederhana bukan ? Tetapi untuk memperjelas statement di atas maka kami coba memberikan gambaran mengenai mekanisme kerja keduanya di bawah
ini.
  
7. Pengertian Business Intelligence
Istilah Business Intelligence pertama kali didengungkan pada tahun 1989 oleh Howard Dresner. Dia menggambarkan istilah tersebut sebagai seperangkat konsep dan
metode yang berguna untuk meningkatkan pembuatan keputusan dengan bantuan sistem yang berbasiskan fakta atau realita yang terjadi. Menurut tim studi Busines
Intelligence pada Departemen Keuangan Indonesia menyatakan, Business Intelligence (BI) merupakan sistem dan aplikasi yang berfungsi untuk mengubah data-data
dalam suatu perusahaan atau organisasi (data operasional, data transaksional, atau data lainnya) ke dalam bentuk pengetahuan. Aplikasi ini melakukan analisis data-data
di masa lampau, menganalisisnya dan kemudian menggunakan pengetahuan tersebut untuk mendukung keputusan dan perencanaan organisasi(Indonesia, 2007).
Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa,
dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat.
Dari definisi itu, dapat dikatakan bahwa Business Intelligence merupakan suatu sistem pendukung keputusan yang berdasarkan pada data-data fakta kinerja perusahaan.
Business Intelligence berguna untuk mengefisienkan finansial, manusia, material serta beberapa sumber daya lainya.

css itu kepanjanganny apa? Cascading Style Sheets


CSS adalah singkatan dari Cascading Style Sheets. Kalau baca di kamus, cascading itu artinya air terjun. Tapi dalam hal ini, yang di maksud adalah, aliran dari suatu
kode ke kode lain yang saling berhubungan.
Jadi kalau di tulis lengkap dalam bahasa Indonesia kira-kira arti CSS adalah: kumpulan kode-kode yang berurutan dan saling berhubungan untuk mengatur format /
tampilan suatu halaman HTML.
Keuntungan Penggunaan CSS
Jika anda memiliki beberapa halaman website dimana anda menggunakan fontarial  untuk tulisannya, lalu suatu hari anda bosan dengan arial dan ingin mengganti
ke trebuchet, anda harus merubah satu per satu halaman website anda dan merubah tipe font dari arial menjadi trebuchet.
Dengan menggunakan css, dimana semua halaman web memakai css yang sama, anda cukup merubah satu baris kode css untuk merubah font di semua halaman web
dari arial ke trebuchet.
Jadi, keuntungan menggunakan CSS, lebih praktis!
Kekurangan Penggunaan CSS
Tidak semua browser mengartikan kode CSS dengan cara yang sama. Jadi kadang-kadang, tampilan web dengan CSS terlihat baik di browser yang satu, tapi berantakan
di browser yang lain. Jadi anda harus memeriksa tampilan supaya terlihat baik di semua browser dan menambahkan kode-kode khusus browser tertentu jika memang
dibutuhkan agar tampilan web anda terlihat baik di semua browser.

5. Apa maksud dari SDLC


Pengertian SDLC

(Systems Development Life Cycle ) merupakan siklus hidup pengembangan system. Dalam rekayasa system dan rekayasa perangkat lunak, SDLC berupa suatu proses
pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut.
Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu
kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak.
Pengembangan SDLC adalah proses yang digunakan oleh analis system untuk mengembangkan sistem informasi, termasuk persyaratan, validasi, pelatihan, dan pengguna
(stakeholder) kepemilikan. Setiap SDLC harus menghasilkan sistem berkualitas tinggi yang memenuhi atau melampaui harapan pelanggan, mencapai penyelesaian dalam
waktu dan perkiraan biaya, bekerja secara efektif dan efisien di saat ini dan direncanakanTeknologi Informasi infrastruktur, dan murah untuk mempertahankan dan biaya
efektif.

Fungsi SDLC

Untuk menggambarkan tahapan-tahapan utama dan langkah-langkah dari setiap tahapan yang secara garis besar terbagi dalam fase fase utama dalam SDLC, yaitu  :
Perencanaan :  Mengapa Mengembangkan Sistem?
Analisis :  Siapa, apa, kapan dan dimana sistem diterapkan?
Perancangan :  Bagaimana kerja sistem?
Implementasi :  Bagaimana Sistem Dipasang/diinstall?
Ø Perencanaan :
· Mengidentifikasikan Nilai Bisnis
· Analisis Kelayakan
· Membuat Rencana Kerja
· Mengatur Staff
· Mengontrol dan Mengarahkan Projek
Ø Analisis :
· Analisis masalah
· Mencari informasi yang terkait dengan sistem
· Menentukan model proses
· Menentukan model data
Ø Perancangan  :
· Perancangan Proses secara Fisik
· Perancangan Arsitektur Sistem
· Perancangan Interface
· Perancangan Basis Data dan Berkas
· Perancangan Program
Ø Implementasi:
· Construction
· Instalation
Setiap kegiatan dalam SDLC dapat dijelaskan melalui tujuan (purpose) dan hasil kegiatannya (deliverable). Apabila kegiatan utama tersebut dijabarkan ke dalam
langkah-langkah yang lebih rinci dapat digambarkan seperti berikut :

System Development Methodology adalah suatu rangkaian langkah untuk mengimplementasikan SLDC itu sendiri. Dalam dunia rekayasa perangkat lunak terdapat empat
buah metodologi dalam menerapkan SLDC, yakni :
1. Waterfall Development Methodology

Parallel Development Methodology

2. Rapid Application Development

3. Agile Development: Extreme Programming


Kelima metodologi tersebut tidak ada yang paling bagus. Semua mempunyai kelebihan dan kekurangan. Tergantung suatu kelompok pengembang perangkat lunak
menggunakan metode apa yang paling cocok dengan kondisi lingkungan pengembangan perangkat lunak tersebut.

Waterfall Development Methodology

Waterfall Development Methodology merupakan suatu cara pengembangan software yang fase – fasenya berurutan. Sebuah fase tidak bisa dikerjakan sebelum fase
sebelumnya telah selesai dikerjakan.
Kelebihan dari Waterfall Development Methodology adalah :
1. Proses pengidentifikasian sistem memerlukan waktu yang lama sebelum fase programming dimulai

2. Meminimalisasi pengubahan sistem pada saat proses pengembangan perangkat lunak


Kekurangan dari Waterfall Development Methodology adalah :
1. Fase perencanaan / design harus dilakukan pada paper yang khusus sebelum fase programming dimulai

2. Terjadi selisih waktu yang cukup lama antara pengajuan sistem dan pembaharuan sistem
Parallel Development Methodology

Parallel Development Methodology merupakan suatu cara pada SDLC yang melakukan fase design dan implementation secara paralel.
Kelebihan dari Parallel Development Methodology adalah :
1. Meminimalisasi waktu penjadwalan
2. Meminimalisasi kesempatan untuk dikerjakan ulang
Kekurangan dari Parallel Development Methodology adalah :
1. Masih menggunakan dokument di kertas
2. Menggabungkan subproyek memerlukan suatu keahlian yang khusus. Biasanya banyak terjadi kegagalan pada saat proses penggabungannya

Rapid Application Development

Rapid Application Development merupakan suatu cara penerapan SDLC dengan membuat suatu software prototype terlebih dahulu dan kemudian dipresentasikan ke
costumer. Jika costumer menyetujuinya, maka software akan dikembangkan lebih lanjut.
Kelebihan Rapid Application Development adalah :
1. Pengguna dapat memperoleh / menggunakan sistem lebih awal
2. Pengguna dapat merencanakan beberpa tambahan untuk versi setelahnya
Kekurangan Rapid Application Development adalah :
1. Pengguna bekerja dengan sistem yang sebenarnya belum selesai secara keseluruhan
Agile Development: Extreme Programming

Agile Development: Extreme Programming merupakan suatu pengerjaan perangkat lunak secara cepat. Metode ini sangat cocok untuk proyek perangkat lunak yang
membutuhkan waktu lebih instan dalam pengembangannya.
Kelebihan dari Agile Development: Extreme Programming adalah :
1. Hasil bisa didapat dalam waktu yang sangat cepat
2. Bekerja lebih baik dalam projek dengan tidak ada perubahan yang tak tentu
Kekurangan dari Agile Development: Extreme Programming adalah :
1. Membutuhkan kedisiplinan tinggi
2. Tepat hanya jika dilakukan di projek kecil
3. Membutuhkan lebih banyak inputan dari pengguna
Untuk menentukan metode mana yang lebih cocok diterapkan dalam pengembangan proyek perangkat lunak, maka harus memperhatikan hal berikut :
 Clear user requirements

 Familiarity with technology

 Complexity of system

 Reliability of system

 Time schedule

 Schedule visibility

System Development Life Cycle (SDLC)


SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :
1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
3. Menentukan permintaan pemakai sistem informasi
4. Memilih solusi atau pemecahan masalah yang paling baik
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
6. Merancang sistem informasi baru
7. Membangun sistem informasi baru
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan
System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang
cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan
synchronize & stabilize.
Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.
Dalam sebuah siklus SDLC, terdapat enam langkah. Jumlah langkah SDLC pada referensi lain mungkin berbeda, namun secara umum adalah sama. Langkah tersebut
adalah
1. Analisis sistem, yaitu membuat analisis aliran kerja manajemen yang sedang berjalan
2. Spesifikasi kebutuhan sistem, yaitu melakukan perincian mengenai apa saja yang dibutuhkan dalam pengembangan sistem dan membuat perencanaan yang berkaitan
dengan proyek sistem
3. Perancangan sistem, yaitu membuat desain aliran kerja manajemen dan desain pemrograman yang diperlukan untuk pengembangan sistem informasi
4. Pengembangan sistem, yaitu tahap pengembangan sistem informasi dengan menulis program yang diperlukan
5. Pengujian sistem, yaitu melakukan pengujian terhadap sistem yang telah dibuat
6. Implementasi dan pemeliharaan sistem, yaitu menerapkan dan memelihara sistem yang telah dibuat
Siklus SDLC dijalankan secara berurutan, mulai dari langkah pertama hingga langkah keenam. Setiap langkah yang telah selesai harus dikaji ulang, kadang-kadang
bersama expert user, terutama dalam langkah spesifikasi kebutuhan dan perancangan sistem untuk memastikan bahwa langkah telah dikerjakan dengan benar dan sesuai
harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya.
Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di langkah kelima bersifat quality assurance. Quality control dilakukan
oleh personal internal tim untuk membangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji kualitas sistem. Semua langkah dalam
siklus harus terdokumentasi. Dokumentasi yang baik akan mempermudah pemeliharaan dan peningkatan fungsi sistem
3. Apa Maksud dari OOP?
OOP (Object Oriented Programming) adalah suatu metode pemrograman yang berorientasi kepada objek. Tujuan dari OOP diciptakan adalah untuk mempermudah
pengembangan program dengan cara mengikuti model yang telah ada di kehidupan sehari-hari. Jadi setiap bagian dari suatu permasalahan adalah objek, nah objek itu
sendiri merupakan gabungan dari beberapa objek yang lebih kecil lagi. Saya ambil contoh Pesawat, Pesawat adalah sebuah objek. Pesawat itu sendiri terbentuk dari
beberapa objek yang lebih kecil lagi seperti mesin, roda, baling-baling, kursi, dll. Pesawat sebagai objek yang terbentuk dari objek-objek yang lebih kecil saling
berhubungan, berinteraksi, berkomunikasi dan saling mengirim pesan kepada objek-objek yang lainnya. Begitu juga dengan program, sebuah objek yang besar dibentuk
dari beberapa objek yang lebih kecil, objek-objek itu saling berkomunikasi, dan saling berkirim pesan kepada objek yang lain.
B. Konsep OOP (Object Oriented Programming) 
1. Kelas Abstrak (Class Abstraksi)
2. Enkapsulasi (encapsulation)
3. Pewarisan (Inheritance)
4. Polimorfisme (polymorphism)
1. Kelas Abstrak (Class Abstraksi)
 Kelas merupakan deskripsi abstrak informasi dan tingkah laku dari sekumpulan data.
 Kelas dapat diilustrasikan sebagai suatu cetak biru(blueprint) atau prototipe yang digunakan untuk menciptakan objek.
 Kelas merupakan tipe data bagi objek yang mengenkapsulasi data dan operasi pada data dalam suatu unit tunggal.
 Kelas mendefinisikan suatu struktur yang terdiri atas data kelas (data field), prosedur atau fungsi (method), dan sifat kelas (property).
2. Enkapsulasi (encapsulation)
 Istilah enkapsulasi sebenarnya adalah kombinasi data dan fungsionalitas dalam sebuah unit tunggal sebagai bentuk untuk menyembunyikan
detail informasi.
 Proses enkapsulasi memudahkan kita untuk menggunakan sebuah objek dari suatu kelas karena kita tidak perlu mengetahui segala hal secara rinci.
 Enkapsulasi menekankan pada antarmuka suatu kelas, atau dengan kata lain bagaimana menggunakan objek kelas tertentu.
 Contoh: kelas mobil menyediakan antarmuka fungsi untuk menjalankan mobil tersebut, tanpa kita perlu tahu komposisi bahan bakar, udara dan
kalor yang diperlukan untuk proses tersebut.
3. Pewarisan (Inheritance)
 Kita dapat mendefinisikan suatu kelas baru dengan mewarisi sifat dari kelas lain yang sudah ada.
 Penurunan sifat ini bisa dilakukan secara bertingkattingkat, sehingga semakin ke bawah kelas tersebut menjadi semakin spesifik.
 Sub kelas memungkinkan kita untuk melakukan spesifikasi detail dan perilaku khusus dari kelas supernya.
 Dengan konsep pewarisan, seorang programmer dapat menggunakan kode yang telah ditulisnya pada kelas super berulang kali pada kelas-
kelas turunannya tanpa harus menulis ulang semua kodekode itu.
4. Polimorfisme (polymorphism)
 Polimorfisme merupakan kemampuan objekobjek yang berbeda kelas namun terkait dalam pewarisan untuk merespon secara berbeda terhadap
suatu pesan yang sama.
 Polimorfisme juga dapat dikatakan kemampuan sebuah objek untuk memutuskan method mana yang akan diterapkan padanya, tergantung letak
objek tersebut pada jenjang pewarisan.
 Method overriding.
 Method name overloading.

C. Karakteristik OOP (Object Oriented Programming) 


 Semua adalah objek.
 Komputasi dilakukan dengan komunikasi antar objek. Setiap objek berkomunikasi dengan objek yang lain melalui pengiriman dan penerimaan pesan.
 Sebuah pesan merupakan permintaan atas sekumpulan aksi dengan semua argumen yang diperlukan untuk menyelesaikan suatu tugas tertentu.
 Setiap objek memiliki memori sendiri, yang dapat terdiri dari objek-objek lainnya.
 Setiap objek adalah wakil atau representasi dari suatu kelas. Sebuah kelas dapat mewakili sekelompok objek yang sama.
 Kelas merupakan kumpulan tingkah laku yang berkaitan dengan suatu objek. Jadi, semua objek yang merupakan wakil dari kelas yang sama dapat melakukan
aksi yang sama pula.
 Kelas-kelas diorganisasikan ke dalam struktur pohon yang berakar tunggal, yang dinamakan dengan jenjang pewarisan (inheritance hierarchy).
 Setiap objek pada umumnya memiliki tiga sifat, yaitu keadaan, operasi dan identitas objek.
 Operasi merupakan tindakan yang dapat dilakukan oleh sebuah objek.
 Keadaan objek merupakan koleksi dari seluruh informasi yang dimiliki oleh objek pada suatu saat.
 Informasi yang terkandung pada objek tersebut pada akhirnya memberikan identitas khusus yang membedakan suatu objek dengan objek lainnya.

apa perbedaan C dan C++

C++ adalah bahasa pemrograman komputer yang di buat oleh (Bjarne Stroustrup) merupakan perkembangan dari bahasa C dikembangkan di Bell Labs (Dennis Ritchie)
pada awal tahun 1970-an, Bahasa itu diturunkan dari bahasa sebelumnya, yaitu BCL, Pada awalnya, bahasa tersebut dirancang sebagai bahasa pemrograman yang
dijalankan pada sistem Unix, Pada perkembangannya, versi ANSI (American National Standart Institute) Bahasa pemrograman C menjadi versi dominan, Meskipun versi
tersebut sekarang jarang dipakai dalam pengembangan sistem dan jaringan maupun untuk sistem embedded, Bjarne Stroustrup pada Bel labs pertama kali
mengembangkan C++ pada awal 1980-an, Untuk mendukung fitur-fitur pada C++, dibangun efisiensi dan sistem support untuk pemrograman tingkat rendah (low level
coding).[1] Pada C++ ditambahkan konsep-konsep baru seperti class dengan sifat-sifatnya seperti inheritance dan overloading. [rujukan?] Salah satu perbedaan yang paling
mendasar dengan bahasa C adalah dukungan terhadap konsep pemrograman berorientasi objek (Object Oriented Programming).[2]
Perbedaan Antara Bahasa pemrograman C dan C++ meskipun bahasa-bahasa tersebut menggunakan sintaks yang sama tetapi mereka memiliki perbedaan, C merupakan
bahasa pemrograman prosedural, dimana penyelesaian suatu masalah dilakukan dengan membagi-bagi masalah tersebut kedalam su-submasalah yang lebih kecil, Selain
itu, C++ merupakan bahasa pemrograman yang memiliki sifat Pemrograman berorientasi objek, Untuk menyelesaikan masalah, C++ melakukan langkah pertama dengan
menjelaskan class-class yang merupakan anak class yang dibuat sebelumnya sebagai abstraksi dari object-object fisik, Class tersebut berisi keadaan object, anggota-
anggotanya dan kemampuan dari objectnya, Setelah beberapa Class dibuat kemudian masalah dipecahkan dengan Class. [3]
Contoh program sederhana C++ untuk hello world dengan menggunakan Pustaka Dasar C++ dapat dilihat di bawah ini:[
#include <iostream.b>
int main()
{
cout <<"hello world"<<endl;
return 0;
}
Perbedaan C dengan C++

Diposkan oleh Adhimas Yudha di 18.03 Sabtu, 15 Januari 2011


Label: Bahasa C, Bahasa C++, programming, teori
Tipe Data Karakter

- Pada C++, bool dapat berisi true ataupun false, mirip Pascal.


- Pada C, tidak ada type boolean. Sebagai gantinya type bilangan bulat apapun bisa
dipakai sebagai ganti boolean dengan aturan false adalah 0 dan true adalah angka selain
0.

Tipe Data String

- Untuk C, tidak ada type data khusus string, sehingga string didefinisikan sebagai array
of char.
- Untuk C++, untuk menggunakan type string harus ada #include di awal
program harus menggunakan std::string.

Tipe data struct (record):

- Misal deklarasi variabel : siswa anto;


- Maka akses ke elemennya menggunakan titik ‘.’ contoh : anto.nama ,
anto.kelas

Tipe data enumerasi:

- Jadi format : typedef enum {}  ;


- Untuk contoh 'hari (dalam minggu)', pada C dan C++ 'senin' akan bernilai 0, 'selasa'=1, 'rabu'=2 dst…
jika ditulis typedef enum{'senin' = 3, 'selasa' = 7, 'rabu', 'kamis'=9, 'jumat'=10, 'sabtu' = 20;} hari;
maka senin bernilai 3, selasa=7, rabu=8, kamis=9, jumat=10, sabtu=20.
- Jadi jika nilai pada elemen tersebut tidak didefinisikan, akan dianggap +1 dari elemen
sebelumnya.

Input

- Untuk C, perlu #include di awal program.


- Untuk C, output menggunakan fungsi printf (print formatted)
Formatnya: printf(“”,[, ,...]);
Jadi, bentuk dari keluaran dituliskan dulu formatnya sebagai parameter pertama printf
dalam bentuk string (diapit oleh petik). Yang membedakan text biasa dengan format
variabel adalah tanda %.
- Untuk C, input menggunakan scanf (scan formatted).
Format yang digunakan hampir sama dengan printf, namun setelah string format, yang diisi bukan nama variabel, melainkan pointer dari array tersebut. Makanya untuk
memasukkan nilai desimal (%f) kedalam variabel f digunakan pointer f (&f).
- Untuk C++, perlu #include di awal program.
- Untuk C++, input menggunakan std::cin

Security komputer
Keamanan komputer
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan
sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan
negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat kerasdan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Definisi[
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
Tujuan[
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Tujuan Keamanan Komputer dalam CASIFO:
 Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
 Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
 Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Metode[
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di
dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi
yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan
kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting,
karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka
keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
 Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan
yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host
pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
 Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan
seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika
terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
 IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada
IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
 Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak.
 Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan
ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan
cara mengirimkan paketinisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang
sedang bekerja dan siap menerima koneksi pada port tersebut.
 Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Jenis Ancaman jaringan[
 Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
 Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
 Account compromise
Meliputi User compromize dan root compromize
 Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
 Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
 Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau
koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
 Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus
komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif,
menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat
dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

 Social Engineering / Exploitation of Trust


Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau
penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa
dengan cara membuat tampilan Login yang mirip (teknik fake login),
 Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
Implementasi[
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritasprogram dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
 Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
 Bencana
 Kesalahan perangkat lunak dan perangkat keras
 Kesalahan manusia / human error
 Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
 Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
 Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
 Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
 Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
 Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini
merupakan ancaman terhadap integritas
 Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika
dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer[
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
 Adware
 Backdoor Trojan
 Bluejacking
 Bluesnarfing
 Boot Sector Viruses
 Browser Hijackers
 Chain Letters
 Cookies
 Denial of Service Attack
 Dialers
 Document Viruses
 Email Viruses
 Internet Worms
 Mobile Phone Viruses
Jenis Ancaman keamanan komputer[
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
 Virus
 Email Virus
 Internet Worms
 Spam
 Trojan Horse
 Spyware
 Serangan Brute-force
Manfaat[
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini
terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu
saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.
Faktor[
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
 Meningkatnya penggunaan komputer dan internet.
 Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
 Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
 Meningkatnya kemampuan pengguna komputer dan internet.
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
 Meningkatnya aplikasi bisnis yang menggunakan internet.
 Banyaknya software yang mempunyai kelemahan (bugs).
Dampak[
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
 Menurunnya nilai transaksi melalui internet terhadap E-Commerse
 Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
 Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
 Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user
id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan meng[eksploitasi lubang keamanan.
 Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan.
 Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
 Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
HTML
HyperText Markup Language (HTML) adalah sebuah bahasa markah yang digunakan untuk membuat sebuah halaman web, menampilkan berbagai informasi di dalam
sebuah penjelajah web Internet dan pemformatan hiperteks sederhana yang ditulis dalam berkas format ASCII agar dapat menghasilkan tampilan wujud yang
terintegerasi. Dengan kata lain, berkas yang dibuat dalam perangkat lunak pengolah kata dan disimpan dalam format ASCII normal sehingga menjadi halaman
web dengan perintah-perintah HTML. Bermula dari sebuah bahasa yang sebelumnya banyak digunakan di dunia penerbitan dan percetakan yang disebut
dengan SGML (Standard Generalized Markup Language), HTML adalah sebuah standar yang digunakan secara luas untuk menampilkan halaman web. HTML saat ini
merupakan standar Internet yang didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium (W3C). HTML dibuat oleh kolaborasi Caillau TIM
dengan Berners-lee Robert ketika mereka bekerja di CERN pada tahun 1989 (CERN adalah lembaga penelitian fisika energi tinggi di Jenewa). [1]
Sejarah[
Perkembangan[
Tahun 1980, IBM memikirkan pembuatan suatu dokumen yang akan mengenali setiap elemen dari dokumen dengan suatu tanda tertentu. IBM kemudian
mengembangkan suatu jenis bahasa yang menggabungkan teks dengan perintah-perintah pemformatan dokumen. Bahasa ini dinamakan Markup Language, sebuah
bahasa yang menggunakan tanda-tanda sebagai basisnya. IBM menamakan sistemnya ini sebagai Generalized Markup Language atau GML.
Tahun 1986, ISO menyatakan bahwa IBM memiliki suatu konsep tentang dokumen yang sangat baik, dan kemudian mengeluarkan suatu publikasi (ISO 8879) yang
menyatakan markup language sebagai standar untuk pembuatan dokumen-dokumen. ISO membuat bahasa ini dari GML milik IBM, tetapi memberinya nama lain,
yaitu SGML (Standard Generalized Markup Language). ISO dalam publikasinya meyakini bahwa SGML akan sangat berguna untuk pemrosesan informasi teks dan
sistem-sistem perkantoran. Tetapi diluar perkiraan ISO, SGML dan terutama subset dari SGML, yaitu HTML juga berguna untuk menjelajahi internet. Khususnya bagi
mereka yang menggunakan World Wide Web. Versi terakhir dari HTML saat ini adalah HTML5.
Sejarah dari standar HTML[
 HTML 2.0—(RFC 1866) disetujui sebagai standar 22 September 1995,
 HTML 3.2—14 Januari 1996,
 HTML 4.0—18 Desember 1997,
 HTML 4.01 (minor fixes)—24 Desember 1999,
 ISO/IEC 15445:2000 ("ISO HTML", berdasar pada HTML 4.01 Strict)—15 Mei 2000.
 HTML 5 masih dalam draft pengerjaan—Januari 2008.
Kegunaan[
 Mengintegerasikan gambar dengan tulisan.
 Membuat Pranala.
 Mengintegerasikan berkas suara dan rekaman gambar hidup.
 Membuat form interaktif.[2]
HTML dokumen tersebut mirip dengan dokumen tulisan biasa, hanya dalam dokumen ini sebuah tulisan bisa memuat instruksi yang ditandai dengan kode atau lebih
dikenal dengan TAG tertentu. Sebagai contoh jika ingin membuat tulisan ditampilkan menjadi tebal seperti: TAMPIL TEBAL, maka penulisannya dilakukan dengan
cara: < b> TAMPIL TEBAL</b>. Tanda < b> digunakan untuk mengaktifkan instruksi cetak tebal, diikuti oleh tulisan yang ingin ditebalkan, dan diakhiri dengan
tanda </b> untuk menonaktifkan cetak tebal tersebut. HTML lebih menekankan pada penggambaran komponen-komponen struktur dan format di dalam halaman web
daripada menentukan penampilannya. Sedangkan penjelajah web digunakan untuk menginterpretasikan susunan halaman ke gaya built-in penjelajah web dengan
menggunakan jenis tulisan, tab, warna, garis, dan perataan text yang dikehendaki ke komputer yang menampilkan halaman web. Salah satu hal Penting tentang eksistensi
HTML adalah tersedianya Lingua franca (bahasa Komunikasi) antar komputer dengan kemampuan berbeda. Pengguna Macintosh tidak dapat melihat tampilan yang
sama sebagaimana tampilan yang terlihat dalam pc berbasis Windows. Pengguna Microsoft Windows pun tidak akan dapat melihat tampilan yang sama sebagaimana
tampilan yang terlihat pada pengguna yang menggunakan Produk-produk Sun Microsystems. namun demikian pengguna-pengguna tersebut dapat melihat semua halaman
web yang telah diformat dan berisi Grafika danPranala.[3]
Menyunting format tulisan[
HTML memungkinkan seseorang untuk menyunting tampilan atau format berkas yang akan dikirimkan melalui media daring. Beberapa hal yang dapat dilakukan dalam
menentukan format berkas adalah:
 Menampilkan suatu kelompok kata dalam beberapa ukuran yang dapat digunakan untuk judul, heading dan sebagainya.
 Menampilkan tulisan dalam bentuk cetakan tebal
 Menampilkan sekelompok kata dalam bentuk miring
 Menampilkan naskah dalam bentuk huruf yang mirip dengan hasil ketikan mesin ketik
 Mengubah-ubah ukuran tulisan untuk suatu karakter tertentu.
Markah/Tanda[
Secara garis besar, terdapat 4 jenis elemen dari HTML:
 Struktural. Tanda yang menentukan level atau tingkatan dari sebuah tulisan (contoh, < h1> Golf</h1> akan memerintahkan peramban untuk menampilkan
"Golf" sebagai tulisan tebal besar yang menunjukkan sebagai Heading 1
 Presentasional. Tanda yang menentukan tampilan dari sebuah tulisan tidak peduli dengan level dari tulisan tersebut (contoh, < b> boldface</b> akan
menampilkan bold. Tanda presentasional saat ini sudah mulai digantikan oleh CSS dan tidak direkomendasikan untuk mengatur tampilan tulisan,
 Hiperteks. Tanda yang menunjukkan pranala ke bagian dari dokumen tersebut atau pranala ke dokumen lain (contoh, < a href="http://www.wikipedia.org/">
Wikipedia</a>akan menampilkan Wikipedia sebagai sebuah hyperlink ke URL tertentu),
 Elemen widget yang membuat objek-objek lain seperti tombol (< button>), list (< li>), dan garis horizontal (< hr>). Konsep hypertext pada HTML
memungkinkan pembuatan link pada suatu kelompok kata atau frasa untuk menuju ke bagian manapun dalam World Wide Web,
Ada tiga macam pranala (link) yang dapat digunakan:
 Pranala menuju bagian lain dari page.
 Pranala menuju page lain dalam satu web site.
 Pranala menuju resource atau web site yang berbeda.[4]
Selain markup presentasional, markup yang lain tidak menentukan bagaimana tampilan dari sebuah tulisan. Namun untuk saat ini, penggunaan tag HTML untuk
menentukan tampilan telah dianjurkan untuk mulai ditinggalkan, dan sebagai gantinya digunakan Cascading Style Sheets.
Contoh dokumen HTML sederhana[
<!DOCTYPE html>
<html>
<head bgcolor=black text=white>
<title>'''Selamat Datang''' HTML</title>
</head>
<body>
<p>Halo dunia!</p>
</body>
</html>
[5]
Head[
Dokumen HTML diapit oleh tag < HEAD></HEAD>. Di dalam bagian ini biasanya dimuat tag TITLE yang menampilkan judul halaman pada titlenya browser. Selain
itu Bookmark juga menggunakan tag TITLE untuk memberi mark suatu web site. Browser menyimpan “title” sebagai bookmark dan juga untuk keperluan pencarian
(searching) biasanya title digunakan sebagai keyword. Header juga memuat tag META yang biasanya digunakan untuk menentukan informasi tertentu mengenai
document HTML. Anda bisa menentukan author name, keywords, dan lainnya pada tag META.
Contoh:
<meta name="author" content="ubuntu-online">
Elemen Body[
Bagian BODY, yang dinyatakan dengan tag < BODY>…</BODY>, merupakan tubuh atau isi dari dokumen HTML dimana anda meletakan informasi yang akan
ditampilkan pada browser.
Tag[
HTML tidak membedakan penggunaan huruf besar ataupun huruf kecil dari suatu elemen. Suatu elemen HTML terdiri dari tag-tag beserta teks yang ada dalam tag-tag
tersebut. Tag ini dinyatakan dengan tanda lebih kecil (<) dan tanda lebih besar (>).
Tag biasanya merupakan suatu pasangan yang disebut dengan:
 Tag awal, dinyatakan dalam bentuk <nama tag>
 Tag akhir, dinyatakan dalam bentuk </nama tag>
Formatnya: <nama tag> teks yang ditampilkan </nama tag>.
Contoh: untuk menampilkan teks dalam format teks miring Teks ini terlihat miring di browser anda dengan perintah HTML < i>Teks ini terlihat miring di browser
Anda</i>
Atribut[
Tag awal bisa memiliki beberapa buah atribut yang menyatakan karakteristik dari tag tersebut. Misalnya, <P ALIGN=”left”> digunakan untuk membuat rata kiri suatu
paragraf. Tag yang digunakan adalah <P> dan atribut yang menyertainya adalah ALIGN dengan nilai left. Nilai atribut ALIGN hanya bisa berupa center, left, right atau
justify.

Formula Excel
1. AND
 AND merupakan Logical Functions yang berfungsi untuk menge test beberapa argument(pernyataan). Apabila semua pernyataan yang kita masukkan dalam formula
bernilai benar, makan hasil yang akan muncul adalah TRUE. Dan akan menghasilkan FALSE jika ada satu saja atau lebih pernyataan yang bernilai salah.
 Syntax atau rumusnya =AND(Logical1,Logical2,...)
 Rumus diawali dengan tanda sama dengan di ikuti AND terus kurung buka. Selanjutnya Logical1, Logical2 dan seterusnya itu bisa muat sampai 255. Itu kita isi
pernyataan yang akan kita uji dan dipisahkan dengan koma.
2. AVERAGE
 AVERAGE akan menghasilkan rata-rata dari argument atau angka-angka yang kita masukkan
 Syntax atau rumusnya =AVERAGE(Number1,Number2,...)
 Rumus diawali dengan tanda sama dengan di ikuti AVERAGE terus kurung buka. Selanjutnya Number1 dan seterusnya itu bisa muat sampai 255. Itu kita isi dengan
angka, cell atau range cell yang akan kita cari rata-ratanya dan dipisahkan dengan koma.
3. CONCATENATE
 CONCATENATE berfungsi untuk menggabungkan beberapa teks atau beberapa rangkaian teks menjadi satu rangkaian teks.
 Syntax atau rumusnya =CONCATENATE(Text1,Text2,...)
 Rumus diawali dengan tanda sama dengan di ikuti CONCATENATE terus kurung buka. Selanjutnya Text1 dan seterusnya itu bisa muat sampai 255. Itu kita isi dengan
teks, rangkaian teks atau cell yang akan kita gabungkan dan dipisahkan dengan koma.
4. COUNT
 COUNT berfungsi untuk mengetahui berapa jumlah cell yang berisi angka dari range cell atau argumen yang kita masukkan dalam formula
 Syntax atau rumusnya =COUNT(value1,value2,...)
 Rumus diawali dengan tanda sama dengan di ikuti COUNT terus kurung buka. Selanjutnya value1 dan seterusnya itu bisa muat sampai 255. Itu kita isi dengan range
cell atau argumen.
5. COUNTIF
 COUNTIF berfungsi untuk mengetahui berapa jumlah cell dari range cell atau argumen dengan kriteria tertentu.
 Syntax atau rumusnya =COUNTIF(range,criteria)
 Rumus diawali dengan tanda sama dengan di ikuti COUNTIF terus kurung buka. Selanjutnya range kita isi dengan range cell yang berisi kriteria yang akan kita cari
jumlahnya. Sedangkan criteria merupakan kriteria tertentu yang akan kita cari jumlahnya ada berapa. Untuk melihat contoh penggunaannya silahkan dilihat di
pembahasan tentang Validasi Mencegah Data yang Sama pada Microsoft Excel

6. EDATE
 EDATE termasuk fungsi tanggal pada Microsoft yang bisa kita manfaatkan untuk menambahkan atau mengurangi tanggal yang kita masukkan dalam formula dan akan
menghasilkan tanggal yang sama pada bulan-bulan sebelumnya atau berikutnya
 Syntax atau rumusnya =EDATE(start date,months)
 Rumus diawali dengan tanda sama dengan di ikuti EDATE terus kurung buka. Selanjutnya start date kita isi tanggal yang kita tentukan,sesuai format tanggal yang
benar atau merujuk pada cell tertentu. Terus tanda koma. Berlanjut ke months kita isi dengan berapa bulan yang akan kita tambahkan atau kita kurangkan.Gunakan tanda
kurang(-) jika ingin hasilnya bulan bulan sebelumnya. Rumus ini akan menghasilkan tanggal yang sama, yang berubah adalah bulannya atau juga tahunnya jika sudah
lebih dari satu tahun.

7. EOMONTH
 EOMONTH termasuk fungsi tanggal pada Microsoft yang bisa kita manfaatkan untuk menambahkan atau mengurangi tanggal yang kita masukkan dalam formula dan
akan menghasilkan tanggal terakhir pada bulan-bulan sebelumnya atau berikutnya

 Syntax atau rumusnya =EOMONTH(start date,months)


 Rumus diawali dengan tanda sama dengan di ikuti EOMONTH terus kurung buka. Selanjutnya start date kita isi tanggal yang kita tentukan,sesuai format tanggal yang
benar atau merujuk pada cell tertentu. Terus tanda koma. Berlanjut ke months kita isi dengan berapa bulan yang akan kita tambahkan atau kita kurangkan.Gunakan tanda
kurang(-) jika ingin hasilnya bulan bulan sebelumnya. Rumus ini akan menghasilkan tanggal terakhir pada bulan bulan sebelumnya atau berikutnya sesuai jumlah bulan
yang kita masukkan dalam rumus.
8. IF
 IF merupakan fungsi logika pada Microsoft Excel. Untuk melakukan test suatu pernyataan bernilai benar atau bernilai salah.
 Syntax atau rumusnya =IF(logical_test,value_if_true,value_if_false)
 Rumus di awali tanda sama dengan diikuti IF terus kurung buka.Selanjutnya logical_test kita isi pernyataan yang akan kita test, bisa berupa nilai pada suatu cell, bisa
berupa formula.Selanjutnya kita masukkan value_if_true dan value_if_false. Hasilnya, jika pernyataan yang kita buat bernilai benar, maka value_if_true yang akan
muncul dan jika pernyataan bernilai salah maka yang muncul value_if_false. Contoh penggunaan rumusnya silahkan di lihat pada pembahasan Contoh Penggunaan IF
pada Microsof Excel

9. MAX
 MAX merupakan formula pada Microsoft Excel yang akan memperlihatkan nilai terbesar dari data angka yang kita masukkan dalam formula.
 Syntax atau rumusnya =MAX(Number1,Number2,...)
 Rumus di awali tanda sama dengan diikuti MAX terus kurung buka.Selanjutnya Number1 dan seterusnya itu bisa muat sampai 255. Itu kita isikan data yang berupa
angka, bisa angka secara langsung,bisa cell atau range cell yang akan kita cari nilai terbesarnya dan dipisahkan dengan koma.
10. MIN
 MIN merupakan formula pada Microsoft Excel yang akan memperlihatkan nilai terkecil dari data angka yang kita masukkan dalam formula.
 Syntax atau rumusnya =MIN(Number1,Number2,...)
 Rumus di awali tanda sama dengan diikuti MIN terus kurung buka.Selanjutnya Number1 dan seterusnya itu bisa muat sampai 255. Itu kita isikan data yang berupa
angka, bisa angka secara langsung,bisa cell atau range cell yang akan kita cari nilai terkecilnya dan dipisahkan dengan koma.
11. NOW
 NOW merupakan formula pada Microsoft Excel yang bisa kita manfaatkan untuk menampilkan waktu(jam,menit dan detik) pada waktu itu. Dengan fungsi NOW kita
bisa menampilkan jam sesuai pengaturan jam di komputer. Pergerakan jam tidak terlihat tiap detiknya, ia akan terlihat tiap kali kita melakukan edit pada halaman itu.
 Syntax atau rumusnya =NOW()
 Rumus di awali tanda sama dengan diikuti NOW terus kurung buka dan kurung tutup.
 Jika ingin menampilkan jam pada saat ini dan bersifat statis atau tidak akan berubah mengikuti perubahan jam maka cukup tekan sajaCtrl+Shift+;(Tekan Ctrl,Shift dan
titik koma(;) secara bersamaan)
12. OR
 OR merupakan Logical Functions yang berfungsi untuk menge test beberapa argument(pernyataan). Apabila ada satu saja pernyataan yang bernilai benar, makan akan
menghasilkan TRUE. Apabila semua pernyataan salah, maka akan muncul FALSE
 Syntax atau rumusnya =OR(Logical1,Logical2,...)
 Rumus diawali dengan tanda sama dengan di ikuti OR terus kurung buka. Selanjutnya Logical1, Logical2 dan seterusnya itu bisa muat sampai 255. Itu kita isi
pernyataan yang akan kita uji dan dipisahkan dengan koma.
13. SUM
 SUM berfungsi untuk menjumlahkan angka. Angka disini bisa angka yang kita tuliskan secara langsung,maupun kita merujuk pada cell atau range cell tertentu.
 Syntax atau Rumusnya adalah =SUM(Number1,Number2,...)
 Rumus diawali dengan tanda sama dengan di ikuti SUM terus kurung buka. Selanjutnya Number1 dan seterusnya itu bisa muat sampai 255. Itu kita isi dengan angka,
cell atau range cell yang akan kita jumlahkan dan dipisahkan dengan koma.
 Untuk mengetahui contoh penggunaan fungsi SUM, silahkan ke halamanContoh Penggunaan SUM Microsoft Excel 2007
14. SUMIF
 SUMIF berfungsi untuk menjumlahkan dengan kriteria tertentu. Sebagai contoh jika kita mempunya tabel yang berisi penjualan berbagai macam alat tulis. Sedangkan
kita ingin menjumlah sesuai namanya masing-masing. Misalnya penjualan pulpen sendiri, penjualan buku sendiri dan seterusnya, maka fungsi SUMIF ini bisa kita
manfaatkan
 Syntax atau Rumusnya adalah =SUMIF(range,criteria,sum_range)
 Rumus diawali dengan tanda sama dengan di ikuti SUMIF terus kurung buka. Selanjutnya range kita isi dengan range cell yang berisi nama-nama dari kriteria.
Selanjutnya criteria kita isi dengan nama kriteria yang akan kita jumlahkan. Dan yang terakhir sum_range merupakan range cell yang berisi angka-angka yang akan
dijumlahkan.
15. TODAY
 TODAY berfungsi untuk menampilkan tanggal pada saat itu sesuai tanggal di komputer. Tanggal akan terus bergerak mengikuti tanggal pada saat itu
 Syntax atau Rumusnya adalah =TODAY()
 Rumus diawali dengan tanda sama dengan di ikuti TODAY terus kurung buka diikuti kurung tutup.
 Jika ingin menampilkan tanggal pada hari ini dan bersifat statis atau tidak akan berubah mengikuti perubahan tanggal cukup tekan Ctrl+;(Tekan Ctrl dan titik koma(;)
secara bersamaan.

SQL
SQL (  /ˈɛs kjuː ˈɛl/ "S-Q-L";[3] atau Structured Query Language) adalah sebuah bahasa yang digunakan untuk mengakses data dalam basis data relasional. Bahasa ini
secara de facto merupakan bahasa standar yang digunakan dalam manajemen basis data relasional. Saat ini hampir semua server basis data yang ada mendukung bahasa
ini untuk melakukan manajemen datanya.
Pemakaian dasar[
Secara umum, SQL terdiri dari dua bahasa, yaitu Data Definition Language (DDL) dan Data Manipulation Language (DML). Implementasi DDL dan DML berbeda
untuk tiap sistem manajemen basis data (SMBD)[4], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar yang ditetapkan ANSI. Artikel ini akan
menggunakan bentuk paling umum yang dapat digunakan pada kebanyakan SMBD.
Data Definition Language[
DDL digunakan untuk mendefinisikan, mengubah, serta menghapus basis data dan objek-objek yang diperlukan dalam basis data, misalnya tabel, view, user, dan
sebagainya. Secara umum, DDL yang digunakan adalah CREATE untuk membuat objek baru, USE untuk menggunakan objek, ALTER untuk mengubah objek yang
sudah ada, dan DROP untuk menghapus objek. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data.
CREATE[
CREATE digunakan untuk membuat basis data maupun objek-objek basis data. SQL yang umum digunakan adalah:
CREATE DATABASE nama_basis_data
CREATE DATABASE membuat sebuah basis data baru.
CREATE TABLE nama_tabel
CREATE TABLE membuat tabel baru pada basis data yang sedang aktif. Secara umum, perintah ini memiliki bentuk
CREATE TABLE [''nama_tabel'']
(
nama_field1 tipe_data [constraints][,
nama_field2 tipe_data,
...]
)
atau
CREATE TABLE [''nama_tabel'']
(
nama_field1 tipe_data [,
nama_field2 tipe_data,
...]
[CONSTRAINT nama_field constraints]
)
dengan:
nama_field adalah nama kolom (field) yang akan dibuat. Beberapa sistem manajemen basis data mengizinkan penggunaan spasi dan karakter nonhuruf pada nama kolom.
tipe_data tergantung implementasi sistem manajemen basis data. Misalnya, pada MySQL, tipe data dapat berupa VARCHAR, TEXT, BLOB, ENUM, dan sebagainya.
constraints adalah batasan-batasan yang diberikan untuk tiap kolom. Ini juga tergantung implementasi sistem manajemen basis data, misalnya NOT NULL, UNIQUE,
dan sebagainya. Ini dapat digunakan untuk mendefinisikan kunci primer (primary key) dan kunci asing (foreign key).
Satu tabel boleh tidak memiliki kunci primer sama sekali, namun sangat disarankan mendefinisikan paling tidak satu kolom sebagai kunci primer.
Contoh:
CREATE TABLE user
(
username VARCHAR(30) CONSTRAINT PRIMARY KEY,
passwd VARCHAR(20) NOT NULL,
tanggal_lahir DATETIME
);
akan membuat tabel user seperti berikut:
usernam
passwd tanggal_lahir
e
Data Manipulation Language[
DML digunakan untuk memanipulasi data yang ada dalam suatu tabel. Perintah yang umum dilakukan adalah:
 SELECT untuk menampilkan data
 INSERT untuk menambahkan data baru
 UPDATE untuk mengubah data yang sudah ada
 DELETE untuk menghapus data
SELECT[
SELECT adalah perintah yang paling sering digunakan pada SQL, sehingga kadang-kadang istilah query dirujukkan pada perintah SELECT. SELECT digunakan untuk
menampilkan data dari satu atau lebih tabel, biasanya dalam sebuah basis data yang sama. Secara umum, perintah SELECT memiliki bentuk lengkap:
( QUERY BUDIN ) Cilegon.
SELECT [nama_tabel|alias.]nama_field1 [AS alias1] [, nama_field2, ...]
FROM nama_tabel1 [AS alias1] [INNER|LEFT|RIGHT JOIN tabel2 ON ''kondisi_penghubung'']
[, nama_tabel3 [AS alias3], ...]
[WHERE ''kondisi'']
[ORDER BY nama_field1 [ASC|DESC][, nama_field2 [ASC|DESC], ...]]
[GROUP BY nama_field1[, nama_field2, ...]]
[HAVING ''kondisi_aggregat'']
dengan:
 kondisi adalah syarat yang harus dipenuhi suatu data agar ditampilkan.
 kondisi_aggregat adalah syarat khusus untuk fungsi aggregat.
Kondisi dapat dihubungkan dengan operator logika, misalnya AND, OR, dan sebagainya.
Contoh:
Diasumsikan terdapat tabel user yang berisi data sebagai berikut.
usernam
passwd tanggal_lahir jml_transaksi total_transaksi
e
Aris 6487AD5EF 09-09-1987 6 10.000
Budi 97AD4erD 01-01-1994 0 0
Charlie 548794654 06-12-1965 24 312.150
Daniel FLKH947HF 24-04-1980 3 0
Erik 94RER54 17-08-1945 34 50.000
Contoh 1: Tampilkan seluruh data.
SELECT *
FROM user
Contoh 2: Tampilkan pengguna yang tidak pernah bertransaksi.
SELECT *
FROM user
WHERE total_transaksi = 0
Contoh 3: Tampilkan username pengguna yang bertransaksi kurang dari 10 dan nilainya lebih dari 1.000.
SELECT username
FROM user
WHERE jml_transakai < 10 AND total_transaksi > 1000
Contoh 4: Tampilkan total nominal transaksi yang sudah terjadi.
SELECT SUM(total_transaksi) AS total_nominal_transaksi
FROM user
Contoh 5: Tampilkan seluruh data diurutkan berdasarkan jumlah transaksi terbesar ke terkecil.
SELECT *
FROM user
ORDER BY jml_transaksi DESC
Fungsi aggregat[
Beberapa SMBD memiliki fungsi aggregat, yaitu fungsi-fungsi khusus yang melibatkan sekelompok data (aggregat). Secara umum fungsi aggregat adalah:
 SUM untuk menghitung total nominal data
 COUNT untuk menghitung jumlah kemunculan data
 AVG untuk menghitung rata-rata sekelompok data
 MAX dan MIN untuk mendapatkan nilai maksimum/minimum dari sekelompok data.
Fungsi aggregat digunakan pada bagian SELECT. Syarat untuk fungsi aggregat diletakkan pada bagian HAVING, bukan WHERE.
Subquery[
Ada kalanya query dapat menjadi kompleks, terutama jika melibatkan lebih dari satu tabel dan/atau fungsi aggregat. Beberapa SMBD mengizinkan
penggunaan subquery. Contoh:
Tampilkan username pengguna yang memiliki jumlah transaksi terbesar.
SELECT username
FROM user
WHERE jml_transaksi =
(
SELECT MAX(jml_transaksi)
FROM user
)
INSERT[
Untuk menyimpan data dalam tabel digunakan sintaks:
INSERT INTO [NAMA_TABLE] ([DAFTAR_FIELD]) VALUES ([DAFTAR_NILAI])
Contoh:
INSERT INTO TEST (NAMA, ALAMAT, PASSWORD) VALUES ('test', 'alamat', 'pass');
UPDATE[
Untuk mengubah data menggunakan sintax:
UPDATE [NAMA_TABLE] SET [NAMA_KOLOM]=[NILAI] WHERE [KONDISI]
Contoh:
UPDATE Msuser set password="123456" where username="abc"
DELETE[
Untuk menghapus data dipergunakan sintaks:

DELETE FROM [nama_table] Where [KONDISI]


Contoh:
DELETE FROM TEST WHERE NAMA='test';
Structured Query Language (SQL) adalah sekumpulan perintah khusus yang digunakan untuk mengakses data dalam database relasional. SQL merupakan sebuah
bahasa komputer yang mengikuti standar ANSI (American Nasional Standard Institute) yang digunakan dalam manajemen database relasional. Dengan SQL, kita dapat
mengakses database, menjalankan query untuk mengambil data dari database, menambahkan data ke database, menghapus data di dalam database, dan mengubah data di
dalam database. Saat ini hampir semua server database yang ada mendukung SQL untuk melakukan manajemen datanya.

Terdapat 3 (tiga) jenis perintah SQL, yaitu DDL, DML dan DCL. 
1. DDL atau Data Definition Language 
DDL merupakan perintah SQL yang berhubungan dengan pendefinisian suatu struktur database, dalam hal ini  database dan table. Perintah SQL yang termasuk dalam
DDL antara lain : 
 CREATE
 ALTER
 RENAME
 DROP
2. DML atau Data Manipulation Language 
DML merupakan perintah SQL yang berhubungan dengan manipulasi atau pengolahan data atau record dalam table. Perintah SQL yang termasuk dalam DML antara lain

 SELECT
 INSERT
 UPDATE
 DELETE
3. DCL atau Data Control Language 
DCL merupakan perintah SQL yang berhubungan dengan pengaturan hak akses user, baik terhadap server, database, table maupun field. Perintah SQL yang termasuk
dalam DCL antara lain : 
 GRANT
 REVOKE

Sejarah SQL dimulai dari artikel seorang peneliti dari IBM bernama EF Codd yang membahas tentang ide pembuatan database relasional pada bulan Juni 1970. Artikel
ini juga membahas kemungkinan pembuatan bahasa standar untuk mengakses data dalam database tersebut. Bahasa tersebut kemudian diberi nama SEQUEL (Structured
English Query Language). Setelah terbitnya artikel tersebut, IBM mengadakan proyek pembuatan database relasional berbasis bahasa SEQUEL. Akan tetapi, karena
permasalahan hukum mengenai penamaan SEQUEL, IBM pun mengubahnya menjadi SQL. Implementasi database relasional dikenal dengan System/R. Di akhir tahun
1970-an, muncul perusahaan bernama Oracle yang membuat server database populer yang bernama sama dengan nama perusahaannya. Dengan naiknya kepopuleran
Oracle, maka SQL juga ikut populer sehingga saat ini menjadi standar de facto bahasa dalam manajemen database.
Pengertian DDL & DML
DDL (Data Definition Language), yaitu bahasa yang memiliki kemampuan untuk mendefinisikan data yang berhubungan dengan pembuatan dan penghapusan objek
seperti tabel, indeks, bahkan basis datanya sendiri. Misalnya, CREATE, DROP, dan ALTER. Struktur/skema basis data yang menggambarkan/mewakili desain basis data
secara keseluruhan didefinisikan dengan bahasa khusus yang disebut DDL. Dengan bahasa inilah kita dapat membuat tabel baru, membuat indeks, mengubah tabel,
menentukan struktur penyimpanan tabel dan sebagainya. Hasil dari kompilasi perintah DDL adalah kumpulan tabel yang disimpan dalam file khusus yang disebut Kamus
Data

Perintah - Keterangan 
 CREATE TABLE - Membuat tabel 
 CREATE INDEX - Membuat index 
 ALTER TABLE - Mengubah struktur tabel 
 DROP TABLE - Menghapus tabel 
 DROP INDEX - Menghapus index 
 GRANT - Memberikan hak akses 
 REVOKE - Menghapus hak akses 
DML (Data Manipulation Language), yaitu bahasa yang berhubungan dengan proses manipulasi data pada tabel, record. Misalnya, INSERT, UPDATE, SELECT, dan
DELETE. DML Merupakan bentuk bahasa basis data yang berguna untuk melakukan manipulasi dan pengambilan data pada suatu basis data. Manipulasi data dapat
berupa: 
a. Penyisipan/Penambahan data baru ke suatu basis data 
b. Penghapusan data dari suatu basis data 
c. Pengubahan data dari satu basis data 

Perintah - Keterangan 
 SELECT - Menampilkan record dari tabel atau view 
 INSERT - Menyisipkan record ke dalam tabel 
 UPDATE - Menghapus record dari tabel 
 DELETE - Menghapus record dari tabel 
 COMMIT - Menuliskan perubahan ke dalam disk 
 ROLLBACK - Membatalkan perubahan yang dilakukan setelah perintah COMMIT terakhir
PHP
PHP: Hypertext Preprocessor[1] adalah bahasa skrip yang dapat ditanamkan atau disisipkan ke dalam HTML.[2][3] PHP banyak dipakai untuk memrogram situs
web dinamis. PHP dapat digunakan untuk membangun sebuah CMS.
Contoh program[
Program Hello World[
Program Hello World yang ditulis menggunakan PHP adalah sebagai berikut:
<?php
echo "Hello World";
?>
Kelebihan PHP Dari Bahasa Pemrograman Lain[
Beberapa kelebihan PHP dari bahasa pemrograman web, antara lain:
1. 'Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan sebuah kompilasi dalam penggunaanya.'
2. 'Web Server yang mendukung PHP dapat ditemukan dimana - mana dari mulai apache, IIS, Lighttpd, hingga Xitami dengan konfigurasi yang relatif mudah.'
3. 'Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan developer yang siap membantu dalam pengembangan.'
4. 'Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah karena memiliki referensi yang banyak.'
5. 'PHP adalah bahasa open source yang dapat digunakan di berbagai mesin (Linux, Unix, Macintosh, Windows) dan dapat dijalankan secara runtime melalui
console serta juga dapat menjalankan perintah-perintah system.'
Tipe data[
PHP memiliki 8 tipe data, yaitu:
1. Boolean
2. Integer
3. Float/ Double
4. String
5. Array
6. Object
7. Resource
8. NULL
Pengertian, Perangkat dan Protokol 7 Layer OSI, Beserta Fungsi dari Massing-Masing Layer
Teman-teman ada yang tahu gak sama artikel ini yang berjudul 7 OSI layer ? pasti banyak diantara kalian yang belum tahu, dan Pasti kalian semua akan bertanya : Apa
Itu 7 layer OSI?, Apa saja Perangkat yang ada hubungannya dengan 7 Layer OSI?, dan Apa Fungsi dari masing-masing Layer yang disebutkan?.Mari disimak infonya !
Pengertian 7 Layer OSI

7 Layer OSI adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977.
OSI mempunyai sebuah kepanjangan, yaitu : Open System Inter Connection yang merupakan Kumpulan Layer-layer
yang tidak salingbergantungan namun saling berkaitan satu sama lainnya, maksud dari pernyataan tersebut adalah masing-masing Layer sudah mempunyai Tugas dan
Tanggung Jawab masing-masing dan Saling mengisi satu sama lain, dan sama halnya dengan sebuah kerjasama Kelompok. jika salah satu dari Layer tersebut tidak
digunakan berarti tidak akan Terbentuk jaringan.
Komponen Penyusun 7 Layer OSI
7 OSI Layer memiliki 7 Layer yang Terdiri dari :
1. Physical Layer 
2. DataLink Layer 
3. Network Layer 
4. Transport Layer 
5. Session Layer 
6. Presentation Layer 
7. Application Layer.
Dari ke Tujuh layer tersebuat mempunyai 2 (dua) Tingkatan Layer, yaitu:
1. Lower Layer yang meliputi : Physical Layer, DataLink Layer, dan Network Layer.
2. Upper Layer yang meliputi : Transport Layer, Session Layer, Presentation Layer, dan Application Layer 
Fungsi Masing-Masing Layer beserta Protokol dan Perangkatnya
Dari ke Tujuh Layer tersebut juga mempunyai Tugas dan Tanggung Jawab masing-masing, yaitu :
1. Physical Layer : Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan, topologi jaringan dan
pengabelan. Adapun perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC (Network Interface Card) berikut dengan Kabel -
kabelnya
2. DataLink Layer : Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yangdisebut sebagai frame. Pada Layer ini terjadi
koreksi kesalahan, flow control, pengalamatan perangkat keras seperti Halnya MAC Address, dan menetukan bagaimana perangkat-perangkat jaringan seperti
HUB, Bridge, Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE 802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan
Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
3. Network Layer : Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing
melalui internetworking dengan menggunakan Router dan Switch layer-3 (Switch Manage).
4. Transport Layer : Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun
kembali pada sisi tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan
mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
5. Session Layer : Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di layer ini juga dilakukan resolusi
nama.
6. Presentation Layer : Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui
jaringan. Protokol yang berada dalam Layer ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan
juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
7. Application Layer : Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan,
dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam layer  ini adalah HTTP, FTP, SMTP, dan NFS.
Router
Perute atau penghala (bahasa Inggris: router) adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah
proses yang dikenal sebagai penghalaan. Proses penghalaan terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari protokol tumpukan(stack
protocol) tujuh-lapis OSI.
Fungsi[
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda
dengan switch. Switchmerupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Sebagai ilustrasi perbedaan fungsi
dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam
suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada
lagiAppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat
digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan
besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah
jaringan yang menggunakan media yang berbeda (seperti halnyarouter wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan
menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernetke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnyatelekomunikasi leased line atau Digital Subscriber
Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara
itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-routerjenis tersebut umumnya
memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak
memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan
secarabroadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router[
Secara umum, router dibagi menjadi dua buah jenis, yakni:
 static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
 dynamic router (router dinamis): adalah sebuah router yang memiliki dan membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga
dengan saling berhubungan dengan router lainnya.
Router versus Bridge[
Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau
menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang
digunakan pada lapisan itu, seperti halnyaalamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan
skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.
Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen
jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat
digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan
untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan
segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak
meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita
ke internet.
Macam-Macam Router.
Router juga terbagi atas beberapa jenis tergantung dari mana koneksi internet yang didapatkan sebuah router dari ISP.
A. Untuk terknologi PPoE, kita menggunakan ADSL modem. Dimana kita mendapatkan koneksi internet dari jack RJ11 (line telepon).
B. Ada router yang menggunakan port USB untuk mendapatkan koneksi internet. Artinya router mendapatkan koneksi internet dari GSM atau CDMA modem.
C. Ada router yang menggunakan RJ45 sebagai port internet. Untuk router jenis ini maka koneksi internet didapatkan dari Hub atau dari router lainnya yang telah
terhubung ke Internet.
D. Router yang mendapatkan koneksi dari radio WIFI. Router jenis ini harus dilengkapi juga dengan radio WIFI yang nantinya akan berfungsi sebagai client.
Selain jenis-jenis router di atas ada juga jenis router yang hibrida, berupa penggabungan antara dua atau tiga fungsi sekaligus. Artinya router tersebut bisa mendapatkan
koneksi internet dari port usb (modem GSM / CDMA) atau mendapatkan koneksi dari port WAN / port Internet, sekaligus bisa mendapatkannya melalui radio WIFI
sebagai AP client.
Java
Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Bahasa ini awalnya dibuat oleh James Gosling saat masih
bergabung di Sun Microsystems saat ini merupakan bagian dari Oracle dan dirilis tahun 1995. Bahasa ini banyak mengadopsi sintaksis yang terdapat pada C dan C+
+ namun dengan sintaksis model objek yang lebih sederhana serta dukungan rutin-rutin aras bawah yang minimal. Aplikasi-aplikasi berbasis java umumnya dikompilasi
ke dalam p-code (bytecode) dan dapat dijalankan pada berbagai Mesin Virtual Java (JVM). Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik
(general purpose), dan secara khusus didisain untuk memanfaatkan dependensi implementasi seminimal mungkin. Karena fungsionalitasnya yang memungkinkan
aplikasi java mampu berjalan di beberapa platform sistem operasi yang berbeda, java dikenal pula dengan slogannya, "Tulis sekali, jalankan di mana pun". Saat ini java
merupakan bahasa pemrograman yang paling populer digunakan, dan secara luas dimanfaatkan dalam pengembangan berbagai jenis perangkat lunak aplikasi ataupun
aplikasi berbasis web.
Versi Awal[
Versi awal Java ditahun 1996 sudah merupakan versi release sehingga dinamakan Java Versi 1.0. Java versi ini menyertakan banyak paket standar awal yang terus
dikembangkan pada versi selanjutnya:
 java.lang: Peruntukan kelas elemen-elemen dasar.
 java.io: Peruntukan kelas input dan output, termasuk penggunaan berkas.
 java.util: Peruntukan kelas pelengkap seperti kelas struktur data dan kelas kelas penanggalan.
 java.net: Peruntukan kelas TCP/IP, yang memungkinkan berkomunikasi dengan komputer lain menggunakan jaringan TCP/IP.
 java.awt: Kelas dasar untuk aplikasi antarmuka dengan pengguna (GUI)
 java.applet: Kelas dasar aplikasi antar muka untuk diterapkan pada penjelajah web.
Kelebihan[
 Multiplatform. Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan
di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa
mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java
dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft
Windows, Linux, Mac OS dan Sun Solaris. Penyebabnya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs
Java) untuk meninterpretasikan bytecode tersebut.
 OOP (Object Oriented Programming - Pemrogram Berorientasi Objek)
 Perpustakaan Kelas Yang Lengkap, Java terkenal dengan kelengkapan library/perpustakaan (kumpulan program program yang disertakan dalam
pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah
dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan
aplikasi.
 Bergaya C++, memiliki sintaks seperti bahasa pemrograman C++ sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java
sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika Serikat juga mulai berpindah dengan mengajarkan
Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer.
 Pengumpulan sampah otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori
secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).
Kekurangan[
 Tulis sekali, jalankan di mana saja - Masih ada beberapa hal yang tidak kompatibel antara platform satu dengan platform lain. Untuk J2SE, misalnya SWT-
AWT bridge yang sampai sekarang tidak berfungsi pada Mac OS X.
 Mudah didekompilasi. Dekompilasi adalah proses membalikkan dari kode jadi menjadi kode sumber. Ini dimungkinkan karena kode jadi Java
merupakan bytecode yang menyimpan banyak atribut bahasa tingkat tinggi, seperti nama-nama kelas, metode, dan tipe data. Hal yang sama juga terjadi
pada Microsoft .NET Platform. Dengan demikian, algoritma yang digunakan program akan lebih sulit disembunyikan dan mudah dibajak/direverse-engineer.
 Penggunaan memori yang banyak. Penggunaan memori untuk program berbasis Java jauh lebih besar daripada bahasa tingkat tinggi generasi sebelumnya
seperti C/C++ dan Pascal (lebih spesifik lagi, Delphi dan Object Pascal). Biasanya ini bukan merupakan masalah bagi pihak yang menggunakan teknologi terbaru
(karena trend memori terpasang makin murah), tetapi menjadi masalah bagi mereka yang masih harus berkutat dengan mesin komputer berumur lebih dari 4 tahun.
Contoh Kode Program Sederhana Dalam Java[
Contoh program Halo dunia yang ditulis menggunakan bahasa pemrograman Java adalah sebagai berikut:
// Outputs "Hello, world!" and then exits
public class HelloWorld {
public static void main(String args[]) {
System.out.println("Hello, world!");
}
}
Tahap Kompilasi Java[
1. Tulis / Ubah. Pemrogram menulis program dan menyimpannya di media dalam bentuk berkas '.java'.
2. Kompilasi. Pengkompilasi membentuk bytecodes dari program menjadi bentuk berkas '.class'.
3. Muat. Pemuat kelas memuat bytecodes ke memori.
4. Verifikasi. Peng-verifikasi memastikan bytecodes tidak mengganggu sistem keamanan Java.
5. Jalankan. Penerjemah menerjemahkan bytecodes ke bahasa mesin.tidak bisa di pakai‘’

Tes Koneksi Jaringan


Tes Koneksi Jaringan
Buka browser web dan melihat apakah Internet tersedia.
Untuk memecahkan masalah koneksi nirkabel, Anda dapat menggunakan GUI Windows atau CLI.
Pilih Mulai Koneksi> Control Panel> Network.
Double-klik pada koneksi jaringan nirkabel untuk menampilkan status.
Status Koneksi

Layar Status Connection menampilkan jumlah paket yang telah dikirim dan diterima.
Dukungan Tab Status Koneksi
Perintah Ipconfig
Perintah Ipconfiq Tujuan
Ipconfiq / all Menampilkan konfigurasi penuh semua adapter jaringan
Ipconfiq / release Pers alamat IP dari sebuah adaptor jaringan
Ipconfiq / renew Memperbarui alamat IP dari sebuah adaptor jaringan
Ipconfiq / flushdns Mengosongkan cache yang menyimpan informasi DNS
Ipconfiq / registerdns Menyegarkan DHCP sewa dan re-register adaptor dengan DNS
Ipconfiq / displaydns Menampilkan informasi DNS dalam cache
Perintah Ping
Untuk mengkonfirmasi bahwa adaptor Anda bekerja dengan baik, ping NIC Anda.
- Pilih Start> Run> cmd.
- Pada command prompt, masukkan localhost ping.
Untuk mengkonfirmasi bahwa sambungan WAN Anda bekerja dengan baik, ping gateway default Anda.
- Temukan alamat untuk gateway default dengan menggunakan perintah ipconfig.
Untuk menguji koneksi internet dan DNS, ping website populer.
Tanggapan balasan dari ping menunjukkan atau yang meminta timed out karena ada masalah.
Perintah Tracert
Menelusuri rute yang mengambil paket dari komputer Anda ke alamat tujuan.
- Pilih Start> Run> cmd.
- Pada command prompt, masukkan tracert.
Daftar pertama di jendela untuk hasil tracert adalah gateway default Anda.
Setiap daftar setelah itu adalah router yang paket perjalanan melalui untuk mencapai tujuan.
Tracert akan menunjukkan kepada Anda di mana paket yang berhenti, menunjukkan di mana masalah yang terjadi.
Email Protocol Comparison
Seorang teknisi harus mengetahui kelebihan dan kekurangan masing-masing protokol email
Protocol Keuntungan Kerugian Port Send Mail Retriev Mail
SMTP Memberikan email dari satu server ke Klien hanya upload 25 Ya Tidak
yang lain
Bisa kirim email langsung ke tujuan
POP Sederhana Hanya Download 110 Tidak Ya
Mendukung koneksi terputus-putus Tidak dapat mengelola email di server
IMAP Sederhana Memungkinkan simultan akses oleh 143 Tidak Ya
Lebih fitur dari POP banyak klien
Toko mail di server Memerlukan lebih banyak ruang disk dan
Lebih cepat dari POP sumber daya CPU
Memungkinkan simultan akses oleh
banyak klien
Email Server Setup
Server direktori aktif, server katalog global, dan server nama domain (DNS) server semua harus berada di tempat dan berfungsi sebelum Efek dapat diinstal dan bekerja
dengan baik.
Test lingkungan sebelum menginstal Exchange.
Mengatur layanan yang dibutuhkan dan menginstal Exchange pada satu set   dedicated server jauh dari jaringan utama.
Jaga instalasi Bursa dipisahkan dari jaringan produksi Anda sampai Anda yakin bahwa itu berfungsi dengan baik.
Persiapan untuk Instalasi Email
Bersiaplah dengan peralatan yang tepat dan informasi:
DNS penyebaran
Active Directory domain
Setidaknya satu Global Catalog
Windows 2000 atau fungsionalitas domain yang lebih tinggi asli
Perangkat lunak server Exchange
dukungan server Windows alat
Skema server master
Tinggi kecepatan koneksi internet
Instalasi Email
Tambahkan Internet Information Services (IIS) dengan menggunakan Add / Remove Windows Components wizard sebelum memulai instalasi server Exchange.
Masukkan CD instalasi Efek dan memulai wizard instalasi Baru Exchange.
Wizard akan memverifikasi bahwa Exchange siap untuk diinstal.
Setelah Exchange terinstal, Microsoft Management Console menyediakan akses ke pengaturan banyak. Bursa System Manager digunakan untuk mengatur opsi-opsi dari
server.
Gunakan Active Directory User dan Komputer (ADUC) konsol untuk mengkonfigurasi kotak surat pengguna.
Preventive Maintenance
Periksa kondisi kabel, perangkat jaringan, server, dan komputer untuk memastikan bahwa mereka tetap bersih dan dalam keadaan baik.
Mengembangkan rencana untuk melakukan pemeliharaan terjadwal dan pembersihan secara berkala.
Jika anda melihat peralatan yang gagal,
rusak, atau membuat tidak biasa
suara, lalu menginformasikan jaringan
administrator untuk mencegah
downtime jaringan yang tidak perlu.
Mendidik jaringan pengguna oleh
menunjukkan kepada mereka bagaimana
benar terhubung, lepaskan,
dan bergerak kabel.
Melakukan test Ping dari PC
4 September 2007 in Computer, Information Technology
Test Ping adalah metode untuk melakukan test koneksi dengan Command Prompt (Windows) untuk mengetahui kualitas koneksi jaringan dari PC anda ke jaringan
ditempat lain yang telah terhubung ke PC anda baik itu melalui jaringan lokal (intranet) ataupun jaringan luas (internet).
Cara melakukan test ping dari PC anda:
1. Buka Command Prompt, Start -> Program -> Accessories -> Command Prompt
2. Pada Command Prompt ketik perintah ping seperti pada gambar berikut :
3. Jika koneksi lancar dan tidak ada gangguan maka akan muncul pesan reply seperti pada gambar berikut ini:
4. Jika koneksi terputus atau ada masalah maka akan muncul pesan �Request Timed Out�.
5. Anda juga bisa melakukan test ping langsung ke domain name seperti gambar berikut, contoh �ping yahoo.com� :
sumber :

-mengubah biner jadi desimal


3. transaction2 gitu klo gak salah ini pelajaran anak2 software engineering
6. syntax php dan html -> klo html cukup familiar klo ane rasa buat agan2 kaskuser
4. Apakah sama PHP & C++ struktur codingnya.
4. php, java dibuat scriptnya ditanyain outputnya.

Anda mungkin juga menyukai