IT Forensik

8 May 2012 at 10:10 AM (SoftSkill, Tugas) (, , )


IT Forensik  (Detectiv Cyber) adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP….
Apa saja peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?
Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain. Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer forensics toolkit.
Hardware disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE (Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).
Tool hardware lain seperti ;
· Hardisk kapasitas besar (minimal 250 GB)
· IDE ribbon cable
· Boot Disk atau utility akusisi data
· Laptop IDE 40 pin adapter
· IDE Disk ekternal write protector
· Kantong plastic anti-static
· Label untuk barang bukti
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang bukti ?
Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang menjadi catatan, yaitu ;
· dilengkapi surat perintah sita dan menunjukan apa yang akan disita
· metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
· penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat meyimpan data dan sebagai alat   komunikasi data, mis : mesin fax, telpon hp, printer, PDA, DVD rec, camera digital mesin fotocopy, dll
· kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image restorenya atau raw datanya.
· Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka walaupun itu termasuk file yang tidak penting
· Kita harus dapat menelaah dan menganalisa terhadap barang bukti
· Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan
· Lakukan percobaan berulang kali dan pastikan hasilnya sama
Tadi dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan booting pada mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari hardisknya ? OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias
terhapus. Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.
Nah agar kita aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita dapat melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan membuat raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk dan memasangkannya pada IDE (ATA) port ke computer forensic kita. Pada proses ini kita harus ekstra hati-hati karena bisa saja secara tidak sengaja kita menghapus filenya, maka kita memerlukan suatu alat
disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.
Untuk memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih jauh, intinya Norton ghost dan Encase membuat restore datanya. Analisa terhadap barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas
tersangka, format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap. Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu kebenaran harus dapat diturunkan daro eksperiman.
Referensi:
Detectiv cyber.pdf
http://centerpoint.co.id/programing/it-forensic.html

Permalink Leave a Comment

Perbedaan Cyber Law, Computer Crime Law & Councile of Europe Convention on Cybercrime

8 May 2012 at 9:44 AM (SoftSkill, Tulisan) (, , , )


Selain di dunia nyata,ternyata di dunia maya pun terdapat peraturan yang disebut dengan Cyberlaw, yang berasal dari dua kata yaitu cyber (dunia maya) dan law (hukum).
Peraturan ini diberlakuan karena dunia maya tidak hanya berupa Informasi yang berguna tapi juga terdapat tindak kejahatan.
Hukum yang ada di dunia berbeda sebutannya, di antaranya adalah CYBERLAW, COMPUTER CRIME LAW & COUNCILE OF EUROPE CONVENTION ON CYBERCRIME.
Walaupun maksud dari ketiga hukum di atas sama, tapi terdapat perbedaan yang sangat besar.
Perbedaannya terdapat pada wilayah hukum itu berjalan.Seperti contoh sebagai berikut :

  • CyberLaw
    Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut.
    Jadi,setiap negara mempunyai cyberlaw tersendiri.
  • Computer Crime Law (CCA)
    Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia.
  • Council of Europe Convention on Cybercrime
    Merupakan Organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia Internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.

jadi perbedaan dari ketiga peraturan tersebut adalah sampai di mana jarak aturan itu berlaku.Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.
Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi terjadi? Hukum mana yang digunakan?
Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan digitized signature? Apa bedanya digitized signature dengan digital signature dan apakah tanda tangan digital ini dapat diakui secara hukum?
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital certificate dapat digunakan sebagai identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat sebuah hukum baru, manakah batas teritorinya? Riil atau virtual? Apakah hukum ini hanya berlaku untuk cybercommunity – komunitas orang di dunia cyber yang memiliki kultur, etika, dan aturan sendiri – saja? Bagaimana jika efek atau dampak dari (aktivitas di) dunia cyber ini dirasakan oleh komunitas di luar dunia cyber itu sendiri?
Atau apakah kita dapat menggunakan dan menyesuaikan hukum yang sudah ada saat ini?
Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.

Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.
Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.

Cyberlaw di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 :
Mengatur mengenai transaksi otomatis.
Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.

Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act
Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act
Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act
Cyberlaw di Australia
• Digital Transaction Act
• Privacy Act
• Crimes Act
• Broadcasting Service Amendment (online service) Act
Kesimpulan…
Secara umum, bisa kita simpulkan…
Bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah :
1. Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
2. Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
3. Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Karena di Amerika, implementasi Cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak.
Di Amerika, Cyberlaw sudah cukup baik karena cakupan ruang lingkup Undang-Undangnya lebih sempit dikelompokkan berdasarkan kategori misalnya Undang-Undang Tentang Child Pornography yaitu diperangi dengan Undang-Undang US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking sehingga pengawasan dan pengimplementasiannya pun dapat lebih sigap dan terarah karena Undang-Undangnya lugas dan terinci.
Sedangkan Di Australia, Cyberlaw masih terus disempurnakan.

Referensi :

Perbandingan Cyberlaw, Computer Crime Law & Councile of Europe Convention on Cybercrime


http://juliocaesarz.blogspot.com/2011/03/perbandingan-cyber-law-dan-computer.html
http://anbu-ebov.blogspot.com/2012/03/perbedaan-cyber-law-di-negara2.html
http://www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc http://blog.unand.ac.id/ramadani/2010/05/22/analisa-uu-ite/

Click to access nurul-puspita-dewi-0711011101.pdf

http://cybercrimelaw.net

Click to access kelemahanuuite.pdf

jnursyamsi.staff.gunadarma.ac.id/…/M04_Komputer+Forensik+Hukum+Indo.ppt
http://inori-to-shigoto.blogspot.com/2011/03/peraturan-dan-regulasi.html

http://uchie-kawaii.blogspot.com/2011/03/peraturan-dan-regulasi-cyber-law-di.html

Permalink Leave a Comment

MEMBANGUN JARINGAN LOCAL AREA NETWORK ( LAN )

11 April 2012 at 4:46 PM (SoftSkill, Tulisan) ()


I.       LATAR BELAKANG

Dengan semakin berkembangnya Teknologi Informasi  dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan tentang teknologi Informasi itu. Komunikasi data, dalam hal ini komunikasi data online tentunya sangat dibutuhkan oleh sekolah dalam menjalankan proses administrasi dan pembelajaran sehari – hari. ”Mengapa komunikasi data sangat dibutuhkan oleh sekolah ?”, tentunya hal itu menjadi pertanyaan kita. Sekolah atau organisasi sangat membutuhkan suatu sarana yang dapat membantu dalam berkomunikasi antara satu dengan lainnya, maka dari itu dibutuhkan teknologi komunikasi data agar satu sama lain dapat saling berhubungan guna menjalankan proses administrasi dan pembelajaran sehari – hari. Teknologi Informasi terutama yang berhubungan dengan informasi global banyak dibutuhkan oleh masyarakat sekarang ini.

System operasi yang berkembang saat ini telah banyak yang  mendukung untuk  digunakan sebagai system operasi pada sebuah jaringan Local Area Network (LAN). Salah satu system operasi yang akan digunakan dalam proyek ini adalah system operasi linux.

 

II.     KEUNGGULAN DAN FUNGSI PRODUK/JASA

Jaringan  yang akan dibangun ini mempunyai banyak keunggulan dibandingkan dengan jaringan yang menggunakan system operasi windows.  Disamping harganya lebih terjangkau, system operasi linux juga sangat sulit terserang virus. Sehingga keamanan data akan lebih terjamin. Dengan banyaknya distro-distro linux yang berkembang saat ini memudahkan kita dalam memilih system operasi linux mana yang akan kita gunakan sesuai dengan kebutuhan dan tingkat kesulitan penggunaannya.

  

III.    SKETSA/GAMBAR KERJA

IV.     BAHAN

No

Nama Bahan

Spesifikasi

Satuan

Jumlah

1.

Konektor RJ 45 Merk AMP buah

20

2.

Kabel UTP Merk Belden meter

20

3.

Isolatif Warna Bening buah

1

4.

CD Installer  OS Linux Fedora 4 buah

 

V.      FASILITAS/PERALATAN

No

Nama Alat

Spesifikasi

Satuan

Jumlah

Pemilik

1.

PC untuk Client Minimal Pentium III

  1. Casing
  2. PS 350 Watt
  3. Processor
  4. Min. Ram 128 Mb
  5. Minimal HD 10Gb
  6. FDD 3.5 “
  7. Min. CD Drive 52 X
  8. Min VGA 64Mb
  9. Sound Card
  10. NIC 10/100 Mbps
  11.  Monitor 14 “

buah

10PC

Industri/Sekolah

2.

Hub / Switch HUB Min 24 port

buah

1

Industri/Sekolah

3.

AP Indoor Linksys

buah

2

Industri/Sekolah

4.

Crimping Tool Untuk RJ 45

buah

1

Sekolah

5.

Cable Tester Untuk RJ 45

buah

1

Sekolah

6.

Obeng + Ukuran scew PC

buah

1

Sekolah

7.

Obeng – Ukuran scew PC

buah

1

Sekolah

8.

Stabilizer Min 500 Watt

buah

1

Sekolah


VI.    PROSES PRODUKSI (SISTEMATIKA KERJA)

  1. a.      Langkah Pembuatan Jaringan dengan menggunakan OS Linux Fedora 4
    1. Pembuatan / Perencanaan Topologi
    2. Penyiapan PC
    3. Pengujian Alat
    4. Penentuan Operating Sistem
    5. Instalasi Operating Sistem
    6. b.      Instalasi Pengkabelan dan Perangkat Pendukung Jaringan
      1. Mempersiapkan pengkabelan jaringan, Sesuai dengan jumlah komputer dalam Jaringan.
      2. Memasang Switch, sehingga siap digunakan.
    7. c.       Perakitan, Instalasi dan Konfigurasi PC
      1. Membuat daftar kebutuhan
      2. Menyiapkan buku manual
      3. Membuat langkah-langkah prosedur perakitan
      4. Memilih komponen PC
      5. Merakit komponen PC, pasang dua buah NIC.
      6. Mengecek perakitan PC
      7. Menghidupkan PC
      8. Memilih CD Software Installer
      9. Mem-partisi dan format
      10. Meng-install software sistem operasi jaringan PC, dalam hal ini Linux Fedora 4
      11. Meng-install software driver untuk komponen PC (VGA, Sound Card, NIC)
      12. Men-setting NIC (penomoran IP Addres) sesuai dengan IP pada tiap segmen yang telah ditentukan.
      13. Merapikan (Finishing)
      14. Pengujian fungsi jaringan (sistem koneksi) dan sharing perangkat keras, data, dan perangkat lunak.
      15. Pengujian fungsi kerja jaringan Linux Fedora 4
  1. d.      Instalasi PC Client
    1. Membuat daftar kebutuhan
    2. Menyiapkan buku manual
    3. Memilih CD Software Installer
    4. Mem-partisi dan format
    5. Meng-install Sistem Operasi Linux Fedora 4
    6. Meng-install software driver untuk komponen PC (VGA, Sound Card, NIC)
    7. Koneksikan komputer client ke dalam jaringan
    8. Men-setting NIC (penomoran IP Addres dan sharing)
    9. Merapikan (Finishing)
    10. Pengujian Client (sistem koneksi dengan client lain atau server)
    11. Pengujian fungsi client di jaringan, yang meliputi DNS, WEB, FTP dan MAIL Server.
    12. e.       Langkah Kerja

–          Instalasi PC dan pheriferal di client

–          Instalasi OS Linux Fedora 4

–          Ikuti langkah instalasi OS sampai selesai

–          Berikan IP Address pada masing-masing Network Interface Card sesuai dengan network yang diwakilinya

–          Restart Komputer

Untuk Pengujian

–          Koneksikan setiap NIC dengan masing-masing Networknya

–          Lakukan pengujian (ping) dari workstation ke gatewaynya

III.    RENCANA ANGGARAN BIAYA

No.

Nama Bahan

Spesifikasi

Jumlah

Harga Satuan

Jumlah

1.

Kabel UTP Belden

Category 5

10 meter

Rp     3.000,-

Rp. 30.000,-

2.

Konektor RJ 45

Merk AMP

20 buah

Rp     1.000,-

Rp. 20.000,-

3.

Isolasi

1 buah

Rp     1.000,-

Rp.   1.000,-

Jumlah

Rp. 51.000,-

Bila Alat akan dibeli olah peserta uji maka anggaran biaya ditambah tabel berikut

No.

Nama Alat

Spesifikasi

Jumlah

Harga Satuan

Jumlah

1.

Komputer server

P3, 800 Mhz

1 buah

Rp1.300.000,

Rp1.300.000,-

2.

Komputer Client

P3,550 Mhz

10 buah

Rp1.000.000,

Rp10.000.000,-

3

CD Operating Sistem

Linux Fedora 4

1 buah

Rp0,-

Rp0,-

Jumlah

Rp.11.300.000,-

Upah Kerja

1. Pemasangan pengkabelan jaringan per node @ Rp. 25.000       Rp.        250.000,-

2. Perakitan dan Instalasi Sistem Operasi @ Rp.25.000                   Rp.        250.000,-

3. Konfigurasi Server                                                                                        Rp.        300.000,-

4. Konfigurasi PC                                                                                                Rp.        100.000,-

5. Pengujian Jaringan                                                                                       Rp.        150.000,-

6. Kebutuhan Biaya seluruhnya                                                                   Rp.   12.401.000,-

7. Pajak 10%                                                                                                         Rp.     1.240.100,-

8. Kebutuhan Biaya dengan Pajak                                                               Rp.   13.641.100,-

 

VIII.    SASARAN PASAR/PENGGUNA

  1. Vendor Komputer
  2. ISP
  3. Perusahaan komersial
  4. Organisasi
  5. Lembaga Pendidikan
  6. Lembaga Pemerintahan

 

 

IX.  JADWAL PELAKSANAAN

No

Kegiatan

Februari

Maret

1

2

3

4

1

2

3

4

1

Bimbingan proposal

 x

 x

         

2

Pengumpulan proposal

 

   x        

 

3

Pengayaan uji kompetensi

 

     x  x  

 

4

Try out uji kompetensi

 

         x  

 

5

Uji kompetensi teori

 

           x

 

6

Uji kompetensi praktek

 

           x

 

7

Pembuatan laporan

 

           

Permalink Leave a Comment

ETIKA DAN PROFESI TEKNOLOGI SISTEM INFORMASI (TSI)

12 March 2012 at 4:28 PM (SoftSkill, Tulisan)


–          ETIKA

Etika mempunyai dua makna yaitu:

  1. Etika berasal dari bahasa Yunani, ethos (tunggal) atau ta etha (jamak) yang berarti watak, kebiasaan dan adat istiadat. Pengertian ini berkaitan dengan kebiasaan hidup yang baik, baik pada diri seseorang maupun suatu masyarakat yang diwariskan dari satu generasi ke generasi yang lain.
  2. Pengertian etika yang kedua berbeda dengan moralitas. Etika dalam pengertian kedua ini dipahami sebagai filsafat moral atau ilmu yang menekankan pada pendekatan kritis dalam melihat  dan memahami nilai dan norma moral serta permasalahan-permasalahan moral yang timbul dalam kehidupan bermasyarakat.

Pengertian etika kedua, berbeda dengan yang pertama karena tidak berisikan nilai dan norma-norma kongkret yang menjadi pedoman  hidup manusia.

–          PROFESI

Istilah ini telah dimengerti banyak orang bahwa suatu hal yang berkaitan dengan bidang yang sangat dipengaruhi oleh pendidikan dan keahlian. Orang yang hanya memiliki pendidikan belum cukup disebut profesi. Shingga diperlukan penguasaan teori sistematis yang mendasari praktik pelaksanaan, dan hubungan antara teori dan penerapan dalam praktiknya. Sering dijumpai kesalah pahaman antara istilah profesi dan profesional, karena banyak orang yang profesional tidak atau belum tentu termasuk dalam pengertian profesi. Berikut pemahamannya menurut De George Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

Profesional adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang yang hidup dengan mempraktikkan suatu keahlian tertentu. Sementara orang lain melakukannya hanya sekedari hobi.

–          TSI

Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

Jadi, berdasarkan definisi yang telah dijelaskan sebelumnya Etika dan Profesionalisme TSI adalah sikap/ perilaku seseorang sebagai individu yang bekerja sesuai standar moral dan etika yang telah ditetapkan/diberlakukan dalam menggunakan teknologi sistem informasi.

  1. WHEN

–          Etika dan profesionalisme TSI bukan hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan melainkan juga etika dan profesionalisme itu sendiri harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung jawaban dari suatu etika dan profesionalisme haruslah nyata.

  1. WHY

Alasan mengapa seseorang harus memiliki etika dan prosesinalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar undang-undang, norma-norma yang ada di lingkungan masyarakat. Tidak hanya itu manusia yang memiliki etika baik maka akan mendapat perlakuan yang baik dari orang lain, etika dalam teknologi informasi ditujukan untuk :

  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

  1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
  2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan
  3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu
  4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
  5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhorma, oleh karena itu Kode Etik perlu diterapkan oleh setiap individu software engineer.

  1. WHO

Setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme TSI, sehingga pengguna etika dan profesionalisme TSI ini adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Semua elemen di suatu ligkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Secara umum, pekerjaan di bidang teknologi inf ormasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

I. Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

– Programer, merupakan orang yang bertugas mengimplementasikan ranc angan sistem analis, yaitu membuat program ( baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.

– Web designer, merupakan orang yang melakukan kegiatan perenc anaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

– Web Programmer, merupakan orang yang bertugas mengimplementasikan ranc angan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya dan lain- lain

II. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan- pekerjaan seperti:

– Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer

– Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya dan lain-lain

III.  Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :

– EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

– System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system

sumber :

http://duniabaca.com/pengertian-etika-dan-macam-macamnya.html

http://erniritonga123.blogspot.com/2010/01/definisi-etika.html

Pengertian Etika, Profesi dan Profesionalisme

http://ribhy.ini-aja.com/ep-tsi-2011/etika-dan-profesionalisme-it/

Permalink Leave a Comment

PENERAPAN ERP PADA PT. JAMU PUSPO INTERNUSA

16 November 2011 at 1:04 PM (Umum)


PT Jamu Puspo Internusa (JPI) merupakan perusahaan jamu berskala Usaha Kecil Menengah (UKM) yang pertama kali berhasil menerapkan Enterprise Resources Planning (ERP). Keputusan JPI untuk menerapkan ERP dilatarbelakangi oleh keinginan perusahaan untuk berubah menjadi lebih cepat dan akurat dalam pengambilan keputusan, serta menjadikan proses bisnis mereka lebih efisien.

Investasi yang tidak sedikit ini dilakukan JPI mengingat sistem informasi yang ada dalam perusahaan yang ada sekarang sudah tidak lagi mendukung tujuan tuntutan bisnis terhadap pengembangan perusahaan dimasa depan. Dengan penerapan ERP data dari berbagai department akan terintegrasi dan dapat diakses secara real time, sehingga data dapat dimanfaatkan secara optimal dengan akurat. Sistem informasi yang dirancang juga diharapkan dapat diintegrasikan dengan supplier dan distributor perusahaan, dimaksudkan agar inventory dapat dikelola dengan lebih efisien lagi. Terintegrasinya sistem juga diharapkan meningkatkan koordinasi antar bagian di perusahaan serta menekan terjadinya misinformationyang selama ini sering terjadi, karena dokumentasi yang berbeda.

Keselarasan antara business process, people, and information technology
Dalam membentuk suatu sistem informasi yang dapat menjadi enabler bagi perusahaan, maka harus ada keselarasan antara business process, people, and information technology di dalamnya. Pada kasus JPI, perusahaan memahami benar pentingnya ketiga unsur tersebut di atas. Penerapan ERP yang mengikuti best practice dari vendor menuntut perusahaan untuk melakukan reengineering terhadap business process-nya. Penerapan ERP tersebut juga diikuti dengan change management terhadap unsur people dengan baik, tidak ada resistensi dari semua level perusahaan karena dari awal semua pihak telah dilibatkan dalam proyek. Karyawan bahkan dinilai oleh konsultan implementasinya, PT Inti Data Utama, mau bekerja keras untuk memenuhi target project penerapan ERP di JPI.

Metode pengembangan sistem
Pendekatan implementasi sistem informasi yang dilakukan oleh JPI adalah pendekatan big bang. Pendekatan ini dipilih karena perusahaan merasa perlu untuk secepatnya bertransformasi dan memenuhi kebutuhan konsumen. Resiko yang besar dalam penggunaan pendekatan ini diminimalisasi dengan berkomitmen penuh dan fokus pada proyek implementasi ERP yang baru. Karena perusahaan tidak melakukan kustomisasi dan kesadaran perusahaan untuk merubah proses bisnisnya menjadi lebih efisien, maka perusahaan melakukan reengineering mengacu pada best practise sesuai dengan ERP yang akan diterapkan. Hal ini, dirasa akan lebih mempercepat proses implementasi, hasilnya perusahaan dapat go live dalam waktu enam minggu (4 minggu implementasi dan 2 minggu untuk trouble shooting).

Pemanfaatan project management
Proyek implementasi ERP di JPI dilaksanakan dengan membentuk project team yang berisikan wakil-wakil dari manajemen, baik dari top level maupun manajemen di layer yang lebih rendah. Hal ini dimaksudkan untuk mengakomodasi dan menyelaraskan antara misi implementasi secara korporat dengan kebutuhan dari fungsi-fungsi yang ada di dalam perusahaan. Penunjukan PT Inti Data Utama sebagai konsultan implementasi yang berpengalaman dimaksudkan untuk memperlancar proses implementasi dan transfer knowledgepada perusahaan.Top management dari awal telah berkomitmen penuh dalam proyek pengembangan sistem informasi di JPI. Hal tersebut dibuktikan dengan melibatkan langsung top management dalam project. Kerjasama yang sangat baik ditunjukkan antara manajemen dan konsultan, sehingga keputusan dapat cepat dikeluarkan oleh management perusahaan apabila terjadi trouble dalam proses implementasi sistem baru.

Keselarasan antara company direction dan IS direction
Tantangan bisnis dalam industri jamu saat ini yang semakin tinggi menuntut perusahaan untuk lebih responsif terhadap perubahan dan keinginan pasar. Dengan sistem yang lama hal tersebut tidak dimungkinkan, karena terlalu banyak inefisiensi dalam bisnis proses perusahaan. Meskipun tergolong dalam skala UKM, JPI mengharapkan bahwa perusahaannya mampu bersaing dengan perusahaan-perusahaan lain yang skalanya lebih besar, baik di pasar lokal maupun di pasar global. Arah perkembangan perusahaan tersebut diyakini dapat dicapai melalui penerapan ERP. JPI memutuskan menggunakan SAP Business One sebagai solusi ERP perusahaan karena SAP Business One dirasa sesuai dengan skala perusahaan dan cukup reliable bagi perusahaan dalam mencapai tujuan pengembangan sistem informasinya.

Tantangan yang dihadapi oleh IS department
Sebelum penerapan ERP, perusahaan melakukan in-house development untuk mengembangkan sistem informasinya. Tetapi karena kurangnya pengalaman dan seringnya terjadi pergantian personel di IS department membuat proses pengembangan menjadi tersendat dan tidak pernah selesai. Hal tersebut mendorong perusahaan untuk membeli sistem dari luar perusahaan. Tantangan terbesar yang dihadapi IS department saat ini adalah memaksimalkan pemanfaatan sistem yang baru agar dapat menjadi enabler bagi perkembangan bisnis perusahaan di masa depan.

Kesimpulan
Keputusan PT Jamu Puspo Internusa untuk menerapkan SAP Business One terbukti berhasil dalam mencapai tujuan-tujuan pengembangan ERP. Perusahaan saat ini dapat merespon permintaan pelanggan dengan lebih cepat dan akurat, dan telah dapat memasarkan produk-produknya ke berbagai negara di Timur Tengah dan Asia Tenggara. Tidak hanya itu, melalui penerapan ERP perusahaan dapat melakukan efisiensi dan berbagai penghematan dalam operasionalnya.

Hal terbaik dari penerapan ERP di PT Jamu Puspo Internusa yang dapat dipelajari adalah tentang pentingnya kesesuaian antara investasi IT dan kebutuhan perusahaan. Selain itu, komitmen yang penuh dari management dan kerjasama project team yang solid terbukti mampu memperlancar proses transformasi.

Sumber
http://www.swa.co.id/swamajalah/swadigital/details.php?cid=1&id=5995
http://www.jamupuspo.com/articles.php?p=2007_03_07
http://www.intidatautama.com/bpartner.html

Permalink Leave a Comment

Meningkatkan Kinerja Windows 7

14 November 2011 at 5:05 PM (Umum)


Mempercepat Proses Booting

Mungkin Anda pernah merasakan jengekel ketika komputer Windows 7 Anda melakukan booting, lambat dan sangat menyebalkan. Padahal Anda ingin segera masuk ke komputer, karena ada pekerjaan yang harus segera diselesaikan. Sebenarnya proses booting komputer Windows 7 dengan CPU Intel Core 2 Duo hanya memerlukan waktu singkat saja untuk proses ini, bahkan untuk kelas CPU Intel Core i3 atau Corei7 tidak ada istilah lambat untuk proses booting ini. Hanya tentu saja jika Anda hanya mengandalkan setting default dari Windows 7 tentu masalah cepat dan lambatnya proses booting ini saja terjadi. Untuk itu Anda harus sedikit melakukan perubahan atau setting di komputer Anda.

Adapun langkah yang harus dilakukan untuk mempercepat proses booting adalah sebagai berikut:

  1. Klik tombol Start  Windows 7 Anda, kemudian klik msconfig pada bagian search programs and files, lalu tekan tombol enter. Setelah itu Anda akan dibawah menuju kotak dialog System Configuration.
  2. Dari jendela System Configuration Anda klik tab Boot, lalu klik tab Advanced options. Setelah itu beri tanda cek pada pilihan Number of processors dan tentukan berapa kecepatan processor yang Anda inginkan sesuai dengan mesin atau CPU dari laptop atau komputer yang Anda miliki, biasanya berkisar antara 2, 4 atau 8. Dalam contoh ini karena CPU yang digunakan adalah komputer IntelCore i3, maka Anda bisa memilih 4, kemudian pada pilihan Maximum memory Anda pilih misalnya 3072
  3. Klik  tombol OK dan klik Apply dan klik sekali lagi tombol OK.
  4. Selanjutnya Anda Boot komputert Anda supaya apa yang sudah dikerjakan terbut dapat terlihat hasilnya.
    Sebenarnya apabila diperlukan Anda juga bisa mengubah pada pilihan Stratup. Biasanya di sini banyak aplikasi yang akan tampil pada saat komputer dijalankan, misalnya Yahoo Messenger, Windows Live Messenger, dan sebagainya. Apabila ini memang akan memperlambat proses booting komputer Anda, maka Anda bisa menghilangkannya. Namun ini tidak mutak harus dihilangkan terutama yang behubungan dengan Windows Live Messenger atau Yahoo Messenger, karena ini sangat diperlukan untuk berkomunikasi dalam suatu jaringan.

Mempercepat Proses Shutdown

Seperti halnya proses booting yang apabila lambat Anda akan merasa jengkel, begtiu juga dengan proses shutdown. Lambatnya proses Shutdown berkaitan erat dengan registry di komputer Anda. Untuk itu Anda peru sedikit mengubah registry di komputer Anda agar apabila melakukan Shutdown tidak lambat lagi.

Apakah Anda pernah merasakan kelambatan proses Shutdown di Windows Vista atau Windows XP? Atau bahkan di Windows 7? Padahal berdasarkan tiori bahw proses shutdown Windows 7 jauh lebih cepat dibandingkan dengan Vista atau XP. Namun demikian tentu saja proses shutdown ini ingin lebih cepat dari defaultnya.

Untuk mengubah registry tidak terlalu sulit, hanya tentu saja tidak asal-asalan, karena mungkin saja bukan kecepatan yang didapatkan melainkan kompter Anda akan lebih lambat bahkan hang. Adapun langkah yang harus Anda lakukan untuk mengedit atau mengubah registry tersebut cxaranya sebagai berikut:

  1. Klik tombol Start Wndows 7 Anda, kemudian klik pada kolom search programs and files, ketikkan regedit lalu tekan tombol Enter. Setelah itu jendela Registry Editor segera tampil dan klik pada HKEY_LOCAL_MACHINE
  2. Selanjutnya klik SYSTEM,klik CurrentControlSet, klik Control. Kemudian klik dua kali pada WaitToKillServiceTimeOut dan ubah nilainya menjadi lebih kecil. Dalam keadaan normal atau default nilainya 12000 (12 detik) namun Anda bisa memperkecil angka tersebut, misalnya menjadi 6000.
  3. Untuk mengakhirinya Anda klik tombol OK dan Restrat komputer Anda.

Visual Effect

Dua cara yang sudah dijelaskan di atas merupakan hal standar dalam mempercepat proses booting dan shutdown dari sistem operasi Microsoft Windows 7. Sebenarnya masih banyak hal hal yang juga tidak kalah pentingnya, misalnya mempercepat proses perpindahan antar jendela atau Windows (Minimize dan Maximize Animation) , misalnya dari jendela Control Panel ke jendela Computer, atau perpindahan jendela dari satu aplikasi ke aplikasi lain. Ini sebenaranya sangat penting untuk diketahui, karena semakin banyak aplikasi yang dibuka, maka sudah pasti kecepatan untuk pindah dari satu jenela ke jendela lain akan sangat berpengarauh.

Sebagai gambaran berikut ini akan dijelaskan langkah untuk melakukan setting visual Effect untuk mempercepat proses perpindahan dari satu jendela ke jendela lainnya. Langkah yang harus Anda lakukan untuk proses Minimize atau Maximize jendela adalah sebagai berikut:

  1. Klik tombol Start Windows 7 Anda, kemudian ketikkan SystemPropertiesPerformance di kolom search programs and files, lalu tekan tombol enter di komputer Anda. Setelah itu kotak dialog Performance Option segera tampil.
  2. Selanjutnya klik tab Visual Effects, kemudian hilangkan tanda centang pada Animate windows when minimizing and maximizing lalu klik tombol OK untuk menutup kotak dialog Performance Option tersebut sekaligus menyimpan perubahan setting Windows 7 Anda.

Beberapa tips yanag dijelaskan di atas hanyalah beberapa dari sekian banyak fitur baru yang disediakan Windows 7 bagi Anda. Namun demikian jangan kuatir karena setiap edisinya akan disajikan tips dan trik untuk meningkan kinerja Winsows 7 di komputer Anda.

Permalink Leave a Comment

Menyelesaikan masalah dengan metode linear programming, dan merealisasikannya dgn Microsoft Excel.

14 November 2011 at 4:35 PM (SoftSkill, Tugas)


SPK_4KA04_10108313_Aries Afriliansyah

Permalink Leave a Comment

Cara Men-Tweak RAM / Mempercepat komputer Lambat

5 July 2011 at 5:16 PM (Umum)


Dalam kehidupan seperti sekarang ini, PC / Notebook / Netbook sudah menjadi teman dekat anda, dimana pun dan kapan pun selalu membutuhkan barang elektronik yang satu ini.

Ada yang menggunakannya untuk browsing, chatting, downloading, atau sekedar mencari informasi dan ada juga yang menggunakannya untuk bermain game offline maupun online. Dari game yang berukuran (Size) kecil (<4gb) hingga game yang memiliki kapasitas super besar (>4gb). hanya saja untuk aplikasi, saya belum pernah menemukan yang memiliki kapasitas (>4gb). namun pada intinya semakin banyak aplikasi yang terinstall pada PC/Laptop anda, semakin besar pula RAM yang anda butuhkan!

SADARKAH ANDA? semakin besar kapasitas game/aplikasi yang anda istall itu juga akan memakan kapasitas RAM. berikut ini adalah penjelasan mengenai cara mengoptimalkan RAM agar tidak lemot :

  1. Download aplikasi untuk menTweak RAM / optimalisasi RAM –> Download disini
  2. setelah di download, launch aplikasi tersebut.
  3. buka tab “OPTION lalu pilih “RECOMMENDED VALUES” dan “OK
  4. close program tersebut (program akan otomatis masuk ke system tray)

selain itu, aplikasi ini juga bisa digunakan untuk mengganti fungsi FlashDisk menjadi RAM, berikut ini cara – caranya :

  1. Download dan Install Mz-booster di komputer anda –> klik disini untuk download
  2. Setelah selesai, restart komputer anda
  3. Waktu startup akan muncul notifikasi dari Mz-booster untuk mencolokkan Flashdisk anda
  4. Kemudian ikuti langkah2 selanjutnya deh!
  5. Tunggu dan Taraaaa, RAM anda akan bertambah.

Sebelum menggunakan software ini anda harus menginstall terlebih dahulu aplikasi Net-Framework dulu ( disarankan versi 2.0 keatas )

Permalink Leave a Comment

Lovi’n My Heart

29 April 2011 at 6:14 AM (Tugas)


Di sebuah SMK Tunas Bangsa, tiba-tiba datang seorang cewek pindahan dari kampung. Udik alias kampungan, tapi wajahnya Dian Sastro banget. Pramuka yang sering disebut sebagai markas playboy kontan heboh.

Reddy adalah seorang bintara langsung tertarik tujuh turunan saat mengetahuinya. Ia pun bertekad untuk menakhlukkan hati sang hawa tersebut. Caranya? Apalagi kalau bukan menggelar Persami sebagai media pendekatan yang diadakan selama dua hari satu malam.

Sayangnya target kali ini tidak mudah. Si Dian Sastro super-duper dingin. Ketus, semua jurus Reddy mentah. Mulai dari Serat Jiwa Brahma Kumbara, jurus Dewa Mabuk Fong Sayuk, jurus kedipan mata Piere Roland di sinetron gerhana, Ajian Waringin Sungsang dari perguruan Gunung Saba, sampai dia yang rela nyungsang sana nyungsang sini.

Ia pun kehabisan waktu untuk mendekatinya, lantaran Persami akan selesai. Tiba-tiba ia ingat bahwa Rohis juga mengadakan acara Isra Miraj dan lokasinya bersebelahan dengan Pramuka. Ia berfikir bagaimana kalau Persami ini diperpanjang dengan memperingati Isra Miraj? Tak disangka alasan itu dapat diterima oleh forum Pramuka. Ia pun segera menjalin kerjasama dengan Rohis walaupun hubungan antara Rohis dan Pramuka saat ini tidak begitu baik.

Semua ini dilakukan hanya untuk mendekati Widi. Acara diselenggarakan pada malam hari. Namun masalah baru terjadi. Pembicara dalam acara tersebut yang tidak lain adalah bapak Adon (teman reddy) tidak kunjung hadir, para undangan dari kampung tersebut sudah menunggu mulainya acara. Reddy spontan kebingungan. Akhirnya ia nekat untuk memulainya. Keringat dingin memenuhi dahinya. Mulutnya bagai terkunci mati. Ia hendak menyebut satu ayat, tetapi yang melintasnya dalam ingatannya adalah mars pramuka. Jelas ia seperti itu, karena sholatnya pun jarang-jarang. Kembali ia mencoba untuk membuka acara. Akhirnya Pak Lurah dengan sukarela memberikan ulasan singkat dan melengkapi apa yang disampailkan Reddy. Di sisi lain ternyata bapak Adon mengalami kecelakaan dan dirawat di rumah sakit. Beliaupun memerlukan bantuan donor darah O. Saat Reddy mengetahuinya, ia pun mengabarkan berita itu kepada para undangan. Akhirnya banyak orang yang membantu.

Lagi-lagi ia tidak mendapat kesempatan untuk mendekati Widi. Ia pun diejek Riki atas kegagalannya dalam mendekati Widi. Ini diperparah dengan terancamnya gelar sang penakhluk kelas wahid yang disandangnya.

Reddy pun panas saat mengetahui Dhimas (anak SMK Pembangunan) mendekati Widi. Ia bertambah marah saat temannya dipukuli oleh anak SMK Pembangunan. Ia segera membuat perhitungan dengan mereka. Saat ia melihat Dhimas berjalan bersama Widi, Reddy segera mendekati dan memukulnya. Namun saat itu tidak terjadi perkelahian besar karena ditengahi oleh Widi. Masalah kembali timbul saat Riki diteror oleh Dhimas. Lebih parahnya lagi saat Riki disandera oleh Dhimas dan kawan-kawannya.

Ditempat lain Reddy ikut dalam qiyamul lail di Masjid Agung. Walau mulanya ia sempat menolak ajakan Rohis untuk datang karena ia telah diminta kakaknya untuk mengantarkan seseorang, tetapi tidak disangka orang yang diantarnya itu adalah pembicara dalam acara qiyamul lail di Masjid Agung. Malam itu Reddy tenggelam dalam alunan tilawah rekan-rekan Rohis. Benarkah itu saat yang tepat untuk berubah?

Di tempat lain, Roni (kakak Reddy) ditipu oleh Dhino (kakak Riki) dan ia disandera untuk menggantikan Riki. Reddy segera diberitahu mengenaik keadaan kakaknya dan ia pun segera datang. Saat mengetahui bahwa kakanya telah disandera ia pun segera menyelamatkannya. Perkelahian tidak terhindarkan. Reddy mengalami tusukan. Bersamaan dengan itu Widi sedang lari pagi dan begitu terkejut saat Reddy ditusuk oleh Dhimas. Widi pun menangis. Orang-orang rohis datang tepat waktu dan menolong Reddy.

Ternyata ini semua adalah ulah Dino (kakak Riki) dan ia juga menyukai Widi. Ia memperalat Dhimas untuk mendekati Widi, agar terjadi perselisihan antara Dhimas dan Reddy. Ia berfikir bersaing dengan Dhimas lebih simpel daripada bersaing dengan Reddy. Pertimbangan matematisnya mengatakan kalau Widi jatuh ke tangan Reddy , maka ia akan sulit untuk merebutnya. Tapi apabila jatuh ke tangan Dhimas, ia lebih punya nyali untuk bersaing.

Polisi segera mengejar Dhimas dan kawan-kawan. Sedangkan Reddy berbaring di rumah sakit. Widi tidak henti-hentinya menangis. Saat di rumah sakit Reddy berfikir banyak tentang Islam. Kini ia telah sadar banyak hal yang telah ia abaikan. Hari itu Reddy dan Widi banyak bercerita. Widi pun menyadari bahwa sang penakhluk itu telah benar-benar jatuh cinta kepadanya dan bahwa ia benar-benar ditakhlukkannya.

Judul : Lovi’n My Heart

Penulis : Sakti Wibowo

Penerbit : Zikrul Hakim, Jakarta

Cetakan : I, Februari 2005

Tebal : 176 halaman

Sinopsis Novel : Lovi’n My Heart

Permalink Leave a Comment

MEMBUAT GUESTBOOK DENGAN PHP DAN ADOBE FLASH CS3

2 April 2011 at 1:48 AM (Uncategorized)


Latar Belakang Masalah
Perkembangan dunia kini hampir sepenuhnya didukung oleh informasi. Informasi itu sendiri dapat dikatakan tidak terbatas. Hal ini menyebabkan manusia sebagai pelaku utama perkembangan tersebut dituntut agar selalu berusaha untuk mendapatkan informasi yang terbaru. Setiap individu mempunyai berbagai macam cara untuk mendapatkan informasi yang dibutuhkan. Namun pada umumnya manusia mencari informasi dari media-media yang lebih mudah dimengerti, salah satu media yang digunakan adalah internet. Internet merupakan sumber daya informasi yang dapat menjangkau ke pelosok dunia. Dalam Internet ini, disamping dapat menikmati jaringan informasi, setiap pemakai juga dapat secara aktif berpartisipasi yaitu dengan dokumendokumen web yang dapat menampilkan, mempromosikan, dan memperkenalkan dirinya atau yang berhubungan dengan dirinya.
Buku tamu mempunyai fungsi kepada seseorang pengunjung agar dapat mengisi daftar pengunjung suatu situs dan memberikan pesan berupa saran dan kritik yang berguna bagi pembuat website, hal lainnya pengunjung dapat mengetahui dan lebih mengenal pengunjung lainnya. Selama ini banyak tampilan guestbook yang beragam dan tidak menggunakan animasi yang berbentuk flash sehingga dapat membuat pengunjung merasa bosan untuk mengunjungi suatu alamat website tertentu. Penambahan berupa file untuk mengolah dan memperbaharui data sangatlah baik jika ditambahkan didalam aplikasi ini, berupa file yang digunakan seorang administrator. Pada penulisan ilmiah ini penulis mencoba membuat sebuah konsep guestbook dengan menggunakan kemampuan PHP dalam memasukkan variabel string kedalam movie Flash untuk membuat guestbook flash.

Batasan Masalah
Pada penulisan ini penulis membuat situs yang digunakan dari sisi pengguna sebagai pengisi buku tamu dan sisi admin yang digunakan untuk memperbaharui data. Aplikasi tersebut dijalankan pada Apache Server. Pada aplikasi ini data disimpan kedalam bentuk teks dan skrip HTML, untuk menampilkannya didalam file admin juga berbentuk file teks berikut dengan skrip HTML. Penulis tidak membahas secara detil masalah database dan tidak menggunakan Database Server.

Tujuan Penulisan
Penulis berharap dengan adanya guestbook ini dapat membantu untuk memberikan kepuasan bagi para pengunjung dan membuat guestbook menjadi lebih menarik dan interaktif sehingga para pengunjung tidak merasa jenuh serta mempermudah mengolah pesan yang disampaikan pengunjung yang telahmembuka website.

Metode Penulisan
Dalam penulisan ilmiah ini penulis memperoleh data-data denganmenggunakan media buku dan internet, yaitu dengan cara pengambilan data dari beberapa situs yang memberikan informasi dalam pembuatan guestbook.

Sistematika Penulisan
Bab I
Merupakan pendahuluan yang membahas mengenai latar belakang
masalah dan alasan penulis, masalah yang akan dibahas dan batasanbatasannya,
tujuan penulisan, metode-metode yang akan dilakukan dalaam
penulisan ataupun gambaran umum dari penulis.
Bab II
Menjelaskan landasan teori yang digunakan untuk menunjang penulisan
ilmiah ini. Dasar-dasar teori tersebut antara lain mengenai pengertian
internet, pengenalan Flash , pengenalan PHP
Bab III
Pembahasan, berisikan pembahasan dari pembuatan guestbook dengan
menggunakan PHP dan Flash.
Bab IV
Bab ini terdiri dari kesimpulan dan saran yang merupakan cakupan atau
inti dari penulisan ini.

Permalink 1 Comment

Next page »