Saturday, November 19, 2011

Some Semantic Approach

 Include:
    * Operational Semantic
    
* Semantic denotation
    
* Axiomatic Semantic
    
* Algebraic Semantic
    
* Structured Operational Semantic / Natural Semantic


Operational Semantics 
In computer science, operational semantics is a way to give meaning to the computer program with a rigorous mathematical way. Operational semantics are classified into two categories: structural operational semantics (or small-step semantics) formally describes how the individual steps of a calculation which takes place in a computer-based systems. By the opposition of natural semantics (or big-step semantics) explains how the overall results obtained from execution.

Semantic denotation 
In any semantic denotation concept derived from English denotation (n) or to denote (v). In the Indonesian language means "a sign for" or "point to" .. Denotation is the relationship between lexical units with all the objects out of context (Matthews 1997: 91).
Axiomatic SemanticAxiomatic semantics is an approach based on mathematical logic to prove the truth of a computer program. This is closely related to Hoare logic. Axiomatic semantics define the meaning of the commands in the program by describing its effect on the statement about the state program. The statement is a logical statement - predicate with variables, which variables determine the state of the program.

Algebraic Semantic 
A programming language theory, algebraic semantics of the programming language is a form of axiomatic semantics based on the law of algebra for describing and reasoning about the semantics of a formal program. In mathematical logic, algebra semantics is a formal semantics based on the algebras studied as part of the logic of algebra. For example, S4 is the logic of capital is characterized by a class of topological boolean algebras-namely, boolean algebras with operators interior. The logic of the other capital was marked with various algebras with other operators. Class of boolean algebras characterize classical propositional logic, and the class of Heyting algebras intuitionistic propositional logic.

Structured Operational Semantic / Natural SemanticStructural
operational semantics (also called structured operational semantics or small-step semantics) was introduced by Gordon Plotkin in (Plotkin81) as a logical means for defining the operational semantics. The basic idea behind SOS is to determine the behavior of a program in terms of the behavior of its parts, thus providing, namely structural, syntax-oriented and inductive, the appearance of the operational semantics. SOS specification defines the behavior of a program in terms of transition relations (sets) (s). SOS specification takes the form of a set of inference rules that define valid transition from a composite piece of syntax in terms of transition components.

Syntax,Semantic dan Grammar


Definisi Awal
    * Bahasa pemrograman merupakan notasi formal-> deskripsikan algoritma
    * Mempunyai 2 komponen utama
          o Syntax dan Semantic
    * Syntax:

Kumpulan aturan formal yg menspesifikasikan komposisi suatu program
    * terdiri : huruf, angka & karakter lain
    * Semantic:
          o Mendefinisikan arti dari program yang benar secara syntax dari bahasa tersebut

Desain Bahasa Pemrograman
Kriteria desain bahasa pemrograman
    * Abstraction
          o Kemampuan untuk mengkonstruksi suatu pola yang berulang-ulang,
          o contoh: subprocedure
    * Simplycity
          o Kesederhanaan, semakin sedikit konsep untuk dapat dimengerti, Semakin baik
    * Regularity
          o Keteraturan, semakin sedikit melanggar aturan semakin baik
          o Konsistensi
          o Ketetapan suatu alur atau bentuk bahasa
                + contoh: A(i) pada VB
    * Translation
          o Penerjemah yang cepat dan menghasilkan kode tujuan yang efisien


download: ppt

Hardware dan Bahasa Pemograman

Struktur Dan Operasi Komputer

Enam komponen yang berpengaruh terhadap bahasa pemrograman :
   1. Data
   2. Operasi Primitif
   3. Sequence control
   4. Data Access
   5. Manajemen Penyimpanan
   6. Lingkungan beroperasi

Translator dan Software-Simulation
Bagaimana bahasa tingkat tinggi dapat dibaca dan dieksekusi oleh bahasa komputer :

   1. Translation (kompilasi)beberapa translator :
1. Assembler
2. Compiler
3. Loader atau link editor
4. Preprocessor atau Macroprocessor
5. Software Simulation (Software Interpretation)

Compiler dan Intepreter
Compiler adalah suatu program yang menterjemahkan bahasa program (source code) kedalam bahasa objek (object code). Compiler menggabungkan keseluruhan bahasa program dikumpulkan kemudian disusun kembali.

Tahapan Kompilasi:

   1. Pertama source code ( program yang ditulis) dibaca ke memory komputer.
   2. Source code tersebut diubah menjadi object code (bahasa assembly)
   3. Object code dihubungkan dengan library yang dibutuhkan untuk membentuk file yang bisa dieksekusi.

Compiler memerlukan waktu untuk membuat suatu program yang dapat dieksekusi oleh komputer. Tetapi, program yang diproduksi oleh Compiler bisa berjalan lebih cepat dibandingkan dengan yang diproduksi oleh Interpreter, dan bersifat independen.


download: ppt

Dasar-dasar Keamanan Komputer

Kriptografi

Berasal dari bahasa Yunani. Kripto berarti secret (rahasia)

Dan graphia berarti writing(tulisan). Menurut terminologi kriptographi adalah limu dan seni untuk menjaga keamananpesan ketika pesan dikirim dari suatu temopat ke tempat yang lain.

Dalam perkembangannnya kriptographi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keasklian pesan dengan sidik jari digital (fingerprint).

Sejarah Kriptografi

    * Kriptographi sudah digunakan 400 tahun yang lalu den diperkenalkan oleh orang-orang Mesir untuk mengirim pesan ke pasukan militer yang berada di lapangan. Dengan demikian pesan tersebut tidak bisa terbaca oelh pihak musuh walaupun kuriri pembawa pesan tertangkap oleh musuh.
    * Pada zaman Yunani kuno Julius Caesar mengirim pesan (plaintext) kepada seorang Jenderal di medan perang juga menggunaknn kriptographi.Pesan yang diacak disebut encryption dan pesan acak yang sudah dirapikan oleh penerimanya disebut decryption.
    * Pada perang dunia kedua Jerman menggunakan enigma yang disebut juga mesin rotor yang digunakan Hitler untuk mengirim pesan kepada tentaranya.
    * Enigma yang digunakan Jerman bisa mengenkripsi satu pesan sehingga 15 milyar kemugkinan untuk dapat didekripsikan satu pesan.


download: ppt

Analisis Resiko Keamanan Komputer


Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”).

Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan.
Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Kalau rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa.
Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar.

Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya).

Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi  sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan.


download : ppt

Keamanan Komputer(Computer Security)


Masalah keamanan merupakan salah satu aspek terpenting pada sebuah sistem informasi. Masalah keamanan seringkali  kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi serta berada di urutan  setelah tampilan, atau bahkan  di urutan terakhir.

Kemajuan  sistem informasi memiliki banyak  keuntungan dalam kehidupan manusia. Akan tetapi  aspek negatifnya juga banyak  terjadi, seperti kejahatan  komputer, yang meliputi  pencurian, penipuan, pemerasan, kompetitif dan masih banyak lagi.

Aspek-aspek  keamanan komputer

  • Authentication : agar  penerima informasi  dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai  informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi.
  • Nonrepudiation : merupakan hal  yang bersangkutan dengan si pengirim.
  • Authority : Informasi yang berada pada sistem  jaringan tidak  dapat dimodifikasi oleh pihak yang tidak berhak atas  akses tersebut.
  • Confidentiality : merupakan  usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy :  merupakan  lebih ke arah data-data yang sifatnya privat (pribadi).
  • Availability: aspek availability  atau ketersediaan berhubungan dengan ketersediaan   informasi  ketika dibutuhkan.
  • Access control : aspek ini berhubungan dengan cara  pengaturan  akses kepada informasi. Hal itu biasanya berhubungan dengan  masalah authentication dan privacy.


download :  ppt

Thursday, November 17, 2011

Sekilas Tentang Scanner

Di dalam sebuah sistem komputer, scanner adalah sebuah alat input yang berfungsi sebagai penghasil gambar digital(image digitizer). Cara kerja scanner dalam membaca gambar ada kemiripan dengan mesin foto kopi, namun tidak seperti fotokopi dimana hasil pembacaan tersebut berupa hasil cetakan dalam lembar kertas dari citra yang dibaca, scanner akan menampilkan hasilnya di layar monitor untuk dapat di simpan sebagai sebuah file digital. 

Scanner sendiri dalam bidang keteknikan adalah istilah untuk alat yang mampu membaca bentuk atau sifat fisika suatu benda, misalnya bentuk dua dimensi benda, bentuk tiga dimensi benda, suhu suatu wilayah daratan, kondisi otak manusia, suhu tubuh manusia, dan lain sebagainya. Misalnya di bidang kedokteran dikenal alat CT Scan(Computed tomography-Scan) yaitu alat yang dapat menghasilkan gambar dua atau tiga dimensi dari keadaan bagian dalam tubuh pasien.
Scanner dalam bahasa Inggris berasal dari kata dasar scan yang dalam Bahasa Indonesia sering dipadankan dengan istilah pindai, sehingga dalam Bahasa Indonesia scanner adalah mesin pemindai atau cukup disebut pemindai saja. Istilah pindai sendiri memang bukan istilah yang umum diucapkan atau didengar. Arti dari pindai sendiri adalah melihat dengan teliti dan seksama, sehingga kurang lebih maksud dari pemindai adalah alat yang dapat membaca data dengan teliti dan seksama.
Dibandingkan dengan kamera foto yang mengambil secara keseluruhan pada satu saat, proses yang dilakukan pemindai memang lebih teliti. Setiap bagian gambar yang akan dipindai datanya baris per baris untuk diproses menjadi data dijital. Scanner yang kita bahas adalah image scaner atau alat yang akan membaca gambar dalam bentuk lembaran kertas untuk diubah menjadi data citra digjital. 
Untuk keperluan pribadi, penggunaan yang umum dari scanner adalah sebagai penyimpan gambar, baik itu foto, surat-surat penting seperti ijazah, atau berita dari Koran dalam bentuk file dijital. Jika diperlukan file dijital itu sewaktu-waktu dapat dicetak. Jadi jika anda memiliki foto, surat-surat berharga atau sekedar artikel dari majalah yang anda anggap penting, dan anda tidak menginginkankehilangan data tersebut, ada baiknya anda menyimpannya dalam bentuk file digital.
Di dalam bidang seni multimedia, seperti bidang animasi, para animator menggunakan scanner untuk memindahkan rancangan bentuk-bentuk dasar dari gambar yang akan diolahnya. Misalnya tokoh di dalam film kartun akan digambar dengan tangan menggunakan pensil, kemudian hasilnya akan di-scan. Selanjutnya dengan perangkat lunak animasi, rancangan tersebut akan diberi pewarnaan dan efek-efek tertentuk untuk menghasilkan sebuah karya animasi.




Wednesday, November 16, 2011

Konsep Bahasa Pemograman


Materi KBP
# Pendahuluan
# Evolusi Hardware & Bahasa Pemrograman
# Syntax, Semantic & Grammar
# Objek Data, Variabel & Konstanta
# Tipe Data
# Block dan Subprogram
# Struktur Kontrol
# OOP

Buku Referensi
# Konsep Bahasa Pemrograman Bhs. C
    * Iwan Binanto
# Konsep Bahasa Pemrograman
    * Jogiyanto
# Pemrograman C++
    * Abdul Kadir
# Google dan Lainya

Deskripsi Matakuliah
Matakuliah ini mengajarkan tentang :
    * Konsep dan logika berpikir komputer pada bahasa program
    * Cara perancangan dan analisis masalah,
    * Mengenal dan menggunakan bahasa pemrograman Bahasa Prosedural ( C ) dan OOP (C++)



download : ppt

Evaluasi Sistem Informasi Manajemen


Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:


   1. Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang- kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.


   2. Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

   3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).



download : ppt

Mengamankan Sistem Informasi


Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:
1. pencegahan (preventif)
2. pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.
Misalnya di layer transport : Secure Socket Layer (SSL) (server web)

    * Secara fisik, sistem dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem dengan Internet.
    * Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data atau e-mail tidak dapat dibaca oleh orang yang tidak berhak.




 download : ppt

Tuesday, November 15, 2011

Sistem Informasi Berbasis Komputer (Computer Based Information System/CBIS)


Informasi digunakan oleh para manajer untuk melaksanakan tugas-tugasnya, sehingga pengelolaan informasi telah ada sejak lama.
Perhatian khusus pada pengelolaan informasi diperlukan karena adanya dua pengaruh yaitu :
    * Kompleksitas kegiatan bisnis yang semakin meningkat
    * Kemampuan komputer yang semakin meningkat
Output berupa informasi digunakan oleh manajer, non manajer serta orang-orang dan organisasi-organisasi dalam lingkungan perusahaan, bahkan di luar perusahaan.

Aplikasi komputer pertama sebagai suatu sistem informasi disebut sebagai sistem informasi Manajemen (Management Information system/MIS).
Selanjutnya secara berturut-turut adalah diikuti oleh:
   1. Sistem pendukung keputusan (Decision Support Systems/DSS),
   2. Otomatisasi perkantoran (Office Automation/OA) dan
   3. Sistem pakar (Expert System/ES).
Aplikasi tersebut membentuk sistem informasi berbasis komputer (Computer Based Information System/CBIS).



download : ppt

Pengendalian Mutu SIM


Alasan diperlukannya pengendalian mutu SIM:
SIM sebagai suatu sistem yang terbuka tidak dapat dijamin sebagai suatu sistem yang bebas dari kesalahan, kekurangan dan penyelewengan umum lainnya.Oleh karena itu pengendalian harus diterapkan untuk mencegah atau menjaga terjadinya hal-hal yang tidak diinginkan tersebut.
Pengendalian sistem informasi berguna untuk melindungi dirinya sendiri agar dapat terus melangsungkan hidupnya.

Pengendalian sistem informasi dapat dikategorikan menjadi dua yaitu :
1.Pengendalian secara umum (general control)
2.Pengendalian aplikasi (application control)

1. Pengendalian secara umum
Merupakan pengendalian diluar aplikasi sistem pengolahan data. Pengendalian secara umum dapat dikelompokan menjadi 6 macam pengendalian yaitu:
   1. Pengendalian organisasi
   2. Pengendalian dokumentasi
   3. Pengendalian perangkat keras
   4. Pengendalian keamanan fisik
   5. Pengendalian keamanan data
   6. Pengendalian komunikasi data


download : ppt

Evaluasi Sistem Informasi Manajemen


EVALUASI SIM
Adalah mendefinisikan seberapa baik SIM dapat beroperasi pada organisasi yang menerapkannya untuk memperbaiki prestasi di masa mendatang.

Evaluasi SIM dapat dilakukan oleh salah satu dari :
   1. Tim Audit khusus, yang dikumpulkan untuk maksud tersebut yang diambil diantara para eksekutif organisasi yang bersangkutan.
   2. Tim audit intern, yang mengerjakan unit operasional.
   3. Organisasi konsultasi di luar organisasi.

Evaluasi dapat dilakukan pada serangkaian tingkat yang berbeda yaitu:
   1. Evaluasi sistem informasi secara menyeluruh.
   2. Evaluasi sistem perangkat keras/perangkat lunak.
   3. Evaluasi aplikasi.

Proses evaluasi bukan hanya menitikberatkan pada penentuan kelemahan dan keunggulan SIM saja, tetapi lebih dari itu adalah pada usaha-usaha perbaikan yang perlu dilakukan.

Tujuan evaluasi SIM adalah :
   1. Menilai kemampuan teknis SIM.
   2. Menilai pelaksanaan operasional SIM.
   3. Menilai pendayagunaan SIM.




download : ppt

Peranan SIM Dalam Kegiatan Manajemen



Suatu SIM Manajemen yang baik harus mampu memberikan dukungan pada proses-proses berikut:
1. Proses perencanaan
2. Proses pengendalian
3. Proses pengambilan keputusan

1. Proses Perencanaan
Rencana adalah menggabungkan antara tujuan yang hendak dicapai dan kegiatan-kegiatan yang perlu dilaksanakan untuk mencapai tujuan tersebut. 
Dalam suatu organisasi setiap tingkatan menajemen mempunyai kebutuhan-kebutuhan rencana sendiri yang berbeda. Sistem Informasi Manajemen yang dikembangkan, harus mampu mendukung setiap kebutuhan tersebut. Proses perencanaan akan memerlukan suatu model perencanaan, data masukan dan manipulasi model untuk menghasilkan keluaran berupa suatu rencana.



download : ppt

Sistem Informasi Manajemen (SIM)

Standar Kompetensi :
    Matakuliah ini membahas tentang komputer sebagai sistem informasi pada perusahaan, fokus pada penggunaan teknologi informasi, teori dan metodologi sistem, komputer  sebagai sarana pemecahan masalah, elemen-elemen sistem berbasis komputer, dan sistem informasi fungsional.
Kompetensi Dasar :
    Matakuliah ini membahas isu-isu penting dalam sistem informasi manajemen. Materi yang dibahas meliputi: Pengertian/konsep; karakteristik dan model-model sistem terdistribusi; Networking dan Internetworking: interprocess communication, distributed objects dan remote invocation; Sekuriti jaringan, Name Services, CORBA, Time and Global States serta Coordination and Agreement; Sistem Operasi terdistribusi; sistem File terdistribusi; Sistem Multimedia terdistribusi, Pengendalian transaksi dan konkurensi, Transaksi terdistribusi sertaReplikasidata.



download : ppt


Monday, November 14, 2011

HTML


   HTML

Hypertext Markup Language:Tag->instruksi->Tampilan

Melalui Protokol HTTP
  Yang terhugung ke Browser

Dengan standar W3C
  World Wide Web

Perkembangan SGML (Standar Generalized Markup Language)
Dikembangkan Tim Berners-Lee awal tahun 1990-Browser Mosaic


download : pdf




Web Design Coding

<title>tugasPW</title><table width="434" height="353" border="1" bgcolor="#FFFFFF">
  <tr>
    <td height="35" colspan="10" bgcolor="#CCCCCC"><div align="center"><strong>HEADER</strong></div></td>
  </tr>
  <tr>
    <td width="30" height="40" bgcolor="#CC6699">&nbsp;</td>
    <td width="30" bgcolor="#CC6699">&nbsp;</td>
    <td width="30" bgcolor="#CC6699">&nbsp;</td>
<td width="30" bgcolor="#CC6699">&nbsp;</td>
    <td colspan="10" bgcolor="#CC6699">&nbsp;</td>
  </tr>
  <tr>
    <td colspan="4" rowspan="2" align="center" bgcolor="#99FF99"><div align="center"><strong> SIDEBAR</strong></div></td>
    <td height="172" colspan="3" bgcolor="#FFFF66"><div align="center"><strong>CONTENT</strong></div></td>
  </tr>
<tr>
    <td width="75" height="55" bgcolor="#00FFFF">&nbsp;</td>
    <td width="75" bgcolor="#00FFFF">&nbsp;</td>
    <td width="75" bgcolor="#00FFFF">&nbsp;</td>
  </tr>
  <tr>
    <td height="37" colspan="10" bgcolor="#999999"><div align="center"><strong>FOOTER</strong></div></td>
  </tr>
</table>

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management