Saturday, November 19, 2011

Some Semantic Approach

 Include:     * Operational Semantic     * Semantic denotation     * Axiomatic Semantic     * Algebraic Semantic     * Structured Operational Semantic / Natural Semantic Operational Semantics  In computer science, operational semantics is a way to give meaning to the computer program with a rigorous mathematical way. Operational semantics are classified into two categories: structural operational semantics (or small-step semantics) formally describes how the individual steps of a calculation which takes place in a computer-based systems. By the opposition of natural semantics (or big-step semantics) explains how the overall results obtained from execution. Semantic denotation In...

Syntax,Semantic dan Grammar

Definisi Awal     * Bahasa pemrograman merupakan notasi formal-> deskripsikan algoritma     * Mempunyai 2 komponen utama           o Syntax dan Semantic     * Syntax: Kumpulan aturan formal yg menspesifikasikan komposisi suatu program     * terdiri : huruf, angka & karakter lain     * Semantic:           o Mendefinisikan arti dari program yang benar secara syntax dari bahasa tersebut Desain Bahasa PemrogramanKriteria desain bahasa pemrograman     * Abstraction           o Kemampuan untuk mengkonstruksi suatu pola yang berulang-ulang,          ...

Hardware dan Bahasa Pemograman

Struktur Dan Operasi Komputer Enam komponen yang berpengaruh terhadap bahasa pemrograman :    1. Data    2. Operasi Primitif    3. Sequence control    4. Data Access    5. Manajemen Penyimpanan    6. Lingkungan beroperasi Translator dan Software-Simulation Bagaimana bahasa tingkat tinggi dapat dibaca dan dieksekusi oleh bahasa komputer :    1. Translation (kompilasi)beberapa translator : 1. Assembler 2. Compiler 3. Loader atau link editor 4. Preprocessor atau Macroprocessor 5. Software Simulation (Software Interpretation) Compiler dan IntepreterCompiler adalah suatu program yang menterjemahkan bahasa program (source code) kedalam bahasa objek (object code). Compiler menggabungkan keseluruhan bahasa program dikumpulkan...

Dasar-dasar Keamanan Komputer

Kriptografi Berasal dari bahasa Yunani. Kripto berarti secret (rahasia) Dan graphia berarti writing(tulisan). Menurut terminologi kriptographi adalah limu dan seni untuk menjaga keamananpesan ketika pesan dikirim dari suatu temopat ke tempat yang lain. Dalam perkembangannnya kriptographi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keasklian pesan dengan sidik jari digital (fingerprint). Sejarah Kriptografi     * Kriptographi sudah digunakan 400 tahun yang lalu den diperkenalkan oleh orang-orang Mesir untuk mengirim pesan ke pasukan militer yang berada di lapangan. Dengan demikian pesan tersebut tidak bisa terbaca oelh pihak musuh walaupun kuriri pembawa pesan tertangkap oleh musuh.     * Pada zaman Yunani kuno Julius...

Analisis Resiko Keamanan Komputer

Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita...

Keamanan Komputer(Computer Security)

Masalah keamanan merupakan salah satu aspek terpenting pada sebuah sistem informasi. Masalah keamanan seringkali  kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi serta berada di urutan  setelah tampilan, atau bahkan  di urutan terakhir. Kemajuan  sistem informasi memiliki banyak  keuntungan dalam kehidupan manusia. Akan tetapi  aspek negatifnya juga banyak  terjadi, seperti kejahatan  komputer, yang meliputi  pencurian, penipuan, pemerasan, kompetitif dan masih banyak lagi. Aspek-aspek  keamanan komputer Authentication : agar  penerima informasi  dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai  informasi. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan...

Thursday, November 17, 2011

Sekilas Tentang Scanner

Di dalam sebuah sistem komputer, scanner adalah sebuah alat input yang berfungsi sebagai penghasil gambar digital(image digitizer). Cara kerja scanner dalam membaca gambar ada kemiripan dengan mesin foto kopi, namun tidak seperti fotokopi dimana hasil pembacaan tersebut berupa hasil cetakan dalam lembar kertas dari citra yang dibaca, scanner akan menampilkan hasilnya di layar monitor untuk dapat di simpan sebagai sebuah file digital.  Scanner sendiri dalam bidang keteknikan adalah istilah untuk alat yang mampu membaca bentuk atau sifat fisika suatu benda, misalnya bentuk dua dimensi benda, bentuk tiga dimensi benda, suhu suatu wilayah daratan,...

Wednesday, November 16, 2011

Konsep Bahasa Pemograman

Materi KBP # Pendahuluan # Evolusi Hardware & Bahasa Pemrograman # Syntax, Semantic & Grammar # Objek Data, Variabel & Konstanta # Tipe Data # Block dan Subprogram # Struktur Kontrol # OOP Buku Referensi # Konsep Bahasa Pemrograman Bhs. C     * Iwan Binanto # Konsep Bahasa Pemrograman     * Jogiyanto # Pemrograman C++     * Abdul Kadir # Google dan Lainya Deskripsi Matakuliah Matakuliah ini mengajarkan tentang :     * Konsep dan logika berpikir komputer pada bahasa program     * Cara perancangan dan analisis masalah,     * Mengenal dan menggunakan bahasa pemrograman Bahasa Prosedural ( C ) dan OOP (C++) download : ...

Evaluasi Sistem Informasi Manajemen

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:    1. Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang- kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.    2. Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang...

Mengamankan Sistem Informasi

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:1. pencegahan (preventif)2. pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer transport : Secure Socket Layer (SSL) (server web)     * Secara fisik, sistem dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem dengan Internet.     * Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data atau e-mail tidak dapat dibaca oleh orang yang tidak berhak.  download : p...

Tuesday, November 15, 2011

Sistem Informasi Berbasis Komputer (Computer Based Information System/CBIS)

Informasi digunakan oleh para manajer untuk melaksanakan tugas-tugasnya, sehingga pengelolaan informasi telah ada sejak lama. Perhatian khusus pada pengelolaan informasi diperlukan karena adanya dua pengaruh yaitu :     * Kompleksitas kegiatan bisnis yang semakin meningkat     * Kemampuan komputer yang semakin meningkat Output berupa informasi digunakan oleh manajer, non manajer serta orang-orang dan organisasi-organisasi dalam lingkungan perusahaan, bahkan di luar perusahaan. Aplikasi komputer pertama sebagai suatu sistem informasi disebut sebagai sistem informasi Manajemen (Management Information system/MIS). Selanjutnya secara berturut-turut adalah diikuti oleh:    1. Sistem pendukung keputusan (Decision Support Systems/DSS),    2. Otomatisasi...

Pengendalian Mutu SIM

Alasan diperlukannya pengendalian mutu SIM: SIM sebagai suatu sistem yang terbuka tidak dapat dijamin sebagai suatu sistem yang bebas dari kesalahan, kekurangan dan penyelewengan umum lainnya.Oleh karena itu pengendalian harus diterapkan untuk mencegah atau menjaga terjadinya hal-hal yang tidak diinginkan tersebut. Pengendalian sistem informasi berguna untuk melindungi dirinya sendiri agar dapat terus melangsungkan hidupnya. Pengendalian sistem informasi dapat dikategorikan menjadi dua yaitu : 1.Pengendalian secara umum (general control) 2.Pengendalian aplikasi (application control) 1. Pengendalian secara umumMerupakan pengendalian diluar aplikasi sistem pengolahan data. Pengendalian secara umum dapat dikelompokan menjadi 6 macam pengendalian yaitu:    1. Pengendalian organisasi   ...

Evaluasi Sistem Informasi Manajemen

EVALUASI SIM Adalah mendefinisikan seberapa baik SIM dapat beroperasi pada organisasi yang menerapkannya untuk memperbaiki prestasi di masa mendatang. Evaluasi SIM dapat dilakukan oleh salah satu dari :    1. Tim Audit khusus, yang dikumpulkan untuk maksud tersebut yang diambil diantara para eksekutif organisasi yang bersangkutan.    2. Tim audit intern, yang mengerjakan unit operasional.    3. Organisasi konsultasi di luar organisasi. Evaluasi dapat dilakukan pada serangkaian tingkat yang berbeda yaitu:    1. Evaluasi sistem informasi secara menyeluruh.    2. Evaluasi sistem perangkat keras/perangkat lunak.    3. Evaluasi aplikasi. Proses evaluasi bukan hanya menitikberatkan pada penentuan kelemahan dan keunggulan SIM saja,...

Peranan SIM Dalam Kegiatan Manajemen

Suatu SIM Manajemen yang baik harus mampu memberikan dukungan pada proses-proses berikut:1. Proses perencanaan2. Proses pengendalian3. Proses pengambilan keputusan 1. Proses Perencanaan Rencana adalah menggabungkan antara tujuan yang hendak dicapai dan kegiatan-kegiatan yang perlu dilaksanakan untuk mencapai tujuan tersebut.  Dalam suatu organisasi setiap tingkatan menajemen mempunyai kebutuhan-kebutuhan rencana sendiri yang berbeda. Sistem Informasi Manajemen yang dikembangkan, harus mampu mendukung setiap kebutuhan tersebut. Proses perencanaan akan memerlukan suatu model perencanaan, data masukan dan manipulasi model untuk menghasilkan keluaran berupa suatu rencana. download : ...

Sistem Informasi Manajemen (SIM)

Standar Kompetensi :    Matakuliah ini membahas tentang komputer sebagai sistem informasi pada perusahaan, fokus pada penggunaan teknologi informasi, teori dan metodologi sistem, komputer  sebagai sarana pemecahan masalah, elemen-elemen sistem berbasis komputer, dan sistem informasi fungsional.Kompetensi Dasar :    Matakuliah ini membahas isu-isu penting dalam sistem informasi manajemen. Materi yang dibahas meliputi: Pengertian/konsep; karakteristik dan model-model sistem terdistribusi; Networking dan Internetworking: interprocess communication, distributed objects dan remote invocation; Sekuriti jaringan, Name Services, CORBA, Time and Global States serta Coordination and Agreement; Sistem Operasi terdistribusi; sistem File terdistribusi; Sistem Multimedia...

Monday, November 14, 2011

HTML

   HTML Hypertext Markup Language:Tag->instruksi->Tampilan Melalui Protokol HTTP   Yang terhugung ke Browser Dengan standar W3C   World Wide Web Perkembangan SGML (Standar Generalized Markup Language) Dikembangkan Tim Berners-Lee awal tahun 1990-Browser Mosaic download : pdf ...

Web Design Coding

<title>tugasPW</title><table width="434" height="353" border="1" bgcolor="#FFFFFF"> <tr> <td height="35" colspan="10" bgcolor="#CCCCCC"><div align="center"><strong>HEADER</strong></div></td> </tr> <tr> <td width="30" height="40" bgcolor="#CC6699">&nbsp;</td> <td width="30" bgcolor="#CC6699">&nbsp;</td> <td width="30" bgcolor="#CC6699">&nbsp;</td> <td width="30" bgcolor="#CC6699">&nbsp;</td> <td colspan="10" bgcolor="#CC6699">&nbsp;</td> </tr> <tr> <td colspan="4" rowspan="2" align="center" bgcolor="#99FF99"><div align="center"><strong> SIDEBAR</strong></div></td> ...

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management