DOWNLOAD IDM



Internet Download Manager (IDM) adalah alat untuk meningkatkan kecepatan download sampai 5 kali, melanjutkan dan jadwal mingguan. Comprehensive error recovery dan melanjutkan kemampuan akan restart download rusak atau terputus karena kehilangan koneksi, masalah jaringan, komputer shutdowns, atau listrik padam tak terduga. Antarmuka pengguna grafis sederhana membuat IDM user friendly dan mudah digunakan.
Internet Download Manager memiliki logika download accelerator cerdas yang segmentasi file fitur cerdas dinamis dan teknologi download multipart aman untuk mempercepat download Anda.

LAHIRNYA KOMPUTER PC

Pda tahun 1973 beberapa mikro komputer Kit pertama dengan chip 8008 di kembangkan dan pada akhir tahun itu Intel memperkenalkan chip 8080 yang 10 kali lebih cepat dibanding 8008 dan memiliki memori sebesar 64 KB.

Pada tahun 1975 MITS (Micronistrumentation & Telementry System) Albuquerque, New Mexico USA memmperkenalkan Altair Kit melalui majalah Popular Electronic terbitan januari 1975. Altair Kit ini kemudian di anggap sebagai PC pertama di dunia


Komputer ini belum memiliki keyboard, layar ataupun printer. yang ada hanya Switch yang dapat digunakan untuk memasukkan bilangan biner dan LED yang menyela untuk melanjutkan uotputnya.

IBM memperkenalkan apa yang disebut dengan Personal cumputar pertama pada tahun 1975. mode 5100 yang memiliki memori 16 KB. built-in Display 16 baris dengan 64 karakter. built-in BASIC interpreter dan DC-300 Cartrige tpe drive untuk tempat penyimpanan. penggunaan PC ini makin meluas ketika Bill Gtaes dan Paul allen dari Microsoft berhsil mengembangkn sistem operasi dari bahasa BASIC dengan tampiln grafis "meniru model sistem operasi Macintosh" dan berhasil mmenjualnya untuk kompuer personal IBM maupun produk dari vendor lain.

Gambar : IBM PC & IBM Portable PC

Pada tahun 1976 Apple Computer memperkenalkan Appel I yang dijual seharga US$666,66. Harga itu merupakan angka mutlk yang dipilih oleh pendiri Apple, Stave Jobs. Sistem ini terdiri dri sebuah sirkuit motherboard yang di pasang pada sepotong plywood. Casing dan Power Supply belum termasuk. Komputer ini tidak banyak dibuat, dikabarkan dijual kepada kolektor dengan harga lebih dari US$20.000. Apple II yang diberi nama "Lisa" seperti nama putri Steve Jobs, di perkenalkan pada tahun 1977, membantu penetapan standar yang di ikuti oleh semua mikrokomputer pada masa itu, termasuk IBMS PC.

Macintosh adalah produk pengembangan dari komputer Apple yang merupakan sala satu jenis PC berbasis power PC yang di produksi oleh Apple komputer. dinamakan Macintosh karena merupakan jenis Apple yang disukai Jef Raskin (tokoh yang di kagumi Steve Jobs). Macintosh di luncurkan pada januari 1984 dengan sebuah iklan Superbowl yang sangat terkenal.
 

Gambar: Apple II & Apply III

Gambar: Macintosh Clssic


Mac merupakan komputer pertama yang memopulerkan Grpical User Interface (GUI, antaramuka pengguna grafis) yang pada waktu itu merupakan sebuah perkembangan revolusioner dalam dunia komputer dekstop. Desain Macintosh inilaha yang ditiru oleh Bill Gates dalam suatu kesempatan kunjungannya keperusahaan Apple atas undangan Steve Jobs sendiri yang ingin memamerkan produk unggulannya.




SEJARAH KOMPUTER

Awal Komputer 

Komputer berasal dari bahasa latin, computare, yang berrti menghitung (to computare), karena pada awal pembuatannya komputer pertama di rancang dan digunakan untuk keperluan penghitungan. Inspirasinya diambil dari alat hitung tertua, yaitu Abaccus (300 SM) atau yang lebih dikenal dengan Sipoa berasl dari negeri Cina.

Komputer Elletronik

Howard G. Aiken, seorang doktor dari Harvard Unyvercity (1937), bekerja sama dengan IBM (International Bussiness Machine Corp), berhasil membuat sebuah mesin yang bekerja dengan tenaga elektromekanik yang diberi nama Havard Mark-1. Komputer generasi pertama bert totalnya sekitar 5 ton dengan kemampuan membuat kalkulasi angka 23 digit selama 6 detik.

Komputer-komputer penciptaan awal kebanyakan masih menggunakan arsitektur Von Neumann yang diusulkan di awal tahun 1940-an oleh John Luis Von Neumann (1903-1957). konsep arsitekturnya adalah pembagian komputer menjadi 2, secara garis besar, yakni memori dan prosesor, dimana data terletak didalam memori dan prosesor adalah yang memanipulsi data.

Arsitektur ini menggambarkan komputer dengan tiga bagian utama : CPU dengan Arithmatic Logic Uit (ALU) dan Control Unit, Memory, Input Device dan Output Device (yang dihubungkan melalui I/O port). antara bagian ini dihubungkan oleh sistem yang disebut bus.

gambar : Struktur Komputer Secara Sederhana

Seorang ahli fisika bernama John V. Antanasoft bekerja sama dengan Clifford Berry dihargai kerena menciptakan komputer elektronik digital pertama (1942-1973). Antanasoft-Berry Computer (disebut ABC) merupakan komputer yang pertama kali menggunakan tehnik switching digital modern dan juga tabung hampa tampa switch. Komputer ini meperkenalkan konsep aritmatika biner dan sirkuit logika.

Pada tahun 1943, ENIAC (Electronic Numerical Integrator And Computer) di perkenalkan sebagai komputer full electronic pertama yang didesain turing-complete (mesin yang memenuhi syarat), mampu diprogram ulang dengan mengatur ulang kabelnya agar dapat menyelesaikan segala jenis perhitungan.

Sebelum itu ENIAC sudah di dahului oleh Z3 karya Konrad Zuse yang yang dapat di progrm dengan tape (kaset) secara penuh, mesin mekanikal dan didukung oleh komputer Colossus buatan Inggris. meski komputer ini telah elektronik sepenuhnya namun tidak digunakan untuk keperluan umum, apalagi pada masa perang dunia II itu jerman cukup terisolasi sehingga komputer ini tidak di kenal dunia.

ENIAC di kembangkan dan dibangun oleh US ARMY untuk laboratorium penelitian persenjataan mereka dengan tujun untuk menghitung tabel tembakan senjata. Ide tentang ENIAC di pikirkan dan di desain oleh  J. Presper Eckert dan John William Mauchly dari Universitas Pennsylvania.    Komputer tersebut mulai di bangun pada 17 mei 1943 sebagai Proyek dan di bangun di Moore School Of Electricl Engineering sejak pertengahan 1944 dan di operasikan secara resmi sejak Februari 1946 setelah menelan biaya sebesar $500.000.

ENIAC kemudian di matikan pada 9 November 1946 untuk di perbaharui dan di tingkatkan memorinya. Ia di perlihatkan kepda umum pada 14 Februari 1946 di University Pennsylvania dan di pindahkan ke Aberdeen Proving Grounds, Maryland, pada 1947. pada 29 juli 1947 ENIAC di nyalakan terus beroperasi hinnga pukul 23:45 tanggal 2 Oktober 1955.

ENIAC mendapatkan pemberitaan yang luas karena ukuran yang sangat besar. Ia memiliki 17.468 tabung vakum, 7.200 dioda kristal, 1.500 pemancar, 70.000 resistor, 100.000 kapasitor dan sekitar 5 juta sambungan di solder dengan tangan. beratnya 27 ton dan ukurannya 2,4 m x 0,9 m x 30 m. ENIAC mengambil luas area sekitar 167m2 danmengonsumsi energi sebesar 160 kW

ENIAC bukn komputer yang canggih di eranya. tidak seperti Z3 buatan Konrad Zuse dan Mark-I buatan Howard G. Aiken, ENIAC hrus di atur ulang kabelnya untuk menjlankan program baru, sementara Z3 dan Mark-I menjalankan programnnya dari kaset, Lebih lanjut lagi, tidak seperti Z3 dan komputer modern lainnya, ENIAC melakukan penghitungan dalam bilangan desimal, belum dengan binary.
Gambar : Komputer ENIAC (US Army Photo)

Sumber : MENGENAL HARDWARE-SOFTWARE DAN PENGOLAAN INSTALASI KOMPUTER
Melwin Syafrizal Daulay

JARINGAN KOPUTER Peer To Peer

Peer artinya rekan kerja. Peer-to-Peer Network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 kompuuter dengan 1-2 printer). Untuk penggunaan khusus, seperti laboratorium komputer,riset dan beberpa hal lain, maka model Peer to Peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer.

Peer to Peer adlah satu model dimna tiap PC dapat memakai Resource pada PC lain atau memberikan resourcenya untuk di pakai PC lain. dengan kata lain dapat berfungsi sebagai client maupun server pada priode yang sama. Metode Peer to Peer ini pada sistem Windows dikenal sebagai Workgroup, dimana tiap-tiap komputer dalam satu jaringan di kelompokkan dalam satu kerja.

Misalnya terdapat beberapa yunit komputer dalam satu departemen yang di beri naa sesuai dengan group sesuai dengan departemen yang bersangkutan. Masing-masing komputer diberi alamat IP dari satu kelas IP yang sama agar bisa saling sharing untuk bertukr data atau resource yang dimiliki komputer masing-masing, seperti Printer, CD Room, File dan lain-lain.

gambar peer-to-peer


sumber : pengantar jaringan komputer oleh Melwin Syafrizal

 

  

Pengenalan Visual Basic


A.    KONSEP DASAR SISTEM INFORMASI
Definisi Informasi : data yang telah diolah menjadi bentuk yang lebih berguna bagi penerimanya, terutama dalam kaitannya dengan pengambilan tindakan atau keputusan.
Dimensi Informasi :
•    Relevansi
•    Akurasi
•    Ketepatan waktu
•    kelengkapan
•    Dapat dipahami
•    Dapat Dibandingkan
Definisi Sistem :merupakan kumpulan yang saling berkaitan yang bertanggungjawab memproses masukan (input) sehingga menghasilkan output.
   
Definisi System Informasi : sebuah system berbasis computer yang menyediakan informasi bagi pemakai dengan kebutuhan yang serupa (Raymond mcleord, jr)
Komponen Penyusun Sistem Informasi antara lain :
•    Perangkat keras (hardware)
•    Perangkat lunak (software) atau program
•    Prosedur
•    Orang
•    Basis data (database)
•    Jaringan komputer dan komunikasi data

Konsep sistem dapat membantu memahami:
1.    Teknologi, Jaringan komputer adalah sistem dari berbagai komponen pemrosesan
 informasi yang menggunakan berbagai jenis hardware, software, manajemen data dan teknologi jaringan telekomunikasi.
2.    Aplikasi, Aplikasi bisnis dan perdagangan elektronik melibatkan sistem informasi bisnis yang saling berhubungan satu sama lain.
3.     Pengembangan, Mengembangkan berbagai cara untuk menggunakan teknologi informasi dalam bisnis meliputi pendesainan komponen-komponen dasar system informasi.
4.     Manajemen, mengelola teknologi informasi memiliki penekanan pada kualitas, nilaibisnis yang strategis, dan keamanan sistem informasi organisasi.

Contoh Sistem Informasi yang sering kita jumpai :
•    Sistem Informasi Akademik, Contoh : system informasi akademik STMIK AMIKOM Yogyakarta : Jadwal, dosen, MK, nilai, dll
•    System Informasi rumahsakit : pasien, dokter, jadwal praktek, dll
•    System Informasi perbankan : meliputi seluruh transaksi misal, transfer uang, dll
•    Human resources System : employee records, salaries, tax deductions
•    System Informasi Pemasaran : customers, product, purchases
•    System Informasi Manufaktur, contoh: production, inventory, orders, supply chain
•    Airlines System Information : reservations, schedules
•    Online retailers : order tracking, customized recommendations
•    Dan lain-lain
Tujuan pentingnya System Informasi :
1.    Untuk mempertahankan dan mengembangkan suatu organisasi, sehingga memerlukan :
a.    Lokasi yang beragam (perlu networking,Internet)
b.    Produk dan layanan baru
c.    Meningkatkan pekerjaan dan alur kerja : Efisiensi, Biaya, Etika dan isu sosial
2.    Mengantisipasi beberapa Perubahan :
a.    Ekonomi Global
b.    Masyarakat berbasis Pengetahuan atau Informasi
c.    Business enterprise
d.    Technology

Contoh Aplikasi System Informasi adalah :
System Informasi Akademik online pada STMIK AMIKOM Yogyakarta
Database yang menyusun Sistem Informasi Akademik diantaranya meliputi :
1.    Data Dosen
2.    Data MataKuliah
3.    Data Nilai
4.    Data Mahasiswa
Gambar 1. Tampilan Web Sistem Informasi Akademik STMIK AMIKOM Yogyakarta

Contoh system informasi akademik berupa desktop application adalah
Gambar 2.Tampilan program Dekstop aplikasi Penjadwalan

Beberapa field yang menyusun system informasi diatas adalah,
a.    Data  Dosen
b.    Data  Jam
c.    Data  Ruang
d.    Data  Sesi
e.    Data  Mata Kuliah
f.    Data  Kelas
g.    Data  Hari

B.    MANAGEMENT INFORMATION SYSTEM (MIS)
Definisi Manajemen : adalah kegiatan yang dilakukan untuk menyelesaikan suatu pekerjaan secara bersama-sama atau melibatkan orang lain demi untuk mencapai tujuan yang sama.
Sehingga bisa Sistem Informasi Manajemen didefinisi sebagai berikut : jaringan procedure pengolahan data yang dikembangakn dalam suatu system terintegrasi dengan maksud memberikan informasi yang bersifat intern dan ekstern kepada manajemen sebagai dasar pengambilan keputusan. 

MIS digunakan untuk tujuan dan asumsi tertentu,sehingga berujung pada  :
1.    penyusunan laporan setiap periodic
2.    Membantu dalam pengendalian suatu organisasi

Komponen yang menyusun System Information Management
1.     Hardware
2.     Software
3.     Procedure
4.    Database, kumpulan data yang saling berhubungan, yang menggambarkan kegiatan atau kejadian dalam suatu organisasi dan dibuat untuk suatu tujuan tertentu.
5.    Model, adalah penyederhanaan (abstraction)dari sesuatu yang mewakili sejumlah objek atau aktivitas yang disebut dengan entitas (entity)

Tujuan Utama Mempelajari Sistem Informasi Manajemen adalah :
Memandang bahwa nilai dari informasi amatlah berharga, oleh karena itu harus dikelola dengan baik. Sebagai seorang wirausaha, staff manajemen, atau terlebih sebagai manejer, harus dapat menghargai dan mampu mengelola informasi bagi kemajuan perusahaan atau usahanya
Contoh Aplikasi MIS :

Sistem ATM (Automatic teller machine), bagaimana  system kerjanya ?
Dalam ATM ada beberapa sistematika mendasar yang menyusun  prinsip kerja ATM, yaitu :
1.    Hardware , berupa kartu ATM dan magnetic card reader yang terdapat didalam Mesin ATM . Fungsi dari magnetic card reader adalah sebagai pembaca dan penerima data.
2.    Software, yaitu sistem komputerisasi bank. System menerima data yang dibaca ole  dibaca oleh  magnetic card reader.
3.    Procedure, User (pemilik ATM ) harus memasukkan nomor PIN (Personal Identification Number).
4.    Database, setelah PIN dimasukkan, maka data PIN tersebut akan diacak (di-encrypt) dengan rumus tertentu dan dikirim ke sistem komputerasi di bank yang bersangkutan supaya data tidak bisa terbaca oleh pihak lain. Setelah data diproses di sistem komputer bank, maka data dikirim kembali ke ATM. Kita bisa melakukan berbagai transaksi di mesin ATM tersebut seperti uang tunai, cek saldo, transfer tunai, dan sebagainya.
5.    Model, Pada sebuah kartu ATM terdapat garis yang dinamakan Magnetic Chip. Magnetik Chip tersebut mempunyai fungsi sebagai sensor pendeteksi identitas pemilik kartu ATM. sehingga apabila Magnetic Chip tergesek oleh sebuah benda maka Magnetic Chip tersebut tidak berfungsi.


D.    DICISSION SUPPORT SYSTEM
Definisi : Sistem Komputer yang interaktif yang membantu pembuat keputusan dalam menggunakan dan memanfaatkan data serta model untuk memecahkan masalah yang tidak terstruktur.
Tujuan DSS adalah  (Turban, 2005) :
a.    Membantu Manager dalam pengambilan keputusan
b.    Memberikan dukungan atas pertimbangan manager dan bukannya menggantikan fungsi manajer
c.    Meningkatkan efektifitas keputusan yang diambil manajer
d.    Kecepatan Komputasi
e.    Peningkatan produktifitas
f.    Dukungan kualitas
g.    Berdaya saing
h.    Mengatasi keterbatasan kognitif dalam pemrosesan dan penyimpanan (Simon, 1997)
Contoh penggunaan aplikasi DSS yang umum adalah :
System penilaian karyawan dan dosen di STMIK AMIKOM Yogyakarta
    System ini digunakan oleh Devisi PSDM (level manager) untuk pengambilan keputusan satu semester kedepan atau bahkan satu tahun kedepan.

E.    TRANSACTION PROCESSING SISTEM (TPS)
    Transaction Processing Systems (TPS) Biasa disebut dengan Sistem Pemrosesan Transaksi, adalah sistem informasi terkomputerisasi yang dikembangkan untuk memproses data dalam jumlah besar dalam kaitannya  transaksi bisnis rutin.
Transaction processing systems mencatat dan memproses data hasil dari transaksi bisnis, seperti penjualan pembelian dan perubahan persediaan/inventori dan masih banyak lagi transaksi yang bisa diolah dalam TPS. Yang pada intinya menghasilkan berbagai informasi produk untuk penggunaan internal maupun eksternal.

Contoh transaksi yang dihasilkan oleh TPS beberapa diantaranya adalah :
1.    cek gaji karyawan
2.     kwitansi penjualan
3.    order pembelian
4.    rekening keuangan.
5.    Dan lain-lain.
Contoh lain penggunaan TPS adalah system transaksi penjualan dibagian kasir
Gambar. 3. Contoh Aplikasi TPS




F.    SISTEM  OTOMATISASI  PERKANTORAN

System Otomatisasi perkantoran atau disebut dengan Office Automation (OA), atau Sistem Informasi Perkantoran (Office Information System) adalah  Sistem yang memberikan fasilitas tugas-tugas pemrosesan informasi sehari-hari didalam perkantoran dan organisasi bisnis.

Sistem ini menyediakan berbagai  perangkat untuk pemrosesan informasi, seperti :
1.    pengolah lembar kerja (spreadsheet) contoh aplikasi  Ms. excel
2.    pengolah kata (word processor) contoh aplikasi Ms. Word
3.    pengolah grafik, Contoh  Ms. Excel, Ms. Word
4.    aplikasi presentasi, contoh aplikasi Ms. Power Point
5.    pengaksesan basis data personal, contoh aplikasi  Access
6.    surat elektronik (email)
7.     surat bersuara (voice mail) dan
8.     teleconference.

MEMBANGUN DATABASE SEDERHANA DENGAN Ms. ACCES

G.1.    ESENSI DASAR PEMBANGUNAN BASISDATA
Data adalah nilai yang menggambarkan suatu fakta atau kejadian
Basis data adalah kumpulan data yang saling berhubungan, yang menggambarkan kegiatan atau kejadian dalam suatu organisasi dan dibuat untuk suatu tujuan tertentu
DBMS, merupakan sistem yang diperlukan untuk membantu mengelola kumpulan data yang besar
SMBD terdiri atas:
1.    Kumpulan data yang saling berhubungan
2.    Sekumpulan program untuk mengelola data tersebut : membuat, menyimpan, mencari
3.    Suatu lingkungan yang nyaman dan efisien untuk digunakan
Fase proses perancangan database :
1. Pengumpulan data dan analisis
2. Perancangan database secara konseptual
3. Pemilihan DBMS
4. Perancangan database secara logika (data model mapping)
5. Perancangan database secara fisik
6. Implementasi Sistem database.

Secara garis besar ada dua metode penyimpanan data yaitu :
1.    Data disimpan dalam system file (berkas) tanpa melihat hubungan dan keterkaitan antar data. Hal ini merupakan analogi penyimpanan secara manual (hardcopy) dari system berkas.
Contoh :  - KRS, KHS disimpan dalam satu file yaitu MAHASISWA
-    PASIEN, DOKTER disimpan dalam satu file yaitu RUMAH
    SAKIT
-    Dan sebagainya.
2.    Data disimpan sebagai sekumpulan data yang saling berkaitan dalam satu kesatuan.

G.2.    MEMBANGUN BASISDATA MENGGUNAKAN MS. ACCES
Kelebihan Ms. Access
Dari segi fitur :
     Mudah dikembangkan, baik untuk kalangan yang telah mahir maupun baru belajar tentang aplikasi
    bisa digunakan sbg basis data aplikasi web
    Sangat kompatible dengan bahasa pemrograman Structured Query Language ( SQL ).
    Dll
Kelemahan Ms. Acess
    Hanya bisa digunakan untuk data jumlah kecil dan menengah, biasa dikatakan hatnya untuk aplikasi-aplikasi yang ringan.
    kurang begitu bagus jika diakses melalui jaringan sehingga aplikasi yang digunakan oleh banyak pengguna cenderung menggunakan solusi sistem manajemen basis data yang bersifat klien/server.
Memulai Ms. Acces :
1.    Klik Start pilih Program lalu pilih Microsoft Access
2.     Setelah terbuka klik Blank Database, pada jendela file new database isikan nama file yang diinginkan misalkan akademik (studi kasus di STMIK AMIKOM Yogyakarta)
Gambar 26. Menu Create database Ms. Access 2007

Gambar 27. Tampilan Awal Ms. Access 2003

3.    Create, artinya bahwa database sudah dibuat.
Gambar 28. Menu Create Dataase Access 2003

     Komponen yang terdapat di Ms. Acces :
a.    Table digunakan untuk menyimpan data, komponen utama dalam Databasse,karena jika tidak ada table maka aplikasi tidak dapat diproses. contoh dalam kasus rumkit (akademik) table dosen, table matakuliah, Nilai, dll)
b.    Queries digunakan untuk memanipulasi data, atau digunakan  untuk  mencari  dan  menampilkan  data  yang  memenuhi syarat tertentu dari satu tabel atau lebih. Query dapat juga  digunakan untuk meng-update atau menghapus beberapa record data
Yang dapat kita lakukan dengan Query adalah :
•    Menampilkan data yang diinginkan dengan sarat-sarat tertentu
•    Menampilkan data dari dua table yang saling berhubungan
•    Menampilkan data hasil operasi perhitungan
c.    Form digunakan untuk frontend aplikasi. Biasanya untuk menampilkan data, menambah data dll.
d.    Report digunakan untuk membuat laporan, berisi grafik maupun label data
e.    Pages, digunakan untuk membuat halaman Web (page) berupa data access page yang dapat ditempatkan di server sistem jaringan intranet atau internet.
f.    Macro digunakan untuk melakukan satu atau beberapa fungsi, atau mengotomatisasi perintah-perintah yang sering digunakan dalam mengolah data.
g.     Modules digunakan  untuk  perancangan  berbagai  modul  aplikasi  pengolahan database tingkat lanjut sesuai dengan kebutuhan.

     MEMBANGUN TABEL

Langkah Pembuatan Tabel :
1.    Tentukan Field yang akan digunakan dan dimasukkan didalam table
Contoh : membuat table Dosen

 * Primary Key
2.    Klik Double pada jendela database table, create table in design view

Gambar 29. Tampilan Create Table in Design View



3.    Sehingga Muncul Tampilan berikut :
Gambar 30. Tampilan Table tanpa field


4.    Isikan seluruh field yang akan menjadi bagian dalam table (seperti contoh table dosen)

Gambar 31. Tampilan Edit Table dan  primary Key

5.    Tentukan Primary Key, dengan double klik pada gambar, letakkan pada field IdDosen, dan klik dua kali sehingga muncul gambar kunci seperti pada gambar.

6.    Table akan berbentuk seperti dibawah ini, isilah table seperti pada excel.


Gambar 32. Tampilan Pengisian Data table Dosen

7.    Simpan table dan beri nama Dosen.
8.    Tutup table dan buatlah table yang lainnya.
MACAM-MACAM PROPERTI DALAM TABEL :
1.    Datatype     menentukan tipe data
2.    FieldSize     menentukan ukuran data, kusu untuk type data text, currency atau AutoNumber
3.    Format         menentukan bentuk tampilan
4.    InputMask     menentukan bentuk pemasukan data
5.    Caption         menentukan judul objek (missal judul kolom)
6.    DefaultValue     menentukan nilai bawaan yang akan dimasukkan di field ketika record baru ditambahkan
7.    ValidationRule     menentukan aturan-aturan yang harus dipenuhi ketika suatu data dimasukkan kedalam record
8.    ValidationText     menentukan teks yang ditampilkan  jika suatu data tidak memenuhi suatu aturan
9.    Required     menentukan suatu isi field agar tidak null, sehingga field ini harus diisi
10    AllowZeroLength     menentukan apakah nilai string kosong (‘”) diperbolehkan ataukah tidak, berlaku untuk tipe data Text, Memo, Hyperlink

Gambar 33. Tampilan Field Properties pada Acces


MEMASUKKAN DATA PADA TABEL
Langkah-langkah memasukkan data pada table :
•    Bukalah salah satu nama table yang telah dibuat dengan cara dienter atau double klik
•    Kemudian isikan data seperti kita mengisikan data pada excel
•    Enterlah pada saat selesai mengisikan data maka secara otomatis pointer akan menunjukan pada record selanjutnya.
•    Demikain hingga data yang diingnkan selesai untuk diisikan.
•    Atau dapat dengan menggunakan tombol record  navigator pada tabel.

Gambar 34. Tampilan Record Navigator

PENCARIAN DATA
Program acces dapat juga melakukan pencarian data record baik berupa kata ataupun potongan dari sebuah kata
•    Tampilkan jendela table yang akan dicari datanya
•    Tampilkan perintah Find untuk mencari data, yaitu dengan cara :
•    Tekan ctrl + F
•    Ketikkan kata yang akan dicari
•    Tekan tombol Find Next untuk memulai proses pencarian

Gambar 35. Tampilan Find and Replace

MEMFORMAT TABEL
Fasilitas yang digunakan untuk memformat table dalam acces adalah menu Format, yang terdiri dari :
•    Font          digunakan untuk memformat Tampilan Huruf pada table
•    Datasheet     digunakan untuk memformat tampilan garis pada table
•    Row Height     digunakan utuk memformat Baris pada table
•    Coloum Width     digunakan untuk mengatur dan memformat kolom table
•    Rename Columns     digunakan untuk merubah nama kolom
•    dst
Gambar 36. Tampilan Menu Format pada Access

QUERY TABEL
1.    Langkah-langkah membuka Form Query  melalui melalui Create Query In Design View
•    Pilih menu objek
•    Pilih menu Query

Gambar 37. Tampilan Menu Create Query In Design View

•    Pilihlah table yang akan dibuat query
Gambar 38. Tampilan Menu Show Table
•    Pilih Add, dan Keterangan yang muncul
    Field    =  Nama Field yang akan tampilkan
    Table    =  Nama Table dari Filed tersebut
    Sort    =  Mengurutkan Data hasil query
    Show    =  Mengatur Field ditampilkan atau tidak
    Criteria    =  Syarat dari data yang ingin ditampilkan
sehingga tampilannya adalah sebagai berikut,
Gambar 40. Tampilan Halaman Query Tabel

    Pilih dan isikan field yang akan ditampilkan, missal nama, IdDokter
    Pilih nama tabel yang akan diquery kan, yaitu missal Dokter
    Run
    Contoh hasil eksekusi
Gambar 41. Tampilan Hasil Query

2.    Langkah-langkah membuka Form Query  melalui melalui Create Query By Using  Wizard
•    Pilih menu objek
•    Pilih menu Create Query By Using  Wizard
•    Pilih Tabel yang akan ditampilkan data querynya
•    Masukkan field yang di query kan

Gambar 42. Tampilan Menu Query By Using wizard


MENGENAL PERNYATAAN SQL
    SQL = Structured Query Language
    Digunakan untuk mengakses basis data relasional
    Bersifat standar; bisa dipakai untuk basis data relasional lainnya
    Perintah SQL dapat dibagi menjadi DDL dan DML

A.    PERINTAH DDL (Definition Data Language)
    Digunakan untuk kepentingan penciptaan database, tabel, hingga penghapusan database atau tabel
Contoh:
    CREATE TABLE
    DROP TABLE
    ALTER TABLE

1.    PERINTAH CREATE TABEL
Digunakan untuk membuat Tabel
    Bentuk Dasar


CREATE TABLE nama_tabel(
field 1 Data_Tipe(Field_Size)Not Null Primary Key,
field 2(Field_size)..
field n(Field_size));

    Contoh :
    CREATE TABLE nyileh (
    IdNyileh Number Not Null Primary Key,
    NoPinjam Text(5));

2.    PERINTAH DROP TABEL
•    Digunakan untuk menghapus tabel
•    Susunan secara umum
  
DROP TABLE nama_Tabel;
    Contoh :
DROP TABLE nyileh;  
Lihat struktur table anda apakah sudah terhapus..?

3.    PERINTAH ALTER TABEL
•    Digunakan untuk merubah, menambahkan isi Field
•    Bentuk Umum :
ALTER TABLE nama_table
ADD(menambah field) NamaField TipeData(size);

    Contoh :
ALTER TABLE Anggota
Add Alamat_Asli Text(60);
Amati struktur table anda adakah yang berubah ?


B.    PERINTAH DML (Data Manipulation Language)
•    Digunakan untuk memanipulasi data
•    Contoh:
o    SELECT – mengambil data
o    DELETE – menghapus data
o    INSERT – menyisipkan data
o    UPDATE – mengubah data
1.    SELECT
    Digunakan untuk mengambil data
    Digunakan untuk menampilkan Field tertentu
    Bentuk dasar:
SELECT nama_tabel FROM tabel;
        Contoh:
SELECT * FROM Dosen;  
Artinya : menampilkan seluruh  data yang terdapat didalam table Dosen
        Hasil Eksekusinya adalah sebagai berikut  :
Gambar 34. Tampilan Hasil Query dengan pernyataan SELECT

        Contoh Menampilkan Kolom tertentu
•    Bentuk Dasar :
SELECT kolom yang akan dimunculkan FROM nama tabel
•    Contoh :
SELECT IdDosen,Nama FROM Dosen;


Gambar 34. Tampilan Hasil Eksekusi SELECT IdDosen,Nama FROM Dosen

2.    PERINTAH DELETE
    DELETE digunakan untuk mengganti data pada tabel
    Bentuk dasar:
    DELETE FROM nama_tabel WHERE nama field = nilai
    Contoh:
        DELETE FROM Dosen WHERE IdDosen = ”190302022";
    Setelah Anda menghapus dengan perintah di atas, masukkan kembali datanya, apa yang terjadi..?

3.    PERINTAH INSERT
•    Digunakan Untuk Menambahkan Record Baru
•    Bentuk Dasar
    INSERT INTO NamaTabel(Field1,Field2,….Field-N)
    VALUES (‘isi Field1’,’isi Field2’,….’IsiField-N’);
•    Contoh :
INSERT INTO Dosen(IdDosen,Nama,Alamat,JK,GelarDepan,GelarBelakang)
VALUES (‘190302011’,’KHAIRULLAH’,’KLATEN’,’Pria’,’Drs’,’MM’);

4.    PERINTAH UPDATE
    UPDATE digunakan untuk mengganti data pada tabel
    Bentuk dasar:
    UPDATE nama_tabel SET nama_field = nilai, nama_field = nilai, … WHERE nama_field = nilai
    Contoh:
       UPDATE Dosen
    SET Dosen.Nama='Habibi'
    WHERE Dosen.IdDosen='190302060';
5.    KLAUSA WHERE PADA SELECT
    Bentuk: WHERE kondisi
    Sebagai filter data
    Digunakan untuk menampilkan Field tertentu
    Bentuk umum
    SELECT columns
    FROM tables
    WHERE Conditions
    Contoh:
     SELECT*from Dosen WHERE PRIA=TRUE;
    Artinya : menampilkan seluruh record pada table Dosen yang nilai fieldnya =PRIA dan bernilai TRUE
Hasil eksekusinya adalah sebagai berikut :


Gambar 35. Tampilan Hasil Query dengan pernyataan WHERE

Contoh :
SELECT * FROM Dosen WHERE PRIA=FALSE;


Gambar 36. Tampilan Hasil Query dengan pernyataan WHERE


C.    OPERATOR AND , OR , NOT

1.    OPERATOR AND
•    AND digunakan sebagai kriteria “DAN”
•    Penggunaan: operand AND operand
•    Contoh:
SELECT IdDosen
FROM Dosen
WHERE TglLahir >= #19/2/1980#
AND PRIA =TRUE;
•    Artinya adalah : tampilkan IdDosen ..dan jenis kelamin Pria

3.    OPERATOR OR
•    OR digunakan sebagai kriteria “ATAU”
•    Penggunaan: operand OR operand
•    Contoh:
SELECT IdDosen,Nama,Alamat
FROM Dosen
WHERE Alamat='Sleman' 
OR IdDosen=190302060;

4.    OPERATOR NOT
•    Untuk menyatakan “TIDAK” atau “BUKAN”
•    Penggunaan: NOT kondisi
•    Contoh:
SELECT IdDosen, Nama, Alamat
FROM Dosen
WHERE NOT (Alamat= ‘Klaten’ OR Alamat = ‘Sleman’);


D.    KLAUSA ORDER BY DAN GROUP BY
•    ORDER BY Digunakan untuk Pengurutan data :
    Berdasar sebuah kolom
    Secara Descending
    Berdasar beberapa kolom
    Berdasar nomor kolom
    Bentuk umum ORDER BY
SELECT* FROM Table
ORDER BY Field1
CONTOH 1:
SELECT *  FROM Dosen
ORDER BY  Nama;
artinya adalah menampilkan dari tabel dosen dengan diurutkan berdasarkan Nama
CONTOH 2
SELECT * FROM Dosen
ORDER BY  nama DESC;
Artinya adalah tampilkan Data Dosen dan diurutkan secara descending

•    GROUP BY digunakan untuk Mengelompokkan data
CONTOH 1
SELECT Sex FROM  Dosen
 GROUP BY Sex;
Artinya adalah tampilkan Kolom Jenis Kelamin pada Tabel Dosen dengan dikelompokkan menurut Jenis kelaminnya.
CONTOH 2
•    SELECT Kota FROM Dosen
•    GROUP BY Kota;


E.    OPERATOR IN dan NOT IN
    IN digunakan untuk melakukan pencocokan terhadap suatu daftar nilai
    Contoh:
    SELECT Nama, Kota  FROM Dosen WHERE Kota IN ("Bantul", "Yogya", "Klaten");
    NOT IN berarti “tidak cocok dengan”
    Contoh:
    SELECT Nama, Kota  FROM Dosen WHERE Kota NOT IN ("Bantul", "Yogya", "Klaten");

F.    OPERATOR LIKE dan NOT LIKE
    LIKE digunakan untuk mencari data menurut awalan, akhiran, atau penggalan suatu kata atau suku-kata
    Contoh:
    SELECT Nama FROM Dosen WHERE Nama LIKE "A%";
    digunakan untuk mencari nama yang berawalan dengan A
    NOT LIKE digunakan untuk kebalikan dengan LIKE
    Tanda seperti % dinamakan wildcard
    Wildcard % Cocok dengan nol, satu, atau sejumlah karakter apa saja








Daftar Pustaka
1.    Abdul Kadir, Juli 2002, Penuntun Praktis Belajar DatabaseMenggunakan Microsoft Access.
2.    Andi Ofset, Mahir dalam 7 Hari Microsoft Office Access 2007
3.    Ahmad Muhlis, Desember 2008, Membangun Aplikasi Retail dan Toko Modern dengan Access 2007.
4.    http://khabib.staff.ugm.ac.id/, management-information-system
5.    Jane P. Laudon, Azimuth Information Systems
6.    Kenneth C. Laudon, New York University , Management Information Systems: Managing the Digital Firm, 9/E
7.    Kusrini, M.Kom,  STMIK AMIKOM Yogyakarta, Konsep dan Aplikasi Sistem Pendukung Keputusan,
























































Identifikasi Pengendlian Sistem Keamanan Jaringan

Pengertian :
Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1.    Assets ( Aset )
•    Hardware
•    Software
•    Dokumentasi
•    Data
•    Lingkungan
•    Manusia
2.    Threats ( ancaman )
•    Pemakai
•    Teroris
•    Kecelakaan
•    Crackers
•    Penjahat kriminal
•    Intel luar negeri
3.    Vulnerabilities ( kelemahan)
•    Software bugs
•    Hardware bugs
•    Radiasi
•    Keteledoran
•    Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
•    Usaha untuk mengurangi Threats
•    Usaha untuk mengurangi Vulnerabilities
•    Usaha untuk mengurangi impact
•    Mendeteksi kejadian yang tidak bersahabat ( hostile event )
•    Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
1.    Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
2.    Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
3.    Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
4.    Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
1.    Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
2.    Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
3.    Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
•    What you have ( kartu ATM )
•    What you know ( PIN / Passward )
•    What you are ( sidik jari )
4.    Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
1.    Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... )
2.    Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.


Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1.    Serangan yang berasal dari luar,
•    DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
•    IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
•    Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
•    FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
•    Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2.    Serangan dari dalam
•    Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
•    Merusak file server
•    Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-    Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-    Httpd,
-    Bypasses,
-    Cross scripting
-    Web kode vulnerabilities
-    URL floods

Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-    Ditemukannya lubang keamanan
-    Kesalahan konfigurasi
-    Penambahan perangkat baru

Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
1.    Salah disain
2.    Implementasi yang kurang baik
3.    Salah konfigurasi
4.    Penggunaan program penyerang,
-    Pcapture, berjalan pada sistem operasi Unix
-    Sniffit, berjalan pada sistem operasi Unix
-    Tcpdump, berjalan pada sistem operasi Unix
-    webXRay, berjalan pada sistem operasi windows

Macam Macam Topologi Jaringan

TOPOLOGI JARINGAN

topologi merupakan cara menghubungkan komputer atau terminal-terminal dalam suatu jaringan. Dari sisi bentuk dan model hubungan antar komputer, jaringan komputer dapat berbentuk sebagai berikut :
1. topologi star network (topologi star)
topologi jaringan ini adalah node (station) berkomunikasi langsung dengan stasiun lain melalui isat node (Hub/Switch). Data mengalir dari node ke pusat node dan diteruskan ke node (stasiun) tujuan. jika salah satu segmen kabel putus, jaringan lain tidak akan terputus.
Keuntungan : 
1. akses ke stasiun lain (klien maupun server) berlangsung cepat.
2. Dapat menerima stasiun kerja baru selama port di pusat node (Hub/swith) tersedia.
3. Hub/switch bertindak sebagai konsentrator
4. Hub/switch dapat disusun seri (bertingkat) untuk menambah jumlah stasiun yang terkoneksi ke jaringan.
5. pengguna dapat lebih banyak dibanding topologi bus maupun ringg
Kerugian :
Bila lalu lintas data cukup tinggi dan terjadi tabrakan maka semua  komunikasi akan ditunda dan koneksi akan dilanjutkan dengan cara random apabila Hub/Switch mendeteksi tidak ada jalur yang sedang di gunakan oleh nnode lain.
Media Transmisi berupa kabel (UTP/STP) dan tanpa kabel (gelombang mikro)

2. Topologi Bus
Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, dimana sepanjang kabel terdapat node-node. Sinyal dalam kabel pada topologi ini dilewatkan satu arah sehingga memungkinkan sebuah tubrukan terjadi.
 Keuntungan :
1. Murah karena tidak memakai banyak media, kabel yang di pakai sudah umum (banyak tersedia di pasaran).
2. setiap komputer dapat saling berhubungan langsung. 
Kerugian :
Sering terjadi hang atau crass talk, yaitu bila lebih dari satu pasang memakai jalur di waktu yang sama. Penggunaan jalur harus bergantian atau di tambahkan relay.
Media Transmisi berupa kabel jenis Coaxial.

3. Topologi Ring
topologi jaringan yang merupakan lingkaran tertutup yang berisi banyak node. Sinyal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya tubrukan. Dengan demikian pergerakan data dapat terjadi sangat cepat. 
Semua komputer saling tersambung membentuk sebuah lingkaran (seperti bus tetapi ujung-ujung bus disambung). data yang dikirim diberi alamat tujuan sehingga dapat langsung menuju komputer yang dituju. Tiap stasiun (komputer) dapat di beri repeater (transceiver) yang berfungsi sebagai :
a. Listen State : Tiap bit dikirim kembali dengan mengalami penundaan waktu.
b. Transmit State : Bila bit yang berasal dari paket lebih besar dari ring maka repeater akan mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya harus menampung dan memancarkannya kembali.
c. Bypass State :  berfungsi untuk menghilangkan penundaan waktu dari stasiun yang tidak aktif.
 Keuntungan :
1. Kegagalan koneksi akibat gangguan media dapat diatasi dengan jalur lain  yang masih terhubung.
2. Penggunaan sambungan point to point membuat kesalah transmisi dapat di perkecil.
Kerugian :
Bila harus melalui banyak komputer maka transfer data yang dikirim akan menjadi lambat.

4. Topologi Tree :
Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggu menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang berkedudukan lebih tinggi (Hierachical topology) dan kedudukan stasiun yang sama, peer topology.
 Media Transmisi berupa sebuah kabel yang bercabang namun loop tidak tertutup.

5. Topologi Mesh
Topologi ini menerapkan hubungan antar sentral secara penuh, jumlah saluran yang harus di sediakan untuk membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal pengoperasiannya.
Topologi mesh merupakan teknologi khusus (ad hock) yang tidak dapat di buat dengan pengkabelan, karena sistemnya yang rumit. Namun dengan menggunakan teknologi wireless maka topologi ini sangat di mungkinkan untuk di wujudkan (karena dapat dipastikan tidak akan ada kabel yang berseliweran).
Biasanya untuk memperkuat sinyal transmisi data yang dikirimkan,di tengah-tengah (area) antarkomputer yang kosong di tempatkan perangkat radio (air point) yang berfungsi sebagai repeater untuk memperkuat sinyal sekaligus untuk mengatur arah komunikasi data yang terjadi.

6. Topologi Hybrid
Topologi ini merupakan gabungan dari beberapa topologi yang ada, yang bisa memadukan kinerja beberapa topologi yang berbeda, baik berbeda sistem maupun berbeda media transmisinya.



Sumber : Komunikasi Data, Dony aryus & Rum K.R 

Konfigurasi Network Interface

Dalam Implementasi Router PC
Pada linux Redhat semua komunikasi jaringan terjadi antara interface (NIC) yang telah dikonfigurasi dan peralatan jaringan fisik yang terkoneksi dengan computer.
1. File Scrip Interface
File konfigurasi untuk antarmuka jaringan dan scrip untuk mengaktifkannya terdapat didalam direktori /etc/sysconfig/network-scripts. Secara default pada redhat didalam direktori ini dan direktori lainya terdapat tiga jenis file yaitu : file ?file interface configuration, script-script interface control dan file ?fole network function, bekerja bersama sama dengan sedemikian rupa hingga linux dapat menggunakan berbagai peralatan jaringan
File Konfigurasi Interface
Adalah file yang sangat penting yang digunakan oleh redhat untuk konfigurasi jaringan. Pemahaman terhadap peran file ? file ini didalam jaringan akan sangat bermanfaat pada waktu mengatur secare keleluruhan
File tersebut adalah
1. /etc/host untuk meresolve hostname yang tidak dapat diresolve dengan cara lain sebagai contoh ip localhost.
2. /etc/resolv.conf untuk menentukan IP address dari DNS server dan pencarian domain. Dan file ini dibaca pada saat boo.
3. /etc/sysconfig/network untuk menentukan informasi routing dalam host untuk semua antarmuka.
4. /etc/sysconfig/network-scripts/ifcfg<nama-interface> digunakan untuk file yang terdapat pada satu file.
 Intreface Ethernet•
Satu lagi file antar muka yang cukup popular adalah ifcfg-eth0, yang menandai network interface card (NIC atau Ethernet Card) pertama yang tedapat pada system. Dalam system yang mempunyai Ethernet lebih dari satu maka akan menampilkan nomor nomor sesuai dengan jumlah NIC.
Berikut ini adalah contoh file ifcfg-eth0 untuk system yang menggunakan IP addresstetap
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
NETWORK=192.168.0.0
NETMASK=255.255.255.0
IPADDR=192.168.0.254
USERCTL=no
Nilai ? nilai yang ditulis didalam file konfigurasi interface dapat diubah sesuai dengan kebutuhan. Sehingga contoh file ifcfg-eth0 untuk antar muka yang menggunakan DHCP terlihat sedikit berbeda karena informasi IP address disediakan oleh DHCP sever:
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
Selain cara diatas anda bisa menggunakan tool GUI diantaranya adalah tool Network Configuration
Parameter yang ada dalam file configuration
1. BOOTPROTO=<protocol>, dimana <protocol> adalah sebagai berikut :
none :tidak ada protocol boot time yang disediakan
bootp : menggunakan protocol boop
dhcp : menggunakan protocol boot DHCP
2. BROADCAST=<address>dimana <address>merupakan alamat broadcast.
3. DEVICE=<number> dimana <name> adalah nama peralatan fisik ( bukan dinamis seperti peralatan PPP yang dialokasikan oleh ISP dan berupa nama logis).
4. DNS{1,2}=<address>dimana <address> adalah nama alamat name server yang diletakan pada file /etc/resolv.conf jika direktif PEERDNS diset menjadi yes
5. IPADDR=<address> dimana <address> adalah alamat IP yang akan digunakan oleh Ethernet
6. NETMASK=<mask> diaman <mask> adalah nilai subnetmask
7. NETWORK=<address> dimana <address>adalah IP address jaringan
8. ONBOOT=<answer> dimana <answer> adalah salah satu dibawah ini :
yes = peralatan ini aktif saat boot
no = peralatan ini tidak diaktifkan pada saat boot
9. PEERDNS=<answer> dimana <answer> adalah nilai salah satu dibawah ini :
yes = memodifikasi /etc/resolv.conf jika diaktifkan dns set. jika anda menggunakan dhcp maka yes merupakan defaultnya
no = tidak memodifikasi /etc/resolv.conf
10. SRCADDR =<address> dimana <address> adalah source yang ditentukan untuk paket luar
11. USERTL=<answer> adalah <answer> adalah salah satu nilai berikut :
yes = user non root diijinkan mengatur peralatan lain
no = user non root tidak diijinkan mengatur perlatan
2. Praktek Jaringan Router static
1. Periksa peralatan dalam PC harus mempunyai 2 buah eth0 atau eth1 dan dapat berfungsi dengan baik.
2. Masuk keterminal dan masuk sebagi user root
3. Periksa apakah NIC dapat terbaca dan dapat menempilkan informasi dengan cars sebagai berikut :
#dmesg |grep eth
4. Dengan menggunakan teks editor yang ada lakukan pengesetan sebagai berikut :
# vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
NETWORK=192.168.0.0
NETMASK=255.255.255.0
IPADDR=192.168.0.254
USERCTL=no
Seting pula eth1
# vi /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
BOOTPROTO=none
ONBOOT=yes
NETWORK=10.252.0.0
NETMASK=255.255.255.0
IPADDR=10.252.0.254
USERCTL=no
Ket :
Jika sudah masuk ke vi / vim ingin mengedit tekan i lakukan pengeditan terhadap kedua file tersebut. Jika sudah dilakukan pengeditan simpan dan keluar dengan menekan Esc :wq
5. Aktifkan forward dengan megedit file scripts yang telah ada /etc/sysconfig/network sehingga dapat terdapat basis sebagai berikut :
FORWARD_IPV4=true
Jika tidak ada lakukan dibawah ini
6. Jika mau mengedit file yang telah ada /etc/sysctl.conf dan anda tinggal mengubah nilai false menjadi true.
net.ipv4.ipforward=1
7. Lakukan pengecekan apakah forward sudah berhasil atau belum dan nilainya harus 1.
#cat /proc/sys/net/ipv4/ip_forward
8. Jika belum lakukan restar terhadap konfigurasi tersebut
#/etc/init.d/network restart
9. Cek ulang apakah sudah berhasil atau belum
10. Selamat mencoba !!!!!!!!!!!!!!!!!!!!!!!!!

Download Firefox



Mozilla Firefox 2013, Download Mozilla Firefox, Mozilla Firefox Terbaru, Mozilla Firefox, Software Mozilla Firefox, Aplikasi Mozilla Firefox, Semoga posting Download Software Browser Mozilla Firefox Version Full Terbaru | Free Download Software | Firefox Terbaru 2013 bisa bermanfaat bagi sobat setia mozila firefox, dan ingin meng-upgrade dengan  versi terbaru dari Mozilla Firefox 2013


Download Any Aideo Converter


Any Video Converter adalah software / Aplikasi konversi All-in-One dengan interface yang mudah digunakan. Dapat mengkonversi format video dengan cepat dan menghasilkan kualitas video yang sangat baik.

Memungkinkan Anda untuk dengan mudah mengkonversi setiap format video, mulai dari DivX, XviD, MOV, rm, rmvb, MPEG, VOB, DVD, WMV, AVI ke format MPEG-4 untuk iPod / PSP atau perangkat video portabel lainnya

Aplikasi ini mampu mengkonversi ke berbagai format video lainnya sesuai dengan keinginan pengguna.
Any Video Converter memudahkan bagi siapa saja untuk menikmati video format apapun dengan iPod, PSP, ponsel atau MP4 player.

Mudah Digunakan
Any Video Converter mudah digunakan, dengan tampilan yang user-friendly sehingga pengguna awam pun dapat menjalankan aplikasi ini dengan mudah.
Anda bisa melihat video preview hasil konversi secara real-time sebelum konversi dijalankan.

Any Video Converter merupakan aplikasi konversi video tercepat dengan kualitas hasil yang menakjubkan

Download Notepad ++


 
Notepad++ adalah kode editor yang mendukung berbagai bahasa pemrograman seperti HTML, CSS, PHP, XML, Java, JSP, JavaScript, Perl Pascal, dan lain-lain yang dapat bekerja pada System Operasi Windows.

Analis Sistem Keamanan Jaringan


Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.    Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.    Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
•    Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
•    Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
•    Theft, Upaya mencuri informasi-informasi penting dalam jaringan
•    Modification, Upaya untuk merubah data penting dalam jaringan
•    Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.    Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.    Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.    Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.