Pengertian Modem Internal
Browse > Blogger Sragen > Komputer > Pengertian Modem Internal
Click Here
Pengertian modem internal sebenarnya kalau sudah melihat bentuknya sendiri dan letaknya dimana maka anda semua tidak akan bingung. Modem Internal sekarang ini sudah jarang sekali saya lihat. Kalau jaman dulu, sebelum merebaknya wireless modem, modem internal merupakan pilihan. Modem internal sendiri memang kelihatan seperti sebuah komponen komputer daripada sebuah gadget asesoris, karena memang bentuknya seperti module.
Pengertian modem sendiri adalah kependekan dari kata Modulator Demodulator. Alat tersebut memungkinkan sebuah PC, mini komputer, ataupun mainframe buat mendapat dan mengirimkan paket data pada bentuk digital melewati saluran telepon. Modem dimanfaatkan buat menghubungkan PC sama internet. Cara menyambung PC sama internet ada beraneka ragam cara, yakni dengan memakai line telepon, kabel modem, wireless modem, satelit, ADSL (asymmetric Digital Subsciber Line), serta lain sebagainya.
Pengertian Modem internal
Modem internal bentuknya nyaris sama dengan LAN card yang kita pasangkan yaitu pada salah satu slot komputer serta memakai power suplply dari PC. Modem internal merupakan modem yang letaknya di dalam CPU dan menancap langsung ke motherboard.
Pengertian Modem Internal
Modem internal
Keuntungan Modem Internal
Ada beberapa keuntungan memakai modem internal. Dan keuntungan modem internal tersebut antara lain sebagai berikut.
Modem internal jelas tidak membutuhkan kabel dalam koneksi ke PC
Harga modem internal dipastikan lebih murah
Karena letaknya di dalam CPU, jelas lebih sulit kalau ada yang iseng, misalnya mencuri :D
Kekurangan Modem Internal
Ada juga beberapa kekurangan memakai modem internal. Untuk yang memakainya mungkin kekurangan modem internal ini juga merasakannya.
Panas, jika penggunaannya terlalu lama dan di porsir untuk download, dan jelas akan menggaggu performa komputer.
Tidak bisa di bawa kemana mana dengan mudah untuk di pakai. Masak untuk menggunakan harus menggendong CPU
Ribet dalam pemasangan
Kecepatan terbatas
http://www.bloggersragen.com/2012/08/pengertian-modem-internal.html
Free Template Blogger
collection template
Hot Deals
BERITA_wongANteng
SEO
skip to main |
skip to sidebar
Kamis, 07 Maret 2013
Keamanan Data dalam Transaksi di Internet
Keamanan Data dalam Transaksi di Internet
Keamanan data merupakan hal yang sangat penting dalam menggunakan layanan transaksi di internet, seperti perdagangan online dan internet banking. Pihak penyedia layanan harus menjamin keamanan para pengguna layanan mereka. Dalam hal ini, toko online atau bank harus menyediakan teknologi keamanan data sesuai standar, sehingga data-data pelanggan tidak dapat dicuri dan digunakan oleh orang-orang yang tidak bertanggung jawab.
Bisa kita bayangkan, jika seseorang menyusup ke komputer toko online atau bank melalui internet dan mencuri data-data konsumen, orang tersebut kemudian mentransfer dana nasabahke rekeningnya sendiri. Tentu saja, hal ini akan sangat merugikan konsumen dan nasabah yang kehilangan uangnya. Semua teknologi keamanan data yang ada wajib disediakan oleh penyedia layanan toko online atau internet banking. Hal ini untuk menjamin keamanan data transaksi yang dilakukan, sehingga pengguna jasa layanan mereka tidak dirugikan.
Selain tanggung jawab penyedia layanan, kita sebagai pengguna layanan toko online dan internet banking juga memiliki tanggung jawab dalam menjaga keamanan data-data kita. Misalnya saja, kita harus menjaga nomor kartu kredit, user ID, dan password kita diketahui orang lain, hal tersebut dapat merugikan diri sendiri.
Beberapa hal yang diperlukan untuk menjaga transaksi yang aman melalui toko online dan internet banking adalah sebagai berikut:
* Kita harus memahami prosedur yang diberikan oleh bank, termasuk aspek-aspek penting sehubungan dengan keamanan data, sehingga data kita tidak jatuh ketangan orang lain.
* Setelah selesai menggunakan layanan toko onlune atau internet banking, kita harus memastikan telah keluar dari layanan tersebut (logout) sebelum menutup browser atau meninggalkan kompter yang digunakan.
* Kita tidak boleh meninggalkan komputer kita jika kita sedang login di internet banking.
* Komputer kita harus dilengkapi antivirus yang selalu aktif dan up to date. Antivirus akan mencegah masuknya virus spyware yang dapat merekam dan mencurio data-data kita.
* Gunakan hanya komputer pribadi untuk mengakses layanan toko online dan internet banking. Kita tidak boleh menggunakan komputer yang biasa diakses oleh orang lain, seperti warnet.
* Kita harus menjaga dengan aman informasi tentang nomor kartu kredit, user ID, dan password milik kita.
http://tegarrimbara9g.blogspot.com/2010/02/keamanan-data-dalam-transaksi-di.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Setting Modem Speedy
Setting Modem Speedy
You are here
Home » Products » Setting Modem Speedy
Product
Deskripsi Speedy
Paket & Harga
Setting Modem Speedy
Setting Email Client
Tips and Trick
Video Tutorial
ADSL Modem SMC
Default IP: 192.168.2.1
Default password: smcadmin
Setting Bridge:
Klik WAN
Klik ATM PVC
Klik VCI
Protocol: 1483 Bridging, VLAN: Default, VPI/VCI: 8/81, Encapsulation: LLC, Qos Class: UBR, PCR/SCR/MBS: 4000/4000/10
Klik Save Settings
Adsl Modem SMC
Setting PPPoE:
Klik WAN
Klik ATM PVC
Klik VCI
Protocol: PPPoE, VPI/VCI: 8/81, Encapsulation: LLC, QoS Class: UBR, PCR/SCR/MBS: 4000/4000/10, IP assigned by ISP: Yes, IP Address: 0.0.0.0, Subnet Mask: 0.0.0.0, Connect Type: Always Connected, Idle Time (Minute): 5, Username: (nomor speedy)@telkom.net, Password: (password dari telkom), Confirm Password: , MTU: 1492
Klik Save Settings
ADSL Modem ZyXeLP-660R
Default IP: 192.168.1.1
Default username: admin
Default password: 1234
Setting Bridge:
Pilih Network
Pilih WAN
Mode: Bridge, Encapsulation: RFC 1483, Multiplexing: LLC, VPI: 8, VCI: 81, Apply
Pilih Maintenance
Pilih Tools
Restart
Setting PPPoE:
Pilih Network
Pilih WAN
Mode: Routing, Encapsulation: PPPoE, Username: ( nmrspeedy@telkom.net), Password: (password speedy), Service Name: Speedy, Multiplexing: LLC, VPI: 8, VCI: 81, IP Address: Obtain an IP Address Automatically, Connection: Nailed-Up Connnection, Apply
Pilih Maintenance
Pilih Tools
Restart
ADSL Modem Shiro
Default IP: 192.168.1.1
Default username: admin
Default password: admin
Setting Bridge:
Klik Advanced
Klik WAN
Klik New Connection
Connection Name: Speedy, Type: Bridge, VPI: 8, VCI: 81, and Submit
Save Settings
Restart Router
ADSL Modem Shiro
Setting PPPoE:
Pilih Advanced
Klik WAN
Klik New Connection
Connection Name: Speedy, Type: PPPoE, Sharing: Enable, Encapsulation: LLC, Username: (nomor speedy)@telkom.net, Password: (password dari telkom), VPI: 8, VCI: 81, and Submit
Save Settings
Restart Router
Adsl Modem Shiro
ADSL Modem Aztech
Default IP: 192.168.1.1
Default username: admin
Default password: admin
Setting Bridge:
Klik Advanced
Klik WAN
Klik New Connection
Connection Name: Speedy, Type: Bridge, VPI: 8, VCI: 81, and Submit.
Save Settings
Restart Router
Setting PPPoE:
Pilih Advanced
Klik WAN
Klik New Connection
Connection Name: Speedy, Type: PPPoE, Sharing: Enable, Encapsulation: LLC, Username: nmrspeedy@telkom.net, Password: (password dari telkom), VPI: 8, VCI: 81, and Submit.
Save Settings
Restart Router
http://telkomspeedy.com/setting-modem-speedy
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Perangkat perusak
Perangkat perusak
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Tingkah laku sebuah perangkat perusak.
Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.[7]
Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota perangkat perusak sedunia. [8]
Daftar isi
1 Tujuan
2 Perangkat perusak berjangkit: virus dan cacing komputer
2.1 Sejarah ringkas virus dan cacing komputer
3 Penyelubungan: kuda Troya, kit-akar dan pintu belakang
4 Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam ketikan dan pemutar-nomor
5 Perangkat perusak yang mencuri data
6 Ciri-ciri perangkat perusak yang mencuri data
7 Contoh-contoh perangkat perusak yang mencuri data
8 Peristiwa pencurian data oleh perangkat perusak
9 Keringkihan terhadap perangkat perusak
9.1 Menghilangkan kode lewah keistimewaan
10 Program pemburu perangkat perusak
11 Pemindaian keamanan ramatloka
12 Lihat pula
13 Rujukan
Tujuan
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.
Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.
Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service) sebagai bentuk pemerasan.
Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer).
Perangkat perusak berjangkit: virus dan cacing komputer
!Artikel utama untuk bagian ini adalah: Virus komputer dan Cacing komputer
Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan.
Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya digolongkan sebagai virus bukan cacing komputer.
Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian.
Sejarah ringkas virus dan cacing komputer
Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk. Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas bisa-laksana ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram dimula-hidup. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna: bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer.
Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini.
Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana.
Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri.
Penyelubungan: kuda Troya, kit-akar dan pintu belakang
!Artikel utama untuk bagian ini adalah: Trojan horse, Rootkit, dan Backdoor
Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.
Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks).
Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat jahat.
Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian waktu (timesharing) CP-V Xerox:
Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja memacetkan sistem.[10]
Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain dengan seperlunya.
Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang, secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat dipasang, supaya penyerang komputer bisa masuk.
Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara lain.
Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam ketikan dan pemutar-nomor
!Artikel utama untuk bagian ini adalah: Spyware, Keylogger, dan Dialer
Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.
Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya.
Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.
Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.
Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya.
Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang menangkap ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau informasi lain yang dapat dibobol. Kemudian, informasi yang didapati ini dikirim ke pencipta perangkat perusak secara otomatis, sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. Demikian pula, perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk permainan daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening atau barang-barang maya (virtual items).
Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Pemutar-nomor (dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi (premium-rate) seperti "nomor 900" di A.S. dan meninggalkan sambungan terbuka, menagih biaya sambungan kepada pengguna yang terjangkiti.
Perangkat perusak yang mencuri data
Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu belakang dan jaringan-mayat. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll. Namun, saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau pemasangan langsung – seperti banyak serangan lainnya yang bersasaran ganda – berkas yang bertindak sebagai perantara bagi informasi wakil (proxy information), digolongkan sebagai perangkat perusak yang mencuri data.
Ciri-ciri perangkat perusak yang mencuri data
Tidak meninggalkan jejak apa pun
Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
Seringkali berubah dan bertambah fungsinya
Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
Tidak ada keanehan dengan jaringan yang dapat dilihat.
Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
Menghalangi penyandian aman cakram (disk encryption)
Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya dikaitkatakan.
Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.
Contoh-contoh perangkat perusak yang mencuri data
Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan.
Peristiwa pencurian data oleh perangkat perusak
Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21. [11]
Ada sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.com. [12]
Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine, pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit). [13]
Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri. [14]
Keringkihan terhadap perangkat perusak
Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.
Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak:
Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.
Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).
Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).
Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.
Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman tunggal perangkat lunak (software monoculture).[15] Misalnya, Microsoft Windows atau Apple Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman dari masalah "semua telur dalam satu keranjang".
Kebanyakan sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk memasok lebih banyak data daripada yang dapat ditampung. Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir penyangga dan data lainnya). Dengan cara ini, perangkat perusak dapat memaksa sistem untuk melaksanakan kode berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya sendiri (atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data langsung pakai (live memory), di luar bagian penyangga.
Pada awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai akhir-akhir ini peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). Hal ini menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup, hal serupa juga dapat terjadi karena cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi, masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti bisa-lepas (removable media).
Dalam beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa yang terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan untuk mengubahsuai susunan rangkaian sistem. Dalam beberapa lingkungan, pengguna biasa mempunyai hak lewah istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara meskipun seharusnya tidak. Ini hanya merupakan penetapan tatarajah (configuration). Akan tetapi, tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak lewah istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah keamanan dalam sistem yang lebih baru[rujukan?] dan karena perangkat lunak khas (typical) tersebut dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-privileged users).
Dengan peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan menghadapi masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah keistimewaan. Namun, ceciri Windows Vista User Account Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk pengguna dengan hak istimewa rendah melalui pemayaan (virtualization), yang berperan sebagai tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi perangkat lunak lawas.
Perangkat perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang kini terkenal luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang berlebihan, biasanya dalam arti apabila pengguna melaksanakan sesuatu kode, sistem memberi kebebasan hak pada kode tersebut sama seperti pengguna. Hal ini memajankan pengguna terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin disamarkan.
Oleh karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar peranti (device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian, para pengguna diperingatkan untuk hanya membuka lampiran yang tepercaya, dan untuk tetap waspada terhadap kode yang diterima dari sumber-sumber yang meragukan.
Menghilangkan kode lewah keistimewaan
Kode lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer atau ditulis dalaman (in-house) dan memperbaikinya akan menjadikan perangkat lunak pemburu virus sia-sia. Tetapi, ini akan bermanfaat bagi antarmuka pengguna dan pengelolaan sistem.
Sistem harus menjaga tata-ciri (profile) dengan hak istimewa, dan harus dapat memilah program dan pengguna yang mana saja yang patut diberi hak tersebut. Bila ada perangkat lunak yang baru saja dipasang, pengurus akan harus menyusun atur (set up) tata-ciri asali bagi kode baru.
Mengebalkan sistem terhadap pengandar peranti semu mungkin akan lebih sulit dibanding program bisa-laksana semu yang sembrono (arbitrary rogue executables). Ada dua teknik, digunakan dalam VMS, yang mampu mempertangguh sistem yaitu: memetakan penyimpan data (memory mapping) hanya bagi peranti yang dicurigai; memetakan antarmuka sistem yang memperhubungkan pengandar dengan gangguan sela (interrupts) dari peranti.
Cara-cara lain:
Berbagai macam pemayaan yang mengizinkan kode untuk dapat memperoleh sumber daya maya tak berbatas (unlimited virtual resources)
Berbagai macam bak pasir (ruang uji coba/sandbox) atau pemayaan aras-sistem operasi (‘operating system-level virtualization’/jail)
Fungsi keamanan bahasa pemrograman Java dalam java.security
Cara-cara tersebut dapat mengancam keamanan sistem, apabila tidak benar-benar terpadu dalam sistem operasi, dan akan merentangkan upaya (reduplicate effort) jika tidak diterapkan secara menyeluruh.
Program pemburu perangkat perusak
!Artikel utama untuk bagian ini adalah: Perangkat lunak antivirus
Dengan meningkatnya serangan perangkat perusak, perhatian mulai bergeser dari perlindungan virus dan perangkat pengintai, kepada perlindungan perangkat perusak, dan semakin banyak program dikembangkan secara khusus untuk melawannya.
Perlindungan waktu nyata (real-time) terhadap perangkat perusak berjalan serupa dengan perlindungan waktu nyata program pemburu virus: perangkat lunak memindai berkas cakram seketika pengguna mengunduh sesuatu, dan menghalangi jalannya unsur-unsur yang diketahui sebagai perangkat perusak. Perangkat tersebut juga dapat memegat pemasangan butir-butir pemula (start-up items) atau mengubah pengaturan peramban web (web browser). Kini banyak unsur perangkat perusak terpasang akibat pembobolan peramban atau kesalahan pengguna (user error); penggunaan perangkat lunak pelindung pada peramban "bak pasir" (yang pada dasarnya mengawasi pengguna dan perambannya) dapat membantu mengatasi kerusakan yang telanjur terjadi.
Pemindaian keamanan ramatloka
Perangkat perusak juga dapat menyusup ramatloka (dengan mencemarkan nama baik, mencekal (blacklist) ramatloka tersebut di mesin pencari, dll.). Maka dari itu, beberapa perusahaan menawarkan jasa pemindaian (scanning service) ramatloka berbayar (paid site).[16] Pemindaian tersebut memeriksa ramatloka secara berkala dengan melacaktemu perangkat perusak, celah keamanan, perangkat lunak yang usang dengan masalah keamanan, dsb. Masalah keamanan yang ditemukan kemudian dilaporkan kepada pemilik ramatloka yang dapat memperbaikinya. Penyelenggara jasa pemindaian tersebut juga dapat memberikan lencana keamanan (security badge) yang hanya dapat dipasang/tampilkan oleh pemilik sah apabila ramatloka tersebut baru saja dipindai dan "bebas perangkat perusak".
http://id.wikipedia.org/wiki/Perangkat_perusak
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Sejarah internet
Sejarah internet - perkembangan internet dari masa ke masa
Bagikan artikel ini :
Internet merupakan sebuah media komunikasi yang memungkinkan interaksi yang lebih baik dan lebih luas pada masa kini dan terus menerus diperbaharui ke arah yang lebih baik.
Pada dasarnya internet merupakan jaringan yang menghubungkan perangkat komputer di seluruh dunia untuk berbagi berbagai informasi multimedia. Berikut ini adalah sejarah singkat perkembangan internet dari masa ke masa.
Sejarah internet
Sejarah intenet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S.
Defense Advanced Research Projects Agency(DARPA) memutuskan untuk
mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer
sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama
ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu
sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.
Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan
setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung
menjadi populer. Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang
penting yang menunjukkan "at" atau "pada". Tahun 1973, jaringan komputer ARPANET
mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London
merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan
Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob
Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal
pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil
mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun
kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk
sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin,
menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France
Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana
orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka
dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982
dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita
kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal
dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda,
Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup
USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984
diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain
Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi
1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan
melonjak 10 kali lipat manjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan
IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling
berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000
komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling
bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa
menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk
jaringan itu. Program inilah yang disebut www, atau Worl Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui
sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun
1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama
kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di
tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator
1.0.
http://carakata.blogspot.com/2012/03/sejarah-internet-perkembangan-internet.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Cara merger sel dan pengaturan sel di excel 2003
Cara merger sel dan pengaturan sel di excel 2003
Merger sel sering digunakan untuk mengatur tampilan tabel agar rapi dan bagus tampilannya
Dalam latihan kali ini kita akan coba membuat merger cell B3 dan B4
1. Blok sel B3 dan B4, pada toolbar klik tombol merger (lihat tanda panah merah)
merger sel
2. Tampilannya akan menjadi satu sel seperti di bawah ini,
Karena tampilan (posisi) teks nama masih rata bawah, maka perlu diatur perataannya supaya rata tengah.
Klik kanan pada sel hasil merger, kemudian pilih Format Cells..
3. Setelah muncul kotak dialog Format Cells, pada frame Text alignment, di bagian Vertical pilih center (klik ujung panah merah untuk memunculkan pilihan), klik Ok
4. Hasilnya akan tampak seperti di bawah ini
Teks Nama pada kolom B sudah rata tengah
Share
Artikel Terkait :
merger sel excel
Tutorial Microsoft Excel 2003
Cara menggunakan fungsi IF VLOOKUP di excel 2003
Fungsi floor sebagai pengganti fungsi IF untuk menghitung nilai sebuah interval yang konstan
Mengubah huruf besar menjadi huruf kecil di excel 2003
Menggabung text (teks) dari beberapa sel di excel 2003
Menggunakan fungsi text , middle (MID) untuk memilih karakter yang panjangnya berbeda
Fungsi IF Nested (IF Bersarang) di excel 2003
Konversi Suhu Celcius, Fahrenheit,Kelvin dan Reamur di excel 2003
Fungsi CONVERT untuk konversi temperatur (suhu) di excel 2003
Mengaktifkan Analysis tool pack excel 2003
Fungsi IF (OR) untuk menghitung biaya tiket kereta api
Fungsi if (AND) untuk menghitung gaji tunjangan THR karyawan
Fungsi if , date, if(fungsi text) untuk menghitung biaya sewa cd
Menghitung biaya sewa kamar menggunakan fungsi vlookup di excel 2003
Mencari data ganda (duplikat) pada sheet yang berbeda di excel 2003
Mencari data ganda (duplikat) dalam satu kolom di excel 2003
Fungsi IF Nested dan Text untuk menghitung gaji pegawai
Menghilangkan proteksi password file excel (jika anda masih ingat passwordnya)
Cara buat password (proteksi) file dokumen excel
Fungsi Hlookup sederhana
Fungsi IF Nested untuk menentukan jurusan siswa
Fungsi IF (COUNTIF) Menghitung hasil ujian siswa
Fungsi Text Sederhana (LEFT, MIDDLE, RIGHT)
Menggunakan VLOOKUP jika tabel dalam sheet yang sama di excel 2003
Menggunakan VLOOKUP untuk tabel yang beda sheet di excel 2003
Formula fungsi IF untuk menghitung nilai mahasiswa di excel 2003
http://artikelkomputerku.blogspot.com/2008/12/003-merger-sel-dan-pengaturannya.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Cara buat password (proteksi) file dokumen excel
Cara buat password (proteksi) file dokumen excel
Buat teman-teman yang masih pemula. Terkadang kita perlu memproteksi file (dokumen) excel kita untuk menjaga agar file tersebut tidak diubah oleh orang lain. Secara default kita dapat memanfaatkan fasilitas proteksi dokumen yang telah disediakan oleh Microsoft Excel 2003.
Berikut cara membuat password file excel:
1. Buka dokumen excel yang akan diproteksi
2. Pada Menu bar pilih save , atau save as
Menu save password
3. Pada kotak dialog save as, pilih Tools => General Options..
Save as password excel
4. Masukkan password pada:
kotak teks passord to open:
Klik Ok
Ketik password excel5. pada kotak konfirm password ketik ulang password yang diketik pada langkah 4
Klik Ok
Klik Save
konfirmasi password excel6. Pada saat akan membuka file akan muncul kotak dialog password berikut:
Password saat buka excel
Untuk pengguna excel 2007, untuk membuat sandi file excel bisa dilihat panduannya disini membuat password excel 2007
Share
Artikel Terkait :
Data dan password recovery
Mengembalikan file yang terhapus menggunakan Dr Freeware
Recovery file word 2007 , word 2010, excel 2007, excel 2010, open office menggunakan Corrupt docx2txt
Mengembalikan data yang hilang menggunakan recuva (freeware data recovery)
Cara copy CD film yang terproteksi mengunakan isobuster
Cara hack (bobol) password administrator (admin) Windows XP
Menghilangkan proteksi password file excel (jika anda masih ingat passwordnya)
Cara buat password (proteksi) file dokumen word
Kompresi dan proteksi file menggunakan winrar
Kompresi (memadatkan) dan memproteksi file menggunakan winzip
Cara membuka proteksi file pdf menggunakan pdf password recovery
Recovery (mengembalikan) data yang hilang karena terhapus atau terformat
membuat password excel
http://artikelkomputerku.blogspot.com/2009/03/cara-buat-password-proteksi-file_10.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Cara Membuat tabulasi daftar isi di word 2003
Cara Membuat tabulasi daftar isi di word 2003
Terkadang jika membuat sebuah makalah atau laporan maka untuk memudahkan pembaca mengetahui isinya maka kita perlu membuat daftar isi. Di bagian daftar isi terkadang antara subjek /judul halaman dan nomor halaman dibuat sebuah titik-titik, agar titik-titik dan nomor halaman rapi, maka bisa menggunakan fitur tabulasi yang tersedia untuk membuat daftar isi di microsoft word 2003.
Untuk buat tabulasi daftar isi di word 2003, lakukan prosedur berikut:
1. Pada bagian horizontal ruler, klik lokasi untuk menempatkan tabulasi,jika tabulasi aktif ditandai dengan adanya tanda siku di ruler.
Dalam contoh saya meletakkan tabulasi pada angka 13 dan 13,33 (tabulasi 13 untuk diisi dengan titik) sedangkan untuk tabulasi 13,33 sebagai pemisah titik dan angka.
2. Pilih Fomat - Tabs...
3. Pada kotak dialog Tabs
akan muncul angka tabulasi yang sudah dibuat pada langkah 1
di Tab stop position, klik 13.02 cm
di Leader pilih 2.......
Klik Set
OK
4. Ketik halaman judul, letakkan kursor (penunjuk mouse yang ber kelap-kelip) di belakangnya
5. Setelah kursor berada di belakang halaman judul tekan tab (di keybord)
tekan tab sekali lagi untuk berpindah ke tab selanjutnya (untuk menulis nomor halaman)
6. Ketik nomor halaman 1, kemudian tekan enter untuk pindah ke baris berikutnya (baris ke 2)
7. ketik abstrak, kemudian tekan tab (untuk menampilkan titik-titik), selanjutnya tekan tab untuk membuat nomor halaman, selanjutnya enter untuk pindah ke baris berikutnya.
8. Langkah di atas anda ulangi hingga semua daftar isi lengkap.
Beberapa postingan lain yang membahas tentang microsoft word bisa dilihat disini panduan word 2003
Share
Artikel Terkait :
membuat daftar isi di word
Tutorial Microsoft Word 2003
Cara mengetik cepat di word menggunakan fitur autocorrect
Cara mengubah tinggi baris tabel di word 2003
Cara mengatur ukuran lebar tabel di word
Cara mengubah arah teks di tabel word 2003
Cara buat bingkai artistik di halaman word
Cara buat password (proteksi) file dokumen word
Mengaktifkan autosave di word
Cara menampilkan dan menyembunyikan ruler di word 2003
Cara membuat nomor halaman di word 2003
cara menampilkan text boundaries di word 2003
Menambah/menulis huruf arab ke word 2003 dengan plugins AlQuran
Cara menghilangkan garis lengkung di bawah teks di word 2003
Cara mengetahui kode shorcut dalam word 2003
Cara Membuat formula dalam tabel (rumus di tabel word 2003)
Membuat tabel di word 2003 (Insert table)
Cara Membuat tabel di word 2003 (merger sel tabel)
Cara membuat catatan kaki di word 2003 (footer word 2003)
Membuat text artistic di word 2003 (WordArt Word)
Cara Membuat Autoshape di word 2003
Menyisipkan gambar eksternal ke word ( Insert Picture From File )
Menyisipkan Cip Art ke word ( Insert Clip art)
Cara membuat equation di word 2003 (mengetik rumus di word 2003)
Menambah shorcut equation di toolbar word untuk mengetik rumus matematika
Cara membuat Bullet and Numbering di word 2003
http://artikelkomputerku.blogspot.com/2010/02/cara-membuat-tabulasi-daftar-isi-di.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Pengenalan Microsoft Excel 2003
Pengenalan Microsoft Excel 2003
Mungkin ada diantara teman-teman yang belum mengerti tentang Microsoft excel 2003, mari bersama kita belajar microsoft excel.
Mungkin ada teman-teman yang bertanya apa kegunaan excel,yaa begitulah pertanyaan pertama terlintas di fikiran saya sewaktu pertama kali melihat excel, yang tampilannya mirip mainan saja karena terbuat dari kotak-kotak.
Microsoft Excel 2003, untuk selanjutnya disingkat Excel (untuk memudahkan membaca tutorial ini), adalah program aplikasi yang bisa digunakan untuk menghitung, memproyeksikan, menganalisa, dan mempresentasikan data. Disini kita akan banyak bersinggungan dengan metode pembuatan tabel, formula dan grafik yang sangat dibutuhkan sekali dalam penyusunan data2 penelitian, data usaha dan atau hal-hal lain yang berhubngab dengan fungsi excel dalam kehidupan sehari-hari.
Untuk memulai excel klik shortcut excel di desktop komputer anda, atau masuk ke startmenu =>Programs => Microsoft Office => Microsoft Excel 2003
Untuk memudahkan dalam pembahasan selanjutnya saya akan mencoba memberi gambaran tentang lembar Excel. (Untuk memperbesar gambar silahkan klik gambar)
excel 2003
Tombol Perintah di excel
Untuk memulai mengetik (memasukkan data)
Klik atau arahkan kursor ke sel (cell) yang diinginkan (pakai tombol panah yang ada di keyboard), jika teksnya panjang melebihi ukuran sel maka lebar cellnya bisa diubah dengan melakukan drag (geser) pada tepi judul kolom. Setelah selesai mengetik data selalu diakhiri dengan menekan enter
Cara Memperbaiki Kesalahan Pengetikan
Bila ada kesalahan pengetikan data, anda dapat memperbaikinya dengan mengikuti langkah berikut ini :
1. Pilih sel yang datanya ingin diperbaiki, lalu tekan F2. Atau double klik tombol kiri mouse
pada sel yang datanya ingin diperbaiki.
2. Selanjutnya perbaiki data yang salah tersebut kemudian tekan tombol Enter bila sudah selesai.
Untuk menyimpan data
Pada Mmenu bar pilih File=>Save
Untuk keluar dari excel, bisa dengan cara:
a. Pada menu bar pilih File => Exit, atau
b. Pada title bar di pojok sebelah kanan bagian atas klik tombol tanda X
Share
Artikel Terkait :
Tutorial Microsoft Excel 2003
Cara menggunakan fungsi IF VLOOKUP di excel 2003
Fungsi floor sebagai pengganti fungsi IF untuk menghitung nilai sebuah interval yang konstan
Mengubah huruf besar menjadi huruf kecil di excel 2003
Menggabung text (teks) dari beberapa sel di excel 2003
Menggunakan fungsi text , middle (MID) untuk memilih karakter yang panjangnya berbeda
Fungsi IF Nested (IF Bersarang) di excel 2003
Konversi Suhu Celcius, Fahrenheit,Kelvin dan Reamur di excel 2003
Fungsi CONVERT untuk konversi temperatur (suhu) di excel 2003
Mengaktifkan Analysis tool pack excel 2003
Fungsi IF (OR) untuk menghitung biaya tiket kereta api
Fungsi if (AND) untuk menghitung gaji tunjangan THR karyawan
Fungsi if , date, if(fungsi text) untuk menghitung biaya sewa cd
Menghitung biaya sewa kamar menggunakan fungsi vlookup di excel 2003
Mencari data ganda (duplikat) pada sheet yang berbeda di excel 2003
Mencari data ganda (duplikat) dalam satu kolom di excel 2003
Fungsi IF Nested dan Text untuk menghitung gaji pegawai
Menghilangkan proteksi password file excel (jika anda masih ingat passwordnya)
Cara buat password (proteksi) file dokumen excel
Fungsi Hlookup sederhana
Fungsi IF Nested untuk menentukan jurusan siswa
Fungsi IF (COUNTIF) Menghitung hasil ujian siswa
Fungsi Text Sederhana (LEFT, MIDDLE, RIGHT)
Menggunakan VLOOKUP jika tabel dalam sheet yang sama di excel 2003
http://artikelkomputerku.blogspot.com/2008/12/001-pengenalam-microsoft-excel-2003.html
Menggunakan VLOOKUP untuk tabel yang beda sheet di excel 2003
Formula fungsi IF untuk menghitung nilai mahasiswa di excel 2003
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Pengenalan Microsoft Microsoft Word 2003
Pengenalan Microsoft Microsoft Word 2003
Microsoft Word (selanjutnya dalam tutorial ini disingkat MS Word atau Word) merupakan program untuk mengolah kata (teks). Program ini bisa digunakan untuk menulis dokumen misalnya skripsi, novel, laporan penelitian, laporan,dan sebagainya. Selain menulis teks, MS Word juga dapat digunakan untuk bekerja dengan tabel, teks artistik, formula, menyisipkan gambar, shape, bagan organisasi dan lainnya.
Secara default, tampilan area kerja program MS Word terdiri atas Title Bar,
Menu Bar, Tool Bar, Ruler, dan Task Pane, Ruler, scroolbar, status bar. Tampilan lembar kerja dapat dilihat seperti gambar berikut:
1. Title Bar : berisi judul dokumen dan tombol, minimize,maximize,Exit
2. Menu Bar : berisi menu-menu shorcut perintah dalam word
3. Toolbar : berisi tombol-tombol shorcut perintah dalam word
4. Tombol close dokumen
5. Task Pane : Panel task (kumpulan task dalam word)
6. Vertical scroolbar : menggeser tampilan dokumen secara vertikal
7. Horizontal scroolbar : menggeser tampilan dokumen secara horizontal
8. Halaman tempat membuat teks atau dokumen
9. Horisontal Ruler : melihat atau mengatur batas teks
10. Ruler indent : mengatur tabulasi
11. Kursor : penanda posisi aktif pengetikan secara default teks yang diketik akan ditempatkan di kursor
12. Vertikal ruler :melihat atau mengatur batas teks
13. Toolbar drawing : kumpulan tombol shorcut untuk membuat gambar atau bentuk sederhana
14. Status bar : untuk menampilkan halaman yang aktif, jumlah halaman, baris dan kolom yang aktif
Share
Artikel Terkait :
Tutorial Microsoft Word 2003
Cara Membuat tabulasi daftar isi di word 2003
Cara mengetik cepat di word menggunakan fitur autocorrect
Cara mengubah tinggi baris tabel di word 2003
Cara mengatur ukuran lebar tabel di word
Cara mengubah arah teks di tabel word 2003
Cara buat bingkai artistik di halaman word
Cara buat password (proteksi) file dokumen word
Mengaktifkan autosave di word
Cara menampilkan dan menyembunyikan ruler di word 2003
Cara membuat nomor halaman di word 2003
cara menampilkan text boundaries di word 2003
Menambah/menulis huruf arab ke word 2003 dengan plugins AlQuran
Cara menghilangkan garis lengkung di bawah teks di word 2003
Cara mengetahui kode shorcut dalam word 2003
Cara Membuat formula dalam tabel (rumus di tabel word 2003)
Membuat tabel di word 2003 (Insert table)
Cara Membuat tabel di word 2003 (merger sel tabel)
Cara membuat catatan kaki di word 2003 (footer word 2003)
Membuat text artistic di word 2003 (WordArt Word)
Cara Membuat Autoshape di word 2003
Menyisipkan gambar eksternal ke word ( Insert Picture From File )
Menyisipkan Cip Art ke word ( Insert Clip art)
Cara membuat equation di word 2003 (mengetik rumus di word 2003)
Menambah shorcut equation di toolbar word untuk mengetik rumus matematika
Cara membuat Bullet and Numbering di word 2003
http://artikelkomputerku.blogspot.com/2009/01/001-pengenalan-microsoft-word-2003.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
TATA LETAK RUANG KOMPUTER
TATA LETAK RUANG KOMPUTER
Diposkan oleh ROZSE INDAH Minggu, 15 Januari 2012 Label: materi tik kelas 7
Jumat, 05 Maret 2010
PENATAAN RUANG KOMPUTER SESUAI DENGAN K3
Dalam pengelolaan instalasi komputer Analis / perancang harus memperhatikan tata letak komputer / server dan arus kerja departemen IT. Salah satu diantaranya adalah merancang ruang lingkup kerja atau ruang lingkup dimana komputer /server tersebut dioperasikan.
Analis harus memperhatikan :
1. Persyaratan teknis ruang komputer
2. Teknis pelayanan ruang komputer
3. Tata ruang (design) komputer
4. Perlengkapan ruang komputer
Persyaratan teknis ruang komputer
• Perencanaan Ruang Komputer
• Arus Kerja Ruang Komputer
Perencanaan Ruang Komputer
1. Pencahayaan
2. Perhatikan alat penerangan
3. Mempengaruhi kinerja pegawai
4. Devices jangan terkena sinar matahari langsung
5. Tata letak monitor dan lampu
6. Sinar matahari yang masuk dari jendela
Pencahayaan :
1. Beberapa hal yang juga perlu untuk diperhatikan agar terciptanya kenyamanan dalam penggunaan perangkat komputer adalah :
2. Usahakan monitor tidak berhadapan langsung dengan cahaya (sinar matahari/lampu).
3. Menggunakan bahan untuk menutup jendela ruangan dari sinar matahari yang masuk.
4. Melapisi jendela dengan kaca yang diberi lapisan warna yang dapat mengurangi intensitas sinar matahari yang masuk.
Design Ruang Komputer :
1. Material ruangan (lantai, dinding, plafon
2. Perhatikan noise suara dari luar
3. Perhatikan suhu ruangan dan lantai
4. Perabot yang tepat agar sedap dipandang
Beberapa hal yang juga perlu untuk diperhatikan dalam design ruang komputer :
1. Untuk dinding dan plafon dapat digunakan material yang mempunyai daya serap yang tinggi terhadapat tingkat kebisingan.
2. Untuk ruangan yang ber-AC, dapat dipilih penggunaan material lantai yang tidak menimbulkan kondisi dingin, seperti marmer atau keramik.
3. Untuk ruangan yang menggunakan karpet dapat menggunakan AC dengan temperatur sama dengan suhu ruangan + 25C.
4. Untuk disain jendela, diusahakan menggunakan jendela yang dapat memperkecil jumlah debu yang masuk.
Tata Letak Ruang Komputer
Tata letak ruang komputer yang harus dibuat sedemikian rupa sehingga orang-orang yang berkepentingan dan erat kaitannya dengan pemrosesan data dapat dengan mudah mencapai ruang komputer.
Tata ruang Komputer :
1. Memungkinkan petugas/personil/pegawai dapat bekerja dengan nyaman, dimana tersedianya tempat untuk penyimpanan media rekam, media masukan, media keluaran (cetak) dan sebagainya.
2. Masalah Penempatan resource
3. Perhatikan penempatan devices (printer, fax, telpon)
4. Letaknya mudah dijangkau oleh semua user
5. Bebas medan magnet n listrik, bebas getaran, bebes zat kimia
Syarat teknis untuk sebuah ruang komputer adalah kurang lebih sebagai berikut :
1. Penempatan peralatan / devices
2. Terjaminnya nilai temperatur ruang
3. Terjaminnya kelembaban ruang
4. Bebas dari debu
5. Bebas pengaruh medan magnet dan medan listrik
6. Bebas getaran
7. Bebas asap
8. Bebas dari gas-gas tertentu
9. Bebas zat kimia
10. Terjaminnya nilai pencahayaan
11. Akustik ruangan
Arus Kerja Ruang Komputer
Koordinasi Kerja :
Koordinasi kerja mengatur pekerjaan-pekerjaan yang diproses dalam komputer, pengumpulan data, pengecekan barang-barang yang diperlukan untuk pekerjaan-pekerjaan individu dan penyusunan prioritas pekerjaan merupakan fungsi-fungsi yang perlu dilaksanakan sebelum pekerjaan masuk ke dalam ruang komputer/mesin.
Setiap pekerjaan yang akan diproses harus dilengkapi lembar intruksi persiapan kerja
Nota pekerjaan berisi ;
1. Daftar barang
2. Nama dan kode
3. Sumber barang
4. Petunjuk khusus/ catatan khusus
Kontrol Pekerjaan :
1. Informasi yang ada di lembar kontrol
2. Nomor pekerjaan
3. Nama pekerjaan
4. Identifikasi sistem
5. Nama programmer
6. Bagian programmer
7. Prioritas
8. Perkiraan waktu yang dibutuhkan
9. Letak data
10. Intruksi khusus
Prioritas :
1. Prioritas pekerjaan di dalam ruang komputer akan diawasi dengan ketat oleh Manajer/Pimpinan.
2. Pekerjaan yang diproses dalam komputer akan diklasifikasikan dalam bagian-bagian seperti kerja produksi, kerja perkembangan, pengujian, dan pemeliharaan file.
3. Bagian-bagian seperti itu akan dapat memudahkan penugasan prioritas pekerjaan menurut jumlah waktu yang tersedia untuk pengerjaan tugas prioritas tersebut
Persiapan Data :
Prosedur-prosedur standar akan ditetapkan oleh Bagian Persiapan Data, yang meliputi seluruh bidang pekerjaan seperti purchasing, deteksi kesalahan, verifikasi, format query, operasi tambahan, pekerjaan khusus, kriteria data valid dan invalid.
Perpustakaan Tape/Disk :
Suatu metode akan ditetapkan untuk menyimpan rekaman perpustakaan karena semua file disimpan dan dikeluarkan dari perpustakaan dan file input dan output yang bernama disimpan dan dikeluarkan dari perpustakaan, sedangkan untuk file input dan output yang tidak bernama akan disimpan dalam ruang komputer untuk digunakan oleh operator bila diperlukan.
Rekaman yang disimpan dalam perpustakaan terdiri dari pemakaian tape/disk dan rekaman hidup (video). Pemakaian rekaman akan berisi informasi lengkap berkenaan dengan isi setiap file, sedangakan rekaman hidup akan berisi informasi lengkap berkenaan dengan kehidupan setiap file.
Pengoperasian :
1. Operasi yang dikerjakan instalasi komputer adalah operasi pengolahan data, yang pada dasarnya terdiri dari beberapa tahap pekerjaan, yang meliputi :
2. Perancangan pendahuluan (Preliminary Planning)
3. Studi usulan sistem (Sistem Proposals Studies)
4. Perancangan sistem detail (Detailed Sistem Design)
5. Pemrograman
6. Penyiapan data
7. Pengetesan sistem (Sistem Testing)
http://rozseindah.blogspot.com/2012/01/tata-letak-ruang-komputer.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Dampak Negatif Handphone dan Komputer Bagi Kesehatan Manusia
Dampak Negatif Handphone dan Komputer Bagi Kesehatan Manusia
Radiasi ::
Sejumlah penelitian yang dilakuan menunjukkan radiasi telepon genggam berakibat buruk terhadap tubuh manusia. Misalnya meningkatkan risiko terkena tumor telinga dan kanker otak, berpengaruh buruk pada jaringan otak, merusak dan mengurangi jumlah sperma hingga 30 persen, mengakibatkan meningioma, neurinoma akustik, acoustic melanoma, dan kanker kelenjar ludah. Sayangnya, tak satu pun 6 vendor telepon seluler terbesar dunia merespon hasil-hasil penelitian tersebut. Boleh saja para ahli mengingatkan bahayanya gelombang elektromagnetik, namun hampir selalu ditanggapi produsen dengan statement, “Aman-aman saja.”
Meski belum ada kepastian terhadap hasil penelitian ini, pimpinan proyek penelitian Franz Adlkofer menyarankan tindakan pencegahan dengan menganjurkan penggunaan telepon genggam hanya dalam keadaan darurat saja. Artinya, kalau di sekitar Anda tersedia telepon biasa sebaiknya Anda menghindari memakai telepon seluler. Atau, menggunakan peralatan hands-free kapan saja memungkinkan.
Mata adalah organ tubuh yang paling mudah mengalami penyakit akibat kerja, karena terlalu sering memfokuskan bola mata ke layar monitor. Tampilan layar monitor yang terlalu terang dengan warna yang panas seperti warna merah, kuning, ungu, oranye akan lebih mempercepat kelelahan pada mata. Selain dari itu, pantulan cahaya (silau) pada layar monitor yang berasal dari sumber lain seperti jendela, lampu penerangan dan lain sebagainya, akan menambah beban mata. Pencahayaan ruangan kerja juga berpengaruh pada beban mata. (1,3)Pemakaian layar monitor yang tidak ergonomis dapat menyebabkan keluhan pada mata. Berdasarkan hasil penelitian, 77 % para pemakai layar monitor akan mengalami keluhan pada mata, mulai dari rasa pegal dan nyeri pada mata, mata merah, mata berair, sampai pada iritasi mata bahkan kemungkinan katarak mata.
Bila operator komputer menggunakan soft lens (lensa mata), kelelahan mata akan lebih cepat terasa, karena mata yang dalam keadaan memfokuskan ke layar monitor akan jarang berkedip sehingga bola mata cepat menjadi kering dan ini menyebabkan timbulnya gesekan antara lensa dan kelopak mata. Ruang berpendingin (AC) akan lebih memperparah gesekan tersebut, karena udara ruangan ber AC akan kering sehingga air mata akan ikut menguap. Menurut hasil penelitian yang penulis lakukan, untuk operator komputer yang bekerja 8 jam per hari terus menerus, ternyata radiasi yang keluar dari komputer (khususnya sinar-X) sangat rendah yaitu sekitar 0,01739 m Rem per tahun. Harga tersebut jauh lebih rendah dari pada radiasi yang berasal dari sinar kosmis dan dari radiasi bumi (terresterial radiation) yang berkisar 145 m Rem per tahun. Sedangkan laju dosis radiasi yang diizinkan untuk masyarakat umum adalah 500 m Rem per tahun
Akhir-akhir ini banyak dijual kaca filter untuk layar monitor yang dipromosikan sebagai filter radiasi yang keluar dari komputer.kaca filter yang dijual di pasaran lebih sesuai sebagai filter kesilauan (glare) dari cahaya layar komputer, bukan sebagai filter radiasi. (2)
Gangguan Reproduksi ::
Seperti sebuah mitos, tetapi ada sedikit data yang menyebutkan bahwa handphone dapat memberikan efek pada kesuburan pria. Faktanya, sebuah penelitian yang dipublikasikan jurnal medis, Fertility & Serility, menguji penggunaan handphone oleh 361 pria pada sebuah klinik kesuburan. Hasilnya menunjukkan bahwa semakin sering seorang pria menggunakan handphone-nya, semakin rendah jumlah, kualitas dan ketahanan sperma mereka.
Pada bulan Oktober, dilaporkan sebuah penelitian yang dilakukan pada hewan menemukan bahwa tikus yang diberi emisi handphone 6 jam perhari selama 18 minggu memiliki kecenderungan yang lebih besar mengalami kematian sperma dibandingkan dengan tikus yang tidak diberi perlakuan. Peneliti tersebut mengatakan dari hasil tersebut bisa diyakini membawa handphone dekat dengan alat reproduksi dapat memberi efek negatif pada kesuburan.
Tumor Mulut ::
Penggunaan ponsel dalam waktu lama dan rutin akan meningkatkan resiko tumor sekitar 50 persen dibanding mereka yang sama sekali tak menggunakan ponsel.
Studi baru yang dilakukan ilmuwan Israel yang hasil penelitiannya dimuat di American Journal of Epidemiology menyatakan bahwa setidaknya 402 orang mengalami tumor mulut dalam kondisi sedang, sementara 56 lainnya masuk kategori kanker ganas. Penelitian ini melibatkan 1.266 pengguna ponsel. Mereka yang menggunakan ponsel lebih dari normal, atau menggunakan dalam waktu lama dan kontinyu beresiko mengembangkan tumor pada parotid gland (kelenjar liur), yang terletak di mulut dengan posisi dekat telinga. Pengguna ponsel di area pedesaan atau kawasan pinggiran, di mana ponsel bekerja lebih keras untuk melakukan kontak dengan BTS (Base Transceiver Station) terdekat, beresiko lebih besar terkena tumor.
Studi menyebutkan bidang elektromagnetik yang dipancarkan ponsel secara kontinyu akan membuat sel tubuh bereaksi berlebihan. Namun tingkat radiasi ponsel yang digunakan selama ini masih dinilai terlalu kecil efeknya pada kesehatan bahkan untuk mengacaukan atau merusak struktur DNA. Para ilmuwan masih terus melanjutkan misteri efek ponsel pada kesehatan ini.
Namun dampak negatif yang ditimbulkan teknologi handphone terhadap kesehatan dapat kita hindarkan dengan menggunakan handsfree agar radiasi yang di pancarkan oleh handphone tidak langsung memancar ke otak.
Selain Handphone, komputer yang sangat banyak manfaatnya bagi masyarakat saat ini pun mempunyai dampak negatif seperti kerap kali mengalami gangguan seperti badan terasa pegal, kurang fresh, gangguan penglihatan dan pergerakan otot yang kaku menyebabkan efek negatif bagi kesehatan tubuh kita. Ini adalah dampak negatif akibat terlalu lama di depan komputer. Apalagi bagi para praktisi bisnis yang dalam kesehariannya dituntut untuk senantiasa berhadapan dengan teknologi, khusunya mereka yang berkecimpung dalam bisnis online.
Terganggunya Syaraf ::
Printer yang menggunakan sistim buble jet kebisingannya relatif lebihrendah bila dibandingkan dengan printer sistim dot matrix. Saat ini printer yang paling rendah kebisingannya adalah sistim laser printer. Kebisingan yang tinggi dapat mempengaruhi syaraf manusia dan hal ini dapat berakibat pada kelelahan maupun rasa nyeri. Adapun batas kebisingan yang diizinkan untuk bekerja selama kurang dari 8 jam per hari adalah 80 dB. Sedangkan ruang kerja yang ideal adalah dengan kebisingan sekitar 40 – 50 dB. Apabila di dalam ruang kerja terdapat mesin pendingin (AC), maka kebisingan akan bertambah selain dari suara printer.
http://putrijulaiha.wordpress.com/2010/12/26/dampak-negatif-handphone-dan-komputer-bagi-kesehatan-manusia/
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Keuntungan Penggunaan TIK (Kelas 7)
Keuntungan Penggunaan TIK (Kelas 7)
Ada begitu banyak keuntungan yang kita peroleh dari penggunaan TIK. Keuntungan - keuntungan tersebut antara lain sebagai berikut.
1. Memudahkan Dalam Berkomunikasi Dan Mencari Informasi
TIK sangat berkaitan dengan internet. Bahkan masyarakat pada umumnya menganggap bahwa wujud dari TIK adalah internet. Sebagai salah satu wujud teknologi hasil konvergensi ( penyatuan/penggabungan) antara teknoplogi informasi dan telekomunikasi, internet menawarkan banyak kemudahan dalam berkomunikasi.
Internet menghubungkan jutaan manusia dimuka bumi, tanpa para penerima informasi perlu mengetahui keberadaan lawan komunikasinya. Informasi dapat diterima melalui berbagai bentuk, suara, gambar, data, teks, maupun kombinasi dari semua itu. Kontak dan komunikasi jarak jauh sagat efektif dan efisien dilakukan dengan memanfaatkan jalur internet. Gagasan ini pula mulai membuat orang untuk melakukan seminar, wawancara, koferensi jarak jauh general check-up kesehatan, termasuk untuk pendidikan atau sekolah jarak jauh melalui internet.
Mengapa kita menganggap wujud TIK itu adalah internet? Internet muncul dari hasil menyatunya antara IT (Informasi Teknologi) dan Komunikasi. sebelum muncul internet dulu sudah ada jaringan lokal maupun antar lokal yang sifatnya tertutup. sebelum muncul jaringan lokal telah ada peralatan IT baik yang bekerja berdasar prinsip komputasi maupun secara mekanik electrik.
Komputer dalam bentuk sekarang merupakan evolusi dari perangkat komputasi elektronik analog, yang dikembangkan menggunakan elektronik digital dengan material silicon. Sebagaimana manusia, jaringan komputerpun menjadi meluas sebagaimana kemampuan manusia membangun keterhubungan dengan manusia lain, dari sinilah dihasilkan jaringan komputer global atau internet. dapat dimaklumi bila kalangan awam beranggapan TIK adalah internet.
2. Membuka Peluang Bisnis Baru
Awal tahun1999 hingga akhir 2000, dunia bisnis pernah mengalami booming dotcom, suatu model nbisnis baru yang dikembangkan menggunaka internet sebagai sarana dan media transaksi. Electronic Business (E-Business) dan Electronic Commerce (E-Commerce) menjadi jargon yang masih hidup hingga kini. Suatu kondisi ekonomi yang diwarnai dengan aktivitas bisnis berbasiskan transaksi melalui internet.
Model Bisnis B2C, B@B, C2C menjadi topik pembicaraan di berbagai seminar. Sebuah majalah ekonomi bahkan merasa perlu untuk mengubah logo, tampilan dan sajian berita disesuaikan dengan serba "e" yang diyakininya akan terus berlangsung, hingga banyak diantaranya yang memanfaatkan internet untuk transaksi bisnis.
3. Mendorong Tumbuhnya Proses Demokrasi
Efek positif dari fasilitas TIK antara lain semua bebas menjadi sumber informasi. Terfasilitasnya kebutuhan akan kebebasan berbicara merupakan syarat dasar demokrasi. Penyebaran berlangsung secara peer to peer, one to one, one to many ataupun broadcast. Peran TIK dalam proses demokrasi tidak terbatas dalam wahana persepsi saja bahkan lebih dari itu, TIK memberikan kontribusi dalam pemilu.
4. Meningkatkan Kualitas Dan Kuantitas Layanan Publik
Al Gore dan Lee Kuan Yew (LKY) dapat dijadikan contoh bagaimana pemimpin Negara mengawali gerakan untuk mengotomatisasikan layanan public menggunakan TIK.Dalam perkembangan selanjutnya yang terjadi tidak hanya otomatisasi layanan public, tetapi lebih dari itu terjadi efesiensi dan peningkatan produktivitas yang luar biasa,serta peningkatan citra pemerintah di hadapan masyarakat yang dilayaninya Electrinic Government(e-Government ) menjadi istilah yang sering dipakaki untuk mendorong terjadinya transformasi paradigm dalam layanan public.Akuntabilitas,transparansi,akurasi,kecepatan proses layanan, dan produktivitas menjadi kata yang sering diasosiasikan dengan e-Government.
5. Meningkatkan layanan Informasi Kesehatan jarak Jauh (Telemedicine)
Ada banyak cara yang dilakukan untuk menerapkan TIK di bidang kesehatan.Diantaranya TIK digunakan untuk memfasilitasi konsultasi,diagnosis, dan pengobatan jarak jauh di Negara-negara berkembang.
Para dokter di tempat-tempat terpencil dapat memanfaatkan TIK untuk memperoleh keterampilan dan pengalaman professional teman sejawatnya dari lembaga rujukan di perkotaan.Pekerja-pekerja kesehatan di Negara berkembang dapat mengakses pelatihan medis yang relevan melalui mekanisme yang dimungkinkan oleh TIK.
6. Memperbaiki Pendidikan Melalui e-Learning
TIK dapat dimanfaatkan dalam pendidikan jarak jauh atau sering disebut juga dengan istilah e-Learning. Melalui e-learning ini pembelajaran jarak jauh ini dapat dimungkinkan sehingga bisa mengurangi kesenjangan pendidikan antara Negara maju dan Negara berkembang.Kita bisa belajar bersama dengan siswa di belahan dunia lain seperti Amerika Serikat ataupun Negara-negara Eropa lainnya melalui fasilitas e-learning ini.
7. Mengembangkan kemampuan dan Kesadaran Masyarakat
TIK dapat meningkatkan kesadaran masyarakat miskin akan program-program pemerintah dan bantuan-bantuan yang menjadi hak mereka. Mereka punya Bank data yang mendaftarkan lebih dari 100 jenis bantuan.Juga mereka telah memiliki daftar kalangan yang sangat miskin, yang menjadi perhatian pemerintah dan dapat dibaca di semua telecentre.
TIK dapat menjadikan individu tertentu tertutama mereka yang pertama-tama memanfaatkan TIK, untuk memicu perubahan berkesinambungan dalam komunitasnya>Seorang wanita yang sangat kreatif di sebuah kota kecil Mongolia yang menjalankan sendiri sebuah LSM untuk menunjang usaha mikro para wanita,memanfaatkan telecentre untuk menghubungi sebuah lembaga pendanaan di Inggris dan berhasil memperoleh dana sebesar U$ 10.000 untuk membantu usahanya.
8. Memperkaya Kebudayaan
TIK dapat menguntungkan ataupun merugikan atau mengancam Kebudayaan Indonesia.Mengancam, karena dapat menggulung kebudayaan-kebudayaan setempat dalam proses globalisasi yang tak terbendung.Akan tetapi TIK dapat dimanfaatkan sebagai alat untuk membantu kelompok-kelompok yang terancam agar dapat menghadapi arus globalisasi secara positif.
Melalui TIK juga dapat mengadopsi kebudayaan asing yang bermanfaat dan dapat memperkaya kebudayaan kita. Sebaliknya kita dapat memperkenalkan kekayaan kebudayaan kita kepada bangsa lain, sehingga dapat memperkaya khazanah kebudayaan mereka.
http://up-alfian-9h.blogspot.com/2011/02/keuntungan-penggunaan-tik-kelas-7.html
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Macam-macam Perangkat Lunak
Macam-macam Perangkat Lunak dan Cara Penggunaannya
II.2 Macam-macam Perangkat lunak, yaitu sebagai berikut :
Perangkat lunak sistem operasi (operating system), yaitu program yang ditulis untuk mengendalikan dan mengkoordinasikan kegiatan sistem komputer. Contoh perangkat lunak sistem operasi, yaitu Windows, UNIX, LINUX, dan VMS.
b. Perangkat lunak bahasa (language software), yaitu program yang digunakan untuk menterjemahkan instruksi-instruksi yang ditulis dalam bahasa pemrograman ke dalam bahasa mesin agar dimengerti oleh komputer. Contoh perangkat lunak bahasa, yaitu Visual Basic, Delphi, dan C++, dll.
c. Perangkat lunak aplikasi, yaitu perangkat lunak yang dibuat oleh softwere house yang berguna untuk menyelesaikan pekerjaan yang sifatnya umum atau standar. Contoh perangkat lunak aplikasi, yaitu Microsoft Word yang digunakan untuk membuat suatu dokumen dan Microsoft Excel yang digunakan untuk mengolah data berupa angka- angka atau grafik.
CARA MENGGUNAKAN PERANGKAT LUNAK APLIKASI
Sebelum menggunakan perangkat lunak aplikasi, ada beberapa langkah yang harus dilakukan agar perangkat lunak anda aktif. Apabila perangkat lunak aplikasi anda belum terpasang, langkah pertama yang harus anda lakukan, yaitu meng-install-nya terlebih dahulu. Cara meng-install-nya, yaitu dengan memasukkan CD software aplikasi, kemudian klik Start-Run-Browse atau Klik kanan pada tombol Start kemudian pilih Explore. Pada Windows Explorer pilih drive CD-ROM dan cari file setup.exe. Kemudian, klik open. Selanjutnya, klik OK, maka proses peng-install-an program aplikasi dimulai. Ikuti langkah-langkah pada proses peng-install-an tersebut. Perlu Anda ketahui, dalam CD Microsoft Office terdapat program aplikasi Ms Word, Ms Excel, Ms Access, Ms Power Point, Ms Front Page, dan Ms Outlook. Hal ini berarti, sekali Anda meng-install Microsoft Office secara Full package, (paket penuh), otomatis semua program aplikasi tersebut akan ter-install. Setelah program aplikasi Anda ter-install, klik Start-All Program, kemudian pilih ikon program aplikasi Anda.
http://tugasptik.wordpress.com/macam-macam-perangkat-lunak-dan-cara-penggunaannya/
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Pengunjung ke :
Gadget
Labels
- materi tik klz 7 (5)
- materi tik klz 8 (5)
- materi tik klz 9 (5)
- TEKNO (1)
Blog Archive
-
▼
2013
(15)
-
▼
Maret
(14)
- Pengertian Modem Internal
- Keamanan Data dalam Transaksi di Internet
- Setting Modem Speedy
- Perangkat perusak
- Sejarah internet
- Cara merger sel dan pengaturan sel di excel 2003
- Cara buat password (proteksi) file dokumen excel
- Cara Membuat tabulasi daftar isi di word 2003
- Pengenalan Microsoft Excel 2003
- Pengenalan Microsoft Microsoft Word 2003
- TATA LETAK RUANG KOMPUTER
- Dampak Negatif Handphone dan Komputer Bagi Kesehat...
- Keuntungan Penggunaan TIK (Kelas 7)
- Macam-macam Perangkat Lunak
-
▼
Maret
(14)
About Me
- Unknown
Music Box
Diberdayakan oleh Blogger.