Welcome to my blog

blog pemula maaf kalo banyak kekurangannya
^^

Jumat, 28 Juni 2013

Buatlah tampilan user interface dari semua materi dari awal sampai akhiir !!

Tugas Membuat Tampilan User Interface
Etika dan Profesionalisme TSI # ada 16 penulisan dan ada 5 tugas

Pertama ada 16 penulisan yaitu :

Tanggal          :  Rabu, 17 April 2013
Judul               Perbedaan berbagai cyberlaw dengan computer crime action

Kesimpulan :
Untuk sampai pada pembahasan mengenai ”cyber law”, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan ”cyber law” yaitu ”cyberspace” (ruang maya), karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”cyber law”.

Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light.

http://mofl-hyosokurama.blogspot.com/2013/04/perbedaan-berbagai-cyber-law-dan-contoh.html


Tanggal: Rabu, 17 April 2013
Judul    :  council of Europe convention cybercrime di berbagai negara



Kesimpulan :

Dilihat Cyberlaw yang telah ada dari 3 negara Asia Tenggara dengan Amerika Serikat, penerapan Cyberlaw lebih banyak dan lebih memiliki hukum yang tegas adalah Amerika Serikat. Undang – Undang Cybelaw di Amerika Serikat lebih kompleks dan mengatur tiap – tiap kejahatan yang ada dengan Undang – Undangnya. Namun bukan berarti negara Asia Tenggara tertinggal , hal ini karena negara – negara diAsia Tenggara masih harus lebih mengembagkan Cyberlawnya.
 
http://mofl-hyosokurama.blogspot.com/2013/04/council-of-europe-convention-on.html


Tanggal             : Rabu, 17 April 2013

Judul                 : Ruang lingkup undang-undang tentang hak cipta dan prosedur pendaftaran HAKI di depkumham

Kesimpulan :

Perbedaan hak cipta dengan hak merk dan hak paten adalah hak cipta merupakan hak eksekutif bagi pencipta untuk
mengumumkan atau memperbanyak ciptaannya,
 yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan.
 Jika hak paten dan hak merk baru timbul hak setelah pengumuman Dirjen HaKI.
Hak cipta dapat dialihkan atau beralih ke orang lain atau badan hukum baik sebagian atau seluruhnya karena pewarisan,
hibah, wasiat, perjanjian tertulis, atau sebab-sebab lain yang dibenarkan oleh peraturan perundan-undangan.
 Hak tersebut terus berlangsung hingga 50 (lima puluh) tahun setelah penciptanya meninggal dunia (Pasal 29 UU No. 19
Tahun 2002).
http://mofl-hyosokurama.blogspot.com/2013/04/ruang-lingkup-undang-undang-tentang-hak.html

Tanggal             : Rabu, 17 April 2013
Judul             : Undang-undang No.19 tentang hak cipta ketentuan umum, ruang lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta dan prosedur pendaftaran HAKI

Kesimpulan :
Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.
http://mofl-hyosokurama.blogspot.com/2013/04/uud-no-19-tentang-hak-cipta-ketentuan.html




Tanggal          : Rabu, 17 April 2013
Judul              : Pengertian etika, profesi, ciri khas profesi di bidang IT

Kesimpulan :
Teknologi, informasi dan komunikasi bisa menjadi pilar - pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.

Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainnya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content - content tertentu, dan lain - lain.

Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan perhitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita hasrus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT. Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan kehalian


http://mofl-hyosokurama.blogspot.com/2013/04/pengertian-etika-profesi-dan-ciri-khas.htmldi lapangan meningkat seiring banyaknya latihan dan pengalaman.


Tanggal        : Rabu, 17 April 2013
Judul            :  Pengertian profesionalisme dan ciri2nya,kode etik profesional,ciri2 seorang profesional di bidang IT

Kesimpulan :
Etika profesi sangatlah dibutuhkan dlam berbagai bidang.
Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.
Suatu gejala agak baru adalah bahwa sekarang ini perusahaan-perusahan swasta cenderung membuat kode etik sendiri. Rasanya dengan itu mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya dan karena itu pada prinsipnya patut dinilai positif.
http://mofl-hyosokurama.blogspot.com/2013/04/pengertian-etika-profesi-dan-ciri-khas.html

Tanggal          :  Rabu, 17 April 2013
Judul         :  Jenis2 ancaman (threats) melalui IT+kasus2 compt crime/cyber crime

Kesimpulan :
Pada pembahasan kali ini penulis akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.

untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

http://mofl-hyosokurama.blogspot.com/2013/04/jenis2-ancaman-threats-melalui-itkasus2.html

Tanggal        : Rabu, 17 April 2013
Judul         :  Jelaskan IT audit trail, real time audit, IT forensics

Kesimpulan :
Audit Trail
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.  Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.
Real Time Audit
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
http://mofl-hyosokurama.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit.html

Tanggal        : JUMAT, 7 JUNI 2013
Judul             :  jelaskan pemrosesan eksekusi instruksi

Kesimpulan :

Penggunaan Inisial. Pada saat membahas suatu kasus yang belum jelas, sebaiknya menggunakan inisial. Asas praduga tidak bersalah sebaiknya kita terapkan. Intinya dalam menulis adalah tujuan yang akan kita capai. Kiat bisa menyamarkan suatu kasus dalam bentuk cerita fiksi dengan penokohan yang berbeda untuk menyampaikan pesan dan hikmah yang dapat diambil dari suatu kasus.
Kata kunci yang tepat. Terkadang untuk kepentingan meningkatkan trafik blog, orang membuat kata kunci yang tidak sesuai dengan isi artikelnya. Hal ini akan menyesatkan pencari artikel. Mungkin masih bisa ditoleransi kalo isinya berguna bagi pencari artikel yang tersasar atau pencari produk yang tersasar tersebut. Sekali lagi ini hanya etika saja jika kita tidak ingin mempersulit orang lain. Di Indonesia aturan atau kaidah hukum mengenai etika menulis di internet pun sudah di undang-undangkan yang ditetapkan tahun 2008. Aturan itu adalah Undang-undang Informasi dan Transaksi Elektronik atau UU ITE.Pada UU ITE perbuatan yang dilarang menyangkut isi tulisan tertuang pada BAB VII pasal 27 ayat satu sampai empat dan pasal 28 ayat satu dan dua.

http://mofl-hyosokurama.blogspot.com/2013/06/etika-instruksi-didalam-pemrosesan.html

Tanggal        : JUMAT, 7 JUNI 2013
Judul             :  Etika Instruksi Didalam Pemrosesan Eksekusi Instruksi

Kesimpulan :
 Terkadang untuk kepentingan meningkatkan trafik blog, orang membuat kata kunci yang tidak sesuai dengan isi artikelnya. Hal ini akan menyesatkan pencari artikel. Mungkin masih bisa ditoleransi kalo isinya berguna bagi pencari artikel yang tersasar atau pencari produk yang tersasar tersebut. Sekali lagi ini hanya etika saja jika kita tidak ingin mempersulit orang lain. Di Indonesia aturan atau kaidah hukum mengenai etika menulis di internet pun sudah di undang-undangkan yang ditetapkan tahun 2008. Aturan itu adalah Undang-undang Informasi dan Transaksi Elektronik atau UU ITE.Pada UU ITE perbuatan yang dilarang menyangkut isi tulisan tertuang pada BAB VII pasal 27 ayat satu sampai empat dan pasal 28 ayat satu dan dua.

http://mofl-hyosokurama.blogspot.com/2013/06/etika-instruksi-didalam-pemrosesan.html

Tanggal     : JUMAT, 7 JUNI 2013
Judul          :  Perbedaan Data Dan Informasi


Kesimpulan :
Berikut adalah tabel perbedaan dari Data dan Informasi:

DATA INFORMASI
Bersifat mentah Hasil olahan yang lebih berguna
Untuk pengolahan lebih lanjut Untuk acuan mengambil keputusan
Belum jelas isinya dan belum sempurna Sumber pemahaman yang telah  sempurna



http://mofl-hyosokurama.blogspot.com/2013/06/perbedaan-data-dan-informasi.html


Tanggal    :   JUMAT, 7 JUNI 2013
Judul        :  Interkoneksi Antara Komponen


Kesimpulan :
nterkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1.      Bus alamat (Address bus)
2.      Bus data (data bus)
3.      Bus kendali (Control bus)

http://mofl-hyosokurama.blogspot.com/2013/06/interkoneksi-antar-komponen-dan.html


Tanggal    :   SABTU , 29 JUNI 2013
Judul        :  Jelaskan pengertian shell, batch konsol, kernel
Kesimpulan :

1. SHELL

Shell adalah program yang menghubungkan user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user meng-inputkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

 2. BATCH

Batch Processing adalah suatu model pengolahan data, dengan menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan langsung diproses.

3. KONSOL

Console adalah sebuah shortcut yang dapat digunakan untuk menjalankan perintah-perintah tertentu pada OS Linux kalau Dalam Windows biasanya disebut DosPrompt.

http://mofl-hyosokurama.blogspot.com/2013/06/jelaskan-pengertian-shell-batch-konsol.html

Tanggal    :   SABTU , 29 JUNI 2013
Judul        :  Jelaskan selengkap lengkapnya berikut dgn contoh pengertian dri : single precission dan double precission
kesimpulan :

nterkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1.      Bus alamat (Address bus)
2.      Bus data (data bus)
3.      Bus kendali (Control bus)Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.
Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.
Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.
Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.
Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.
Dalam contoh ini:
\ text {} tanda = 0
1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25
2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}
demikian:
\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625


http://mofl-hyosokurama.blogspot.com/2013/06/jelaskan-selengkap-lengkapnya-berikut.html


Tanggal    :  SABTU , 29 JUNI 2013

Judul        : Jelaskan pengertian dr akses input output pendeteksian kebenaran dan pelaksaan programTanggal


  Kesimpulan :
  Yaitu alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam computer.Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer. Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer.Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program. Berdasarkan sifatnya, peralatan input dapat digolongkan menjadi dua yaitu :
• Peratalan input langsung, yaitu input yang dimasukkan langsung diproses oleh alat pemroses. Contohnya : keyboard, mouse, touch screen, light pen, digitizer graphics tablet, scanner.
• Peralatan input tidak langsung, input yang melalui media tertentu sebelum suatu input diproses oleh alat pemroses. Contohnya : punched card, disket, harddisk.

http://mofl-hyosokurama.blogspot.com/2013/06/jelaskan-pengertian-dr-akses-input.html

Tanggal    :   SABTU , 29 JUNI 2013
Judul        :     Jelaskan berikut dgn gmbr dr struktur storage sistem multitasking, sistem unit programming , sistem

  Kesimpulan :
1. Processor

Berfungsi mengartikan dan membawa keluar perintah-perintah dasar untuk mengoperasikan sebuah komputer.
Pada processor terdapat CU (Control Unit) dan ALU (Arithmetic Logic Unit). Dimana CU berfungsi sebagai unit control langsung dan menyelaraskan operasi-operasi dalam komputer (semua perangkat yang terpasang di komputer, mulai dari input device sampai output device). Sedangkan ALU sendiri bertugas melakukan aritmatika, perbandingan, dan operasi-operasi logika terhadap pengolahan suatu data.

Putaran Mesin, merupakan 4 operasi-operasi dari CPU yang terdiri dari:

• Step 1: Mengambil; mendapatkan petunjuk-petunjuk program atau data dari memori.
• Step 2: Pengkodean; mengubah petunjuk-petunjuk menjadi perintah.
• Step 3: membawa; membawa koment (eksekusi, menjalankan).
• Step 4: Penyimpanan; menulis hasil ke memori.
System Clock, berfungsi mengontrol waktu untuk semua operasi-operasi komputer dan menghasilkan pulse electronic yang reguler, atau detik, serta berfungsi untuk menge-set operasi langkah dari komponen-komponen, dari Unit System.

2. Memory atau Primary Storage

Memori dipergunakan sebagai peralatan sementara dari penyimpanan data atau intruksi. Memory dipergunakan untuk menyimpan:

• Data yang menunggu untuk memproses.
• Intruksi yang dipanggil dari software yang dipergunakan untuk memproses data atau mengendalikan system komputer.
• Data atau informasi yang telah diproses.

 Memory komputer dapat dibedakan menjadi 2 macam, yakni:

1). Read Only Memory (ROM), yaitu memory yang hanya bisa dibaca saja, tidak dapat dirubah dan dihapus, dan sudah diisi oleh pabrik pembuat komputer. Isi ROM diperlukan pada saat komputer dihidupkan. Perintah yang ada [ada ROM sebagian akan dipindahkan ke RAM. Perintah yang ada di ROM antara lain adalah perintah untuk membaca system operasi dari disk, perintah untuk mencek semua peralatan yang ada di unit system dan perintah untuk menampilkan pesan di layar. Isi ROM tidak akan hilang meskipun tidak ada aliran listrik. Tapi pada saat sekarang ini ROM telah mengalami perkembangan dan banyak macamnya, seperti:
• PROM (Programable ROM) yaitu ROM yang bisa kita program kembali dengan catatan hanya boleh satu kali perubahan setelah itu tidak dapat lagi deprogram.
• RPROM (Re- Programable ROM) merupakan perkembangan dari versi PROM dimana kita dapat melakukan perubahan berulang kali sesuai dengan yang diinginkan.
• EPROM (Erasable Programable ROM) merupakan ROM yang dapat kita hapus dan program kembali, tapi cara penghapusannya dengan menggunakan sinar ultraviolet.
• EEPROM (Electrically Erasable Programable ROM) merupakan perkembangan mutakhir dari ROM dimana kita dapat mengubah dan menghapus program ROM dengan menggunakan teknik elektrik. EEPROM ini merupakan jenis paling banyak digunakan saat ini.

2). Random Access Memory (RAM), adalah memori yang dapat diakses secara random. RAM berfungsi untuk menyimpan program yang kita olah untuk sementara waktu (power on) jika komputer kita matikan, maka seluruh data yang tersimpan dalam RAM akan hilang. RAM bertujuan untuk mempercepat pemrosesan data pada komputer.

3). Kartu Adapter, meliputi:
• Sound card.
• Modem card.
• Video card.
• Network card.

4). Ports.

 5). Drive bays.

6). Power Supply.

3. sistem komputasi batch



Kedua ada 5 tugas yaitu :




Tanggal : 17 april 2013
Judul : uud NO 36 TENNTANG TELEKOMUNIKASI ASAZ DAN TUJUAN TELEKOMUNIKASI, PENYELENGGARAAN TELEKOMUNIKASI

Kesimpulan :
Jadi dapat saya simpulkan bahwa undang-undang no 36 tidak mempunyai keterbatasan jadi siapa saja boleh mengirimkan dan menerima segala bentuk informasi dan dalam hal pelanggaran-pelanggaran yang terjadi di dunia telkomunikasi diatur pada pasal 22 dengan itu masyarakat dapat menikmati telekomunikasi dengan baik dan nyaman.

http://mofl-hyosokurama.blogspot.com/2013/04/uu-no-36-telekomunikasi-berisikan-azas.html

Tanggal : 17 april 2013
Judul : keterbatasan uu telekomunikasi dalam mengatur penggunaan teknologi informasi

Kesimpulan :
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :
1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

http://mofl-hyosokurama.blogspot.com/2013/04/keterbatasan-undang-undang.html

Tanggal : 17 april 2013
Judul : perbedaan “around the computer” dan “through the computer”

Kesimpulan :
Auditing-around the computer
Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri

Auditing-through the computer

Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.

http://mofl-hyosokurama.blogspot.com/2013/04/jelaskan-perbedaan-around-computer-dan.html

Tanggal : 7 JUNI 2013
Judul : jelaskan tata cara/aturan etika komunikasi agar tidak kacau sehingga mencapai tujuan yang di
harapkan


Kesimpulan :
Etika dalam berkomunikasi
Banyak orang beranggapan bahwa dalam sebuah pembicaraan, kita harus menggunakan etika untuk menghargai dan menghormati lawan bicara. Ada sebuah teori yang mendefinisikan etika sebagai, “sebuah cabang ilmu filsafat yang berbicara mengenai nilai dan norma, moral yang menentukan perilaku manusia dalam hidupnya”. Dalam teori ini, etika memiliki 3 tujuan, yaitu:
•         Membantu manusia untuk bertindak secara bebas dan dapat dipertanggung jawabkan.
•         Membantu manusia mengambil sikap dan tindakan secara tepat dalam hidup ini.
•         Tujuan akhir untuk menciptakan kebahagiaan.
Terlepas setuju atau tidaknya kita dengan teori diatas, namun ada hal yang bisa kita sepakati bahwa etika berhubungan dengan moral,”sistem tentang bagaimana kita harus hidup secara baik sebagai manusia”.

http://mofl-hyosokurama.blogspot.com/2013/06/tata-cara-atau-etika-komunikasi-agar.html

Tanggal : 29 juni 2013
Judul : Buatlah tampilan user interface dari semua materi dari awal sampai akhiir !!
Kesimpulan :
Berisi tentang tugas dan tulisan selama di semester 8
http://mofl-hyosokurama.blogspot.com/2013/06/buatlah-tampilan-user-interface-dari_2973.html

Tidak ada komentar:

Posting Komentar