Tampilkan postingan dengan label materi kuliah. Tampilkan semua postingan
Tampilkan postingan dengan label materi kuliah. Tampilkan semua postingan

19 Maret

Perancangan Konseptual Basis Data - Atribut

Pada tulisan perancangan konseptual basis data sebelumnya, telah dibahas mengenai entity relationship model seperti: simbol dalam ERD, pengertian entitas, strong entitas, weak entity, associative entity, generalisasi (spesialisasi) dan agregasi. Tulisan berikut ini merupakan kelanjutan mengenai perancangan konseptual basis data juga, yaitu atribut, relationship dan mapping cardinality.
Semua materi perancangan konseptual basis data (perancangan basis data) termasuk tulisan pada artikel ini, bisa Anda download secara lengkap pada tulisan perancangan basis data - modul download lengkap. Semua materi dalam bentuk powerpoint atau PPT.

Oke, lanjut ke pembahasan kita mengenai atribut, relationship dan mapping cardinality.

Attribut

  • Sekumpulan attribut-attribut akan dapat menjelaskan suatu entitas.
  • Pertimbangkan himpunan entitas employee dengan attribut employee-name dan phone-number, sementara itu  suatu telephone adalah suatu entitas yang memiliki attribut phone-number dan location.
  • Setiap attribut terdapat suatu himpunan nilai yang dapat diberikan pada attribut tersebut yang dikatakan sebagai domain dari suatu attribut.
  • Pembedaan pada sebuah entitas digunakan suatu identitas dalam bentuk attribut kunci
Klasifikasi attribut
  • Simple Attribute adalah atribut yang tidak dapat di breakdown menjadi beberapa komponen.
  • Composite Attribute adalah atribut yang dapat di breakdown menjadi beberapa komponen.
  • Multivalued Attribute adalah atribut yang memiliki lebih dari satu entity instance.
  • Derived Attribute adalah atribut yang merupakan nilai hasil perhitungan dari nilai atribut yang lain.
Beberapa jenis atribut:
- Candidate Key adalah atribut yang dapat dijadikan sebagai identifikasi dari Entitas.
- Primary Key adalah atribut yang mempunyai sifat unik. Ada 2 Jenis/bentuk atribut primary key, yaitu:
* Simple : Primary Key yang terdiri dari satu atribut
* Composite: Primary Key yang terdiri dari dua atau lebih atribut.

- Foreign Key adalah suatu atribut yang dimiliki oleh suatu entitas, tetapi atribut tersebut merupakanPrimary Key dari entitas lain. - Descriptor adalah atribut biasa.

Memilih nama atribut:
  • Nama harus unik di dalam sistem
  • Semua atribut yang menguraikan Entity atau Relationship tertentu harus diberi nama.
  • Masing-Masing Relationship harus meliputi atribut yang menguraikan Entity tersebut dalam membentuk Ralationship.
  • Nama penuh arti harus diterpilih sehingga E-R diagram adalah self-explanatory (menjelaskan isi dari dirinya).

Relationship

Suatu relasi adalah suatu assosiasi diantara beberapa entitas. Suatu himpunan relasi adalah suatu himpunan relasi yang memiliki tipe yang sama. 

Jika e1, e2, ..... en adalah himpunan entitas, maka suatu himpunan relasi r adalah suatu subset dari

{(E1, e2, ... ,en) | e1  ϵ e1, e2 ϵ e2, . . . ., en ϵ en}
Dimana (e1, e2, ... ,en) adalah suatu relasi.

Degree of Relationships
Jenis-Jenis dari Degree of Relationship
  • Unary Relationship
  • Binary Relationship
  • Ternary Relationship
Berikut gambar dari ketiga bentuk degree of relationship
gambar relationship degree

- Unary relationship: berikut gambar dari unary relationship
gambar unary relationshp

- Berikut contoh gambar dari binary relationship
gambar binary relationship

- Berikut contoh gambar dari ternary relationship

gambar ternary relationship

Penamaan Relasi

- Berinama dengan  “Kata Kerja”
- Tapi boleh juga menggunakan kata “Penghubung”
- Contoh:
Kata kerja => isi, tulis, kirim,  dst
Kata penghubung => ada, untuk, dalam, dst.

Mapping Cardinality

- One – to – One
Each entity in the relationship will have exactly one related entity
- One – to – Many
An entity on one side of the relationship can have many related entities, but an entity on the other side will have a maximum of one related entity
- Many – to – Many
Entities on both sides of the relationship can have many related entities on the other side.

- Cardinality Constraints  adalah jumlah dari instances pada satu Entity dapat atau harus dihubungkan dengan masing-masing instance pada entity lain. 
- Minimum Cardinality
Jika Kosong, merupakan  optional. Jika Satu atau Lebih,  merupakan mandatory
- Maximum Cardinality merupakan jumlah maximum

gambar mapping cardinality

Contoh Entity Relationship Diagram

gambar contoh entity relationship diagram

Transformasi ER-D ke Relasi

Setiap entity akan diubah kebentuk sebuah kotak dengan nama entity berada diluar kotak dan attibute berada di dalam kotak.

gambar contoh transformasi erd ke relasi


Perhatikan !
Cardinality (Tingkat Hubungan)
  • 1 : 1  (one to one)
  • 1 : M (one to many)
  • M :N (many to many)

 Sangat berpengaruh pada transformasi 


Transformasi 1:1 (One to One)

Berikut di bawah ini, contoh one to one
gambar transformasi one to one

Pedoman Penggabungan 
  • Kearah weak entity
  • Ke entity yang membutuhkan referensi atau ke entity dengan jumlah atribut yang lebih sedikit

Contoh one to one yang ditransformasikan ke entity yang membutuhkan referensi.
gambar one to one dengan referensi
Contoh 1: M (One to Many)
gambar one to many
Pedoman Penggabungan 
  •  Tidak perlu melihat jumlat atribut yang lebih sedikit
  • Selalu digabung ke arah many (lihat gambar di atas)

12 Maret

Perancangan Konseptual Basis Data

Entity-relationship (e-r) data model adalah didasarkan pada suatu persepsi atas keadaan nyata didunia yang terdiri dari sekumpulan object yang disebut entity dan relasi antara mereka. Entity adalah suatu object yang dijelaskan oleh serangkaian attribut. Ekspresi jumlah dari entity dengan entity yang lain dapat di-assosiasikan melalui himpunan relasi dinamakan mapping cardinality.

Entity-relationship dikembangkan dalam rangka untuk memberikan fasilitas dalam perancangan database dengan memberikan kesempatan untuk membuat spesifikasi dari suatu skema yang merepresentasikan keseluruhan struktur logika dari database. Model dituangkan dalam bentuk entity relationship diagram.

Komponen dalam model E-R

  •  Entity 
  •  Relationship
  •  Attribute
  •  Mapping Cardinality
gambar simbol dalam erd

Entity/Entitas

  • Entitas adalah suatu object yang ada dan dapat dibedakan dengan object-object yang lain. 
  • Suatu entitas dapat nyata, misalnya seseorang, buku, dll. 
  • Suatu entitas dapat berupa abstrak, misalnya suatu kosep, hari libur, dll. 
  • Suatu himpunan entitas (entity set) adalah suatu himpunan yang memiliki tipe yang sama.
  • Suatu entitas direpresentasikan oleh suatu himpunan attribut.
  • Secara formal, suatu attribut adalah suatu fungsi yang memetakan dari suatu himpunan entitas kedalam suatu domain
Syarat sebuah  Entitas
  • Merupakan objek yang memiliki lebih dari satu  entity instances (contoh) dalam database.
  • Entity Instance untuk Entitas Mahasiswa adalah Rika, Andi, Della, dll 
  • Merupakan objek yang memiliki beberapa atribut.
  • Bukan seorang user dari sistem. 
  • Bukan sebuah output dari sistem (contoh: laporan)
  • Berinama dengan kata Benda
Strong entities 
  • Keberadaanya berdiri sendiri.
  • Mempunyai Primary Key (unique identifier)
  • Digambarkan dengan  Persegi Empat dengan Garis Tunggal.
gambar strong entities


Weak entity

  • Tergantung pada  strong entity…Tidak Dapat berdiri sendiri.
  • Tidak Mempunyai Primary Key (unique identifier)
  • Digambar dengan dengan Persegi Empat dengan Garis double.
weak entity
Associative Entity

Merupakan  entity yang mempunyai attributes. Dan merupakan relationship (merupakan pengubung entities bersama). Kapan sebaiknya  relationship dengan attributes menjadi sebuah associative entity?

  • Semua Relationships pada associative entity harus many
  • The associative entity bisa mempunya  arti tidak terikat pada Entity lain
  • The associative entity Lebih disukai mempunyai unique identifier, dan juga harus mempunyai attributes lain.
  • Ternary relationships harus dikonversi ke associative entities

gambar associative entity
Generalisasi/Spesialisasi

  • Pembedaan atas kekhususan satu atau beberapa entitas yang berjenis sama
  • Membentuk entitas supertype dan subtype
  • Adanya pewarisan (inheritance)
gambar pewarisan dalam entity


Agregasi
  • Meng-entitaskan sebuah relasi
  • Terdapat data yang akan direlasikan dengan sebuah relasi.
gambar agregasi dalam entity


Materi lengkap perancangan konseptual basis data ini, bisa anda download pada tulisan saya sebelumnya, Perancangan Basis Data - Modul Download Lengkap

25 Februari

Mendefiniskan Kebutuhan (Perancangan Basis Data)

Mendefinisikan Kebutuhan (Requirements definition) adalah proses mengidentifikasi dan mendokumentasikan data yang dibutuhkan oleh user dalam sebuah database untuk memenuhi kebutuhan informasi saat ini dan masa yang akan datang.

2 Jenis informasi yang harus diperhatikan: 

a. Informasi yang menjelaskan struktur data, seperti entitas, atribut, dan relasi. Informasi ini biasanya dinyatakan dalam bentuk grafik seperti entity-relationship diagrams (E-RD).

b. Informasi yang menggambarkan aturan atau batasan yang  dapat menjaga integritas data. Biasanya disebut aturan bisnis (business rules), batasan-batasan ini harus di tuangkan dalam data dictionary/directory (atau repository) suatu organisasi.

Component data harus dipahami sebelum mengumpulkan informasi selama definisikan kebutuhan.
gambar conceptual data model perancangan basis data

Langkah-Langkah Dalam Mendefinisikan Kebutuhan 

1. Mendefinisikan Lingkup Database

  • Team harus meninjau ulang rencana SI pada organisasi sebelum melakukan definisi kebutuhan. 
  • Rencana meliputi tabel bisnis, suatu model informasi perusahaan, dan prioritas database dan implementasi merencanakan. 
  • Rencana ini harus digunakan sebagai suatu keseluruhan kerangka untuk mendisain database.

2. Memilih Metodologi
  • Memilih metodologi dan CASE Tools --> yang sesuai adalah hal yang Esensial. 
  • Metodologi memberikan prosedur standar dan format pengumpulan data yang dibutuhkan untuk mengelola pengumpulan metadata pada disiplin tertentu.
  • CASE tools memberikan dukungan berbasis komputer untuk membangun sebuah repository dari metadata dan membuat tampilan yang terstruktur dari metadata tersebut. Dan CASE tools yang digunakan selama Mendefinisikan Kebutuhan harus sesuai dengan CASE tools yang digunakan selama perencanaan database
3. Mengidentifikasi Pandangan User (User Views)

  • Pengumpulan data biasanya fokus pada pandangan user terhadap data.
  • Pandangan user (User View) adalah sekumpulan data yang diperlukan oleh user tertentu untuk membuat keputusan atau melakukan tindakan
  • Kita mengidentifikasi user views dengan meninjau ulang tugas (tasks) yang dilakukan atau keputusan yang dibuat oleh user dan dengan meninjau ulang data yang diperlukan untuk tugas-tugas dan keputusan tersebut.
  • Laporan, file, form, dokumen, dan tampilan (display) yang ada (baik input maupun output) merupakan sumber informasi yang penting tentang user views, dan analyst harus mengumpulkan contoh salinan dari data yang digunakan untuk mendukung keputusan.
  • Merupakan hal yang penting untuk mengantisipasi kebutuhan akan data di masa depan jika memungkinkan.


4. Model Data Struktur

  • Tahapan ini membutuhkan struktur yang konsisten pada setiap user views yang telah diidentifikasikan pada tahapan sebelumnya. 
  • Pada sesi sebelumnya, kita menggunakan ER Diagram untuk membuatan model data structure. Memodelkan user views dalam bentuk ER-D memerlukan: entitas, relasi (relationship), atribut, candidate keys, Primary Key dan descriptor yang relevan untuk setiap pandangan user yang kita identifikasikan.   
5. Model Database Constraints
  • Selama tahapan mendefinisikan kebutuhan, database analyst juga harus mengidentifikasi basic constraints yang menjaga integritas database.
  • Batasan-batasan ini : domains, referential integrity dan aturan bisnis lainnya. Batasan ini seharusnya disimpan dalam data dictionary (atau repository), dengan menggunakan CASE tools yang tersedia.

6. Mengidentifikasi Kebutuhan Operasional
  • Seorang analyst juga harus mengumpulkan informasi yang berkenaan dengan kebutuhan operasional user akan data.
  • Tahapan ini meliputi kebutuhan untuk masing-masing area berikut:
    1. Keamanan (Security). 
    2. Waktu Respon (Response times).
    3. Backup and Recovery. 
    4. Dokumentasi (Archiving). 
    5. Prediksi Perkembangan (Growth Projections) Database. 
Untuk mendonwnload materi lengkapnya, termasuk materi mendefinisikan kebutuhan pada artikel ini, silahkan baca dan download tulisan saya sebelumnya: perancangan basis data - modul download lengkap

15 Februari

Perancangan Basis Data - Modul Download Lengkap

Materi Kuliah Perancangan Basis Data - Pengertian perancangan basis data adalah proses Pembuatan (develop) stuktur database sesuai dengan data yang dibutuhkan oleh user.

Langkah-langkah dalam perancangan database

1. Mendefinisikan kebutuhan (Requirements definition)
Tujuan: untuk mengidentifikasi dan mendeskripsikan data yang dibutuhkan oleh user dalam sebuah organisasi. 
2. Rancangan Konseptual (Conceptual design) 
Tujuan: untuk membuat sebuah model data konseptual (atau arsitektur informasi) yang akan mendukung perbedaan kebutuhan informasi dari beberapa user dalam sebuah organisasi.

3. Rancangan Implementasi (Implementation design) 
Tujuan: untuk memetakan model data logis (logical data model) kedalam sebuah skema yang dapat diproses oleh DBMS tertentu.

4. Rancangan Fisik (Physical design) 
Pada tahap terakhir ini, logical database structured (normalized relation, trees, network dll) dipetakan menjadi  physical storage structure seperti file dan tabel. 

Langkah Perbaikan (Stepwise refinement
Keseluruhan proses perancangan pada perancangan database  harus dipandang sebagai satu langkah perbaikan, dimana perancangan pada setiap tahapan diperbaiki secara progresif melalui  perulangan (iteration). Langkah perbaikan harus dilakukan pada bagian akhir setiap tahapan sebelum melangkah ke tahapan berikutnya..

Review dan Download

Tulisan di atas merupakan proses perancangan basis data, yang mana merupakan materi pertama/pertamuan ke satu materi kuliah perancangan basis data. Untuk menghemat waktu Anda yang ingin mendownload dan membacanya, saya akan memberikan materi kuliah perancangan basis data yang terdiri dari 11 file, sesuai dengan materi di perkuliahan yaitu 3 SKS. Materi yang saya upload ini diharapkan bisa membantu Anda yang sedang mencari referensi materi kuliah, makalah basis data atau makalah sistem basis data

- Materi pertama berisikan proses perancangan basis data, untuk mendownloadnya, silahkan klik disini.
- Materi kedua berisikan mendefinisikan kebutuhan, untuk mendownloadnya, silahkan klik disini.
- Materi ketiga berisikan Perancangan Konseptual basis Data, untuk donwnload, klik disini
- Materi keempat sampai kedelapan berisikan kisi-kisi/soal, jadi saya tidak upload. Kalau anda mau juga soalnya, silahkan berkomentar saja, di bagian komentar, nanti akan saya upload di tulisan perancangan basis data ini.
- Materi kesembilan berisikan penormalan relasi (normalisasi), untuk donwnload silahkan klik disini.
- Materi kesepuluh Object Oriented Model, untuk download, klik disini
- Materi kesebelas tentang Data warehouse, untuk donwnload, klik disini

13 Februari

Materi Kuliah Java Programming

Materi Kuliah Teknik Informatika - Pada materi kuliah java programming ini, ebook/tutorial yang akan saya bagikan ini terdiri dari beberapa bagian, sesuai dengan SKS yang terdapat pada mata kuliah ini, yaitu 3 SKS. Materi Pemrograman java ini, merupakan salah satu dari bahasa yang sudah mendukung PBO (Pemrograman Berorientasi Obyek).

Ebook pemrograman java dalam bentuk PDF lengkap, sebenarnya sudah dituliskan pada kategori pemrograman di blog ini. Diantaranya, bila anda ingin membaca tulisan dan mendownloadnya, silahkan klik di bawah ini:

Oke, sekarang saya akan mereview sedikit ebook materi kuliah java programming yang bisa anda download di setiap reviewnya. 

Review dan Download

  • Materi pertama : Berisikan Pengenalan Program Java, materi yang diajarkan disini diantaranya Pengenalan Lingkungan Java, Java API Packages/Java Class Library. Untuk mendownloadnya silahkan klik disini
  • Materi kedua : Masih berisikan pengenalan java, materi yang diajarkan : operator, operator aritmatika, operator relasi, operator logika, operator bitwise, program input. Download disini
  • Materi Ketiga : Struktur Kontrol, materi yang dibahas: struktur kontrol if, struktur kontrol if-else, struktur kondisi (?:), struktur kontrol switch, struktur kontrol for, struktur kontrol while, struktur kontrol do-while dan perintah break&continue. Download disini
  • Materi keempat : String, materi yang dibahas diantaranya kelas string, kelas string buffer, kelas character. Download disini
  • Materi kelima : Method, materi yang dibahas diantaranya deklarasi method (public, static, void, etc), return value, overload method, methode set and get, constructor dan rekursif. Download disini
  • Materi keenam : Array, materi yang dibahas antara lain: konsep array, memanfaatkan panjang array (length), mendeklarasikan array satu dimensi (inputan), mendeklarasikan array dua dimensi (inputan), manipulasi isi array dan mencatak isi array dengan Java GUI. Download disini
  • Materi ketujuh : Kelas dalam Java, materi pada pembahasan ini, antara lain : Konsep kelas, membuat kelas, lingkup kelas, akses ke anggota kelas dan overload konstruktor. Download disini
  • Materi kedelapan dan kesembilan kosong, karena midtes (ujian tengah semester), Lanjut ke materi sepuluh. Materi kesepuluh atau pertemuan 10: materi yang dibahas packages, diantaranya: membuat packages, akses ke packages. Download disini
  • Materi kesebelas: Materi yang dibahas Inheritance, seperti : konsep inheritance, protected member, hubungan antara superclass dan subclass, nested class. Download disini
  • Materi keduabelas : polymorphic, materi ini berisi : konsep polymorphic dan implementasi polymorphic. Download disini

14 Januari

Teknik Kompilasi PDF

Materi Teknik kompilasi dalam bentuk PDF  - Kompiler (compiler) adalah program yang menerjemahkan bahasa seperti Pascal, C, PL/I, FORTRAN atau COBOL ke dalam bahasa mesin. Program penerjemah dari bahasa Assembly ke dalam bahasa mesin disebut Assembler. Sedangkan kompiler menerjemahkan bahasa tingkat tinggi ke dalam bahasa assembly. Interpreter mempunyai pengertian yang mirip dengan kompiler. Inerpreter tidak menerjemahkan semua baris perintah dalam suatu program, tetapi hanya menganalisis dan kemudian langsung mengeksekusi setiap baris perintah tersebut.


Keuntungan interpreter adalah user dapat cepat memperoleh tanggapan. Dengan menulis satu
baris perintah, lalu menulis RUN, pemakai bisa langsung mengetahui hasilnya. Sedangkan kerugiannya adalah lambat. Berbeda dengan kompiler yang tidak menerjemahkan semua perintah program sumber menjadi object code, tetapi kompiler akan menyediakan subroutine khusus dan subroutine tsb hanya akan digunakan pada saat program hasil kompilasi dijalankan. Kumpulan subroutine tsb dinamakan run-time library.


Di atas adalah ringkasan pendahuluan dari modul teknik kompilasi yang bisa anda download di akhir artikel ini. Sebelum mendownloadnya berikut review singkatnya:
Judul : Teknik Kompilasi
Dibuat oleh : Muhamad Nursalman
Halaman : 52
Format : PDF

Download

Untuk download materinya, silahkan klik disini

23 Desember

Materi Analisa Proses Bisnis

Apakah APB itu? Analisa - Proses - Bisnis

Analisa atau analisis  adalah suatu kegiatan yang dimulai dari proses awal didalam mempelajari serta mengevaluasi suatu bentuk permasalahan (case yang ada).

Proses adalah urutan pelaksanaan atau kejadian yang terjadi secara alami atau didesain, mungkin menggunakan waktu, ruang, keahlian atau sumber daya lainnya, yang menghasilkan suatu hasil. 

Input »Proses»Output


Bisnis - Dalam ilmu ekonomi, bisnis adalah suatu organisasi yang menjual barang atau jasa kepada konsumen atau bisnis lainnya, untuk mendapatkan laba. Secara historis kata bisnis dari bahasa Inggris business, dari kata dasar busy yang berarti "sibuk" dalam konteks individu, komunitas, ataupun masyarakat. Dalam artian, sibuk mengerjakan aktivitas dan pekerjaan yang mendatangkan keuntungan.

Proses Bisnis - Suatu kumpulan pekerjaan yang saling terkait untuk menyelesaikan suatu masalah tertentu. Suatu proses bisnis dapat dipecah menjadi beberapa subproses yang masing-masing memiliki atribut sendiri tapi juga berkontribusi untuk mencapai tujuan dari superprosesnya.

Analisis proses bisnis umumnya melibatkan pemetaan proses dan subproses di dalamnya hingga tingkatan aktivitas atau kegiatan.

Download Modul Lengkap Analisa Proses Bisnis
Untuk mendownload Materi Analisa Proses Bisnis, Silahkan klik disini




16 Desember

Etika Profesi dan Budi Pekerti PPT

Etika profesi adalah aturan tertulis yang secara sistematik sengaja dibuat berdasarkan prinsip-prinsip moral yang ada dan pada saat yang dibutuhkan akan bisa difungsikan sebagai alat untuk menghakimi segala macam tindakan yang secara logika-rasional umum (common sense) dinilai menyimpang dari kode etik.

Review

Kali ini saya akan memberikan gambaran sedikit tentang Isi ebook yang bisa Anda download di akhir artikel ini. Ebook ini terdiri dari 5 bagian, yang saya ambil dari materi kuliah etika profesi dan budi pekerti teknik informatika.  Mengapa ebook ini terdiri dari 5 bagian? Ebook ini terdiri dari 5 bagian dikarenakan ebook ini memang di susun berdasarkan setiap pertemuan kuliah dari awal sampai akhir.

Download

Untuk mendownload ebooknya, jangan lupa untuk mengklik tombol SKIP AD, setelah itu akan keluar materi yang akan anda download. Semoga ebook ini bisa dijadikan referensi materi kuliah, pembuatan makalah etika profesi, ataupun sebagai buku etika profesi Anda.

  • Download materi pertama, silahkan klik disini
  • Download materi kedua, silahkan klik disini
  • Download materi ketiga, silahkan klik disini
  • Download materi keempat, silahkan klik disini
  • Download materi keempat, silahkan klik disini

01 Desember

Materi Kecerdasan Buatan PDF (Ebook Download Lengkap)

Kecerdasan Buatan Ebook - Bagi anda yang sedang membutuhkan materi kecerdasan buatan atau artificial intelligence, ebook yang satu ini bisa anda miliki. Isi ebook setebal 134 halaman dalam bentuk PDF ini. Berisi antara lain:

  1. Bab 1: Pendahuluan. Berisi tentang pengertian dan Sejarah dari Artificial Intelligence (AI), aplikasi-aplikasi AI, kerja kecerdasan tiruan, dan lain-lain.
  2. Bab  2: Logic. Berisi sejarah singkat logika, propositional logic, predicate calculus, first order predicate calculus. dll.
  3. Bab 3: Vision. Berisikan tentang Visi komputer (computer vision), pengenalan bentuk dan bayangan, filetering, contrast, dan shading, Sistem dua dimensi, dll.
  4. Bab 4: Search. Berisi tentang Search yaitu: teknik-teknik search, Teknik pencarian Depth-First, Teknik Pencarian Bread-First, Heuristik, function heuristik, Teknik pencarian hill climbing, teknik pencarian least cost, best first search, teknik pencarian minimax, dan algoritma minimax (position, depth, player).
  5. Bab 5: Pemrosesan bahan alami (natural language processing/NLP). Berisi pengenalan NLP seperti parser state machine, parser context-free recursive descent, parser noise disposal, dll.
  6. Bab 6:  Sistem pakar (expert system). Berisikan tentang kategori inference engine seperti: deterministic, probabilistik, lalu ada dasar untuk pembentukan inference engine (forward channing, backward channing, rule value) dll.
  7. Bab 7:  Robotik. Berisi tentang Asimov's 3 laws of robotics, sistem pusat urat syaraf, komputer vs otak, tipe robot, gerakan-gerakan robot, industri robot, autonomous robot, pembuatan simulator robot (robot simulator) ,dll.
  8. Bab 8: Machine learning. Berisikan jenis learning, bagaimana deskripsi kelas dipelajari, dan lain sebagainya.
  9. Bab 9: Neural Network. Merupakan bab terakhir dari buku ini Berisi tentang implementasi, pemampatan citra, pengolahan sinyal, pemfilteran derau, routing traffic, dll.
  10. Daftar pustaka

Sumber artikel buku kecerdasan buatan : http://umardanny.com

Artikel terkait : Jurnal Kecerdasan Buatan

Download Ebook Artificial Intellegence

Untuk mendownload ebooknya, silahkan klik DISINI, bila ingin mencari tulisan seputar sistem pakar silahkan berkunjung ke blog utama saya, klik Tutorial Sistem Pakar

30 November

Keamanan Komputer: Network Security

Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application

Disebut juga OSI (Open System Interconnection)

Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 sampai 7)


Baca juga: Keamanan Komputer physical Security and Biometrics

Proteksi Jaringan Komputer

Layer 2
Mac Address Authentication. 
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access). 
Data yang dikirim dienkripsi terlebih dahulu

Layer 3
Perlindungan dilakukan berdasarkan alamat IP dan Port

Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yang dikirim. 
Misalnya dengan VPN (Virtual Private Network).

Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer). 
Misalnya: 
  • Mengakses url web: https://domain.com. 
  • Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).
- Application firewall.
  • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi. 
  • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
  • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
  • Dipasang di setiap komputer,
  • Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
  • Contoh: Pengecekan email pada email client

Jenis-jenis serangan:

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer. Contoh: 
a. SYN Flood Attack
  • Dimulai dari client mengirimkan paket dengan tanda SYN
  • Pihak server menjawab dengan mengirim paket SYN dan ACK
  • Terakhir client mengirim paket ACK (koneksi terbuka)
  • Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
  • Komputer server mengalokasikan sebuah memori untuk koneksi ini
  • Dikenal dengan istilah Three-Way-Handshake
  • Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
  • Berdampak pada memori (memori akan habis teralokasi)
  • Ada permintaan baru (tidak dapat dilayani karena memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
  • Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
  • Diharapkan dapat menampung banyak koneksi
b. Smurf Attack
  • Menggunakan paket ping request
  • PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu

  • Penyerang mengirim paket ping request ke banyak host (secara broadcast)
  • IP pengirim diubah menjadi IP host yang akan diserang
  • Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya
Penanganan Smurf Attack
  • Tidak melayani permintaan ping request
c. Ping of Death
  • Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
  • Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.

d. Buffer Overflow
  • Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori
  • Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang
Contoh kasus serangan DoS
  • 6 Februari 2000, portal Yahoo mati selama 3 jam
  • Buy.com, pada hari berikutnya setelah beberapa jam dipublish
  • Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
  • 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses
  • 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
  • 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
  • 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
  • Mengakibatkan 7 dari 13 server menjadi mati

2. Packet Sniffing
  • Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
  • Paket-paket disusun ulang sehingga membentuk data
  • Dilakukan pada koneksi broadcast

Penanganan Packet Sniffing
  • Gunakan Switch, jangan HUB
  • Gunakan koneksi SSL atau VPN

Packet Sniffing Sebagai Tools Administrator
  • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
  • Dapat mengetahui pengirim dari paket-paket yang tidak normal

3. IP Spoofing
  • Sebuah model serangan yang bertujuan untuk menipu orang
  • Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall
  • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming

4. DNS Forgery

  • Sebuah metode penipuan terhadap data-data DNS
  • Penyerang membuat DNS palsu
  • Akses ke sebuah website dialihkan ke website lain.

5. DNS Cache Poisoning

  • Memanfaatkan cache dari setiap DNS
  • Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS

Mekanisme Pertahanan

  • Implementasi IDS (Intrusion Detection System)
  • IDS mendeteksi adanya intrusion
  • Instrusion berupa paket-paket yang tidak wajar
  • IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak
  • Ada 2 jenis IDS:
  • - Network-based IDS
    - Host-based IDS
  • Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
  • Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation

Implementasi Network Management

  • Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
  • Sering menggunakan Simple Network Management Protokol
  • Contohnya program MRTG atau CACTI

Pemasangan Anti-Virus

  • Penggunaan antivirus yang up-to-date
  • Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer

Evaluasi Jaringan

  • Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
  • Lakukan segmentasi
  • Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))

Implementasi Port Scanning

  • Administrator dapat memeriksa port-port yang terbuka dari setiap komputer

Implementasi Firewall

  • Agar paket-paket yang tidak wajar dapat ditolak

Download Materi

Demikian artikel keamanan komputer: network security, untuk mendownload materi pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.

29 November

Keamanan Komputer: Physical Security and Biometrics

Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.

Apa saja yang perlu dilindungi?

Yang perlu dilindungi adalah: bangunan, ruang komputer, komputer dan media penyimpanan. Dilindungi seperti Apa? Semuanya perlu dilindungi terhadap 
  1. Lingkungan: Kebakaran, iklim, Gempa bumi dan getaran, air, listrik, petir.
  2. Orang
Physical security awalnya dianggap tidak penting/sering diabaikan, karena sering banyak kejadian, seperti pencurian fisik: laptop, hardisk, CD dan bencana alam.Maka Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki.

Masalah yang harus diselesaikan physical Security:
  • Bagaimana menjaga data agar tetap aman jika terjadi bencana alam
  • Bagaimana strategi pemulihan kembali setelah terjadi bencana
  • Bagaimana pengontrolan akses fisik
  • Bagaimana standar ruangan server
  • Bagaimana penyimpanan data
  • Bagaimana prosedur backup
  • Bagaimana standar keamanan gedung tempat data center

Ancaman dan Resiko Pada Data Center

  • Faktor lingkungan : kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya.
  • Faktor manusia: Eksploitasi
  • Faktor finansial: Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik pada Data Center

1. Faktor Lingkungan
Faktor lingkungan – Bangunan(Lokasi)
  • Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
  • Sebaiknya terpisah dengan kantor pusat
  • Jauh dari jalan raya utama
  • Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
  • Memiliki kecukupan tenaga listrik
Faktor lingkungan – Bangunan (kontruksi bangunan)
  • Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup.
  • Gunakan standar pendingin ruangan
  • Bahan bangunan tidak mudah terbakar
  • Kontruksi bangunan tahan gempa
  • Instalasi listrik yang baik, terutama grounding
  • Pintu masuk dirancang sangat terbatas
  • Pintu kebakaran dirancang untuk keluar saja
Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan)
  • Memiliki jarak +/- 10 meter dari bangunan lain/pohon
  • Gunakan CCTV untuk pengawasan di sekitar bangunan
  • Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
  • Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom
Faktor lingkungan – Bangunan (pengamanan di dalam bangunan)
  • Perlu kamera pengawas, sensor asap, sensor kebakaran.
  • Pengawasan terhadap pintu masuk dan keluar
Faktor lingkungan – Kebakaran
  • Suplai listrik yang baik perlu diperhatikan
  • Bangunan tidak mudah terbakar
  • Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik
  • Gunakan alarm kebakaran baik yang manual maupun yang otomatis
  • Perlu kebijakan dilarang merokok di ruang komputer
Faktor lingkungan – Suhu/Iklim
  • Perlu sensor suhu di ruang server
  • Gunakan AC yang cukup untuk membuat ruangan tetap dingin
  • Suhu yang baik 10-26 derajat Celcius
  • Kelembaban antara 20-80 persen
  • Gunakan alarm bila melebihi batas suhu dan kelembaban
  • Pendingin dan pemanas perlu diberi filter untuk menghindari debu
Faktor lingkungan – Listrik
  • Voltase dan daya harus cukup
  • Grounding yang baik
  • Perlu stabiliser
  • Perlu listrik cadangan, seperti UPS dan Genset
Faktor lingkungan – Bencana alam
  • Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
  • Kontruksi bangunan harus tahan gempa
  • Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.
  • B A C K U P !!
  • Penyimpanan hasil data backup perlu diperhatikan
  • Harus aman dari penyusup, ruangan harus baik, bebas debu,  tidak lembab dan tidak mudah terbakar
Faktor lingkungan – Air
  • Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu
  • Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan
  • Gunakan sensor air di lantai dekat komputer.
Faktor lingkungan – Petir
  • Gunakan penangkal petir yang baik
  • Kabel penangkal petir harus sampai mencapai air tanah
  • Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.
2. Faktor Manusia
  • Sering kali eksploitasi dilakukan oleh orang dalam
  • Digunakan teknologi biometric
  • Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem.
Biometrics dapat berupa: sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik.

Sidik Jari 
  • Setiap manusia memiliki sidik jari yang unik
  • Pemeriksaan pada pola dari minutiae
  • Sebuah jari memiliki minutiae sampai 150
  • Kelemahan: luka bakar dan luka fisik pada jari
  • debu, keringat, minyak dan lem pada jari bisa mempengaruhi
Telapak Tangan
  • Setiap manusia memiliki pola telapak tangan yang unik
  • Pemeriksaan dilakukan pada guratan tangan
  • Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini
Pola Retina
  • Setiap manusia memiliki pola retina yang unik
  • Menggunakan sinar infra merah
  • Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
  • Sangat terpercaya, tetapi kurang diterima
  • Ditakutkan membutakan mata
Pola Suara 
  • Setiap manusia memiliki pola suara dan akustik yang unik
  • Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
  • Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini.
Pola Tandatangan 
  • Setiap manusia memiliki pola tandatangan yang unik
  • Menggunakan pad dan pen biometric yang dihubungkan ke komputer
  • Tandatangan dikonversi ke dalam bentuk signal digital
  • Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital
Pola Ketikan 
  • Setiap manusia memiliki pola atau ritme mengetik
  • Sistem memberikan sebuah kalimat untuk kita ketik
  • Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

Download Physical Security PPT

Materi di atas merupakan materi dari Keamanan komputer, yang bisa Anda download materinya secara lengkap termasuk materi physical Security dalam bentuk powerpoint pada artikel : materi keamanan komputer lengkap PPT

Semoga artikel tentang keamanan komputer physical security and biometrics bermanfaat. :)

21 November

Ebook Belajar IT Support (Download Lengkap PPT)

Kali ini saya mau berbagi tentang ebook/tutorial IT Support yang cukup lengkap dengan format PPT. Ebook ini merupakan materi kuliah dari univeristas budiluhur jakarta. Bagi Anda yang mencari lowongan kerja IT Support, ebook ini sangat bermanfaat untuk mendalami kembali hal-hal yang mungkin Anda lupa. Atau bagi Anda yang ingin belajar secara otodidak dapat juga menggunakan ebook ini sebagai panduan.

Review singkat Ebook IT Support

Ebook ini berisi sekitar 192 halaman dalam bentuk power point, lalu apa saja isi yang ada dalam ebook ini? berikut isi ebook IT Support yang mungkin anda perlukan.
  1. Pengenalan Komputer seperti apa itu komputer, struktur dasar komputer, data dan informasi, komponen-komponen komputer, jaringan dan internet dan lain sebagainya.
  2. Berisi tentang Motherboad 
  3. Manajemen Memory
  4. Perakitan Komputer
  5. Trouble Shooting
  6. Perkenalan Software
  7. Integrasi OS dengan Hardware
  8. Instalasi windows xp dan aplikasi
  9. Instalasi Linux dan Aplikasi
  10. Pengenalan Jaringan
  11. Krimping Kabel UTP
  12. Konfigurasi IP
  13. Komunikasi Dua Komputer
Untuk mendownloadnya silahkan klik DISINI


Download Belajar IT Support (Sistem Pengkabelan)

Selain materi IT Support di atas, satu lagi ebook untuk anda belajar yaitu sistem pengkabelan. dengan isi antara lain: Pemasnagan kabel UTP dengan konektor RJ45. Untuk mendownloadnya, silahkan klik DISINI

20 November

Metode Numerik: Modul Lengkap Dalam Bentuk PDF

Metode Numerik Modul - Bagi Anda yang sedang kuliah dan membutuhkan buku metode numerik, kiranya ebook/modul akan berguna bagi anda yang telah disinggah di blog ini. Ebook/modul metnum (metode numerik) yang akan saya bagikan merupakan ebook kuliah dari salah satu universitas di Jakarta Selatan, yaitu Universitas Budi Luhur.

Ebook ini terdiri dari beberapa bagian dalam bentuk PDF. Agar anda tidak ragu untuk mendownloadnya, berikut sedikit review yang akan saya berikan di setiap bagian yang akan Anda download.

Download Materi Kuliah Metode Numerik PDF

Semua materi dalam ebook ini disertai contoh soal metode numerik dan juga solve (jawabannya). Ebook ini dibuat oleh Ir. Purwanto (dosen budi luhur jakarta). Berikut ebook lengkapnya yang bisa Anda download di bawah ini:

Update 17 Desember 2015: Untuk mendownload semua materi di bawah ini, silahkan anda langsung mendownloadnya pada menu materi kuliah blog utama saya, karena link yang dibawah ini sudah saya hapus, untuk lebih memudahkan anda. Oke, langsung saja klik materi anak kuliah

1. Modul pertama berisi Taylor Series dan Galat Analysis dimana deret taylor merupakan teorema utama untuk menurunkan suatu metode numerik. Modul pertama ini dilengkapi contoh soal dan jawaban. Untuk mendownloadnya, silahkan Anda klik Disini
2. Modul kedua berisi metode biseksi (solusi persamaan non linier). Modul ini dilengkapi contoh soal dan jawabannya, untuk mendownloadnya sillahkan klik disini
3. Modul ketiga berisi Metode Regula Falsi dilengkapi contoh dan soal jawabannya, untuk mendownloadnya klik disini aja
4. Modul keempat berisi Metode Newton Raphson, untuk mendownloadnya silahkan klik disini
5. Modul kelima berisi Metode Secant, untuk mendownloadnya silahkan klik disini
6. Modul keenam berisi Gauss Siedel Method, untuk mendownloadnya silahkan klik disini
7. Modul ketujuh berisi Gauss Pivot Elimination Method (simultaneous linear equations), untuk mendownloadnya silahkan klik disini
8. Modul kedelapan berisi Interpolation (numerical methods), untuk mendownloadnya silahkan klik disini
9. Modul kesembilan berisi Approximation (numerical methods), untuk mendownloadnya silahkan klik disini
10. Modul kesepuluh berisi Integral (numerical methods), untuk mendownloadnya silahkan klik disini
11. Modul kesebelas berisi Integral Trapesium (Trapezoid Rule - Numerical Methods), untuk mendownloadnya silahkan klik disini
12. Modul kedua belas berisi Integral Simpson, untuk mendownloadnya silahkan klik disini
13. Modul ketiga belas berisi Integral Romberg , untuk mendownloadnya silahkan klik disini
    Bila ada link yang rusak (tidak bisa download) silahkan hubungi saya lewat komentar di bawah, atau ke blog/website saya, di umardanny.com, silahkan download di menu materi kuliah

    18 November

    Download Modul Powerpoint 2007 Doc (Lengkap Dalam Bahasa Indonesia)

    Modul microsoft powerpoint 2007 sangat diperlukan pada saat Anda melakukan presentasi atau tugas-tugas yang mengharuskan anda mempersentasikannya. Pengertian powerpoint sendiri adalah aplikasi untuk membuat presentasi elektronik yang handal. Presentasi PowerPoint dapat terdiri dari teks, grafik, objek gambar, clipart, movie, suara dan objek yang dibuat program lain.


    Review Singkat Ebook (modul) Powerpoint 2007 

    Untuk Anda yang mau mendownload ebook ini, berikut ini isi dari modulnya:
    1. Langkah membuka dan menjalankan powerpoint
    2. Bagian halaman lembar kerja powerpoint
    3. Membuat dan mengatur bentuk presentasi
    4. Menyimpan presentasi dengan seluruh slidenya
    5. Membuat presentasi powerpoint langkah demi langkah di sertai soal dan jawabannya..
    Isi dari ebook powerpoint 2007 ini sebanyak 27 halaman dalam bentuk doc. Modul ini dipakai juga diperguruan tinggi untuk pembelajaran otomasi perkantoran, sangat cocok bagi Anda yang mau belajar microsoft powerpoint 2007.

    Download Modul Microsoft Powerpoint 2007

    Untuk mendownload ebook/modulnya silahkan baca terlebih dahulu materi lengkapnya dan download pada akhir tulisan, Oke, langsung saja silahkan klik Contoh tutorial presentasi menggunakan ms. powerpoint 2007

    Bila Ada kendala di link downloadnya silahkan berkomentar menggunakan kotak komentar yang ada di bawah. 

    Analisa Proses Bisnis Download (Dalam Bentuk PPT Lengkap)

    Analisa Proses Bisnis merupakan salah satu materi kuliah yang ada pada fakultas teknik informatika. Materi ini hampir ada di semua universitas di Indonesia dikarenakan analisa proses bisnis merupakan kebutuhan pengetahuan dari sistem yang berjalan, teknik-teknik pengumpulan data, dan bagaimana memodelkan untuk menjelaskan sistem yang berjalan tersebut.

    Kali ini saya akan sharing/berbagi kepada Anda materi kuliah analisa proses bisnis dari salah satu perguruan tinggi di Jakarta Selatan yaitu universitas Budi Luhur. Materi ini bisa Anda download di akhir artikel ini. Materi ini terbagi atas beberapa bagian dalam bentuk power point.
    gambar sop proses bisnis

    Download Materi Kuliah Analisa Proses Bisnis

    1. Materi pertama berisi tentang apa itu analisa, proses, bisnis. Kemudian ada cara untuk menganalisa (Understanding The As Is System),  dijelaskan/diuraikan di materi yang bisa Anda dowload sebanyak 13 halaman. Silahkan klik Disini
    2. Materi kedua berisi komponen-komponen proses bisnis seperti tujuan, batasan, input output, sumber daya, urutan aktifitas, mempengaruhi lebih dari satu unit organisasi, menghasilkan suatu nilai stake holder, dan lain sebagainya sebanyak 20 halaman. Silahkan klik Disini
    3. Materi ketiga berisi teknik pengumpulan data/informasi seperti interview, JAD (Joint Application Development), Questionnare, Analisa dokumen dan observasi. Materi ini sebanyak 32 halaman yang bisa Anda disini
    4. Materi keempat berisi tentang proses bisnis (operasi, informasi, manajemen) sebanyak 11 halaman. Silahkan klik disini
    5. Materi kelima berisi tentang DFD (Data Flow Diagram), Analisa masukan dan keluaran, cara contoh analisa masukan sebanyak 28 halaman. Silahkan klik disini
    6. Materi keenam berisi proses manajemen (laporan penjualan, dll) sebanyak 7 halaman silahkan klik disini
    7. Materi ketujuh berisi tentang Rich Picture dan diagram aktivitas sebanyak 24 halaman. Silahakan klik disini
    Catatan: bila Anda mendownload lalu dibawa ke halaman adfly, silahkan klik tombol SKIP AD (lewati) atau tunggu beberapa menit, sampai file yang Anda download keluar. 

    Demikian artikel analisa proses bisnis download (dalam bentuk ppt lengkap) ini, semoga bermanfaat bagi Anda yang telah singgah di blog ini.

    05 September

    Materi Keamanan Komputer Lengkap PPT

    Pengertian Komputer - komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Data adalah sebuah hal yang sangat penting untuk diamankan, agar terjaga atau terhindar dari tangan-tangan yang tidak bertanggung jawab. Untuk mengamankan komputer, baik itu perangkat keras komputer (hardware) maupun perangkat lunak (software), maka kita memerlukan keamanan layaknya seorang petugas jaga (satpam) menjaga institusi ataupun rumah.

    Download Materi Kuliah Keamanan Komputer

    Kali ini saya akan berbagi materi kuliah keamanan komputer, bagi Anda yang mungkin memerlukanya. Materi keamanan komputer yang akan saya share/bagikan, diantaranya:
    1. Physical Security and Biometrics 
    Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.
    Untuk mendownloadnya materinya silahkan klik disini

    2. Network Security
    Jaringan komputer merupakan dua atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi. Pada bagian Network security ini berisikan diantaranya: Jenis-jenis serangan seperti: DOS/DDOS yaitu suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer. Contoh: Syn Flood Attack, Smurt Attack, Ping of Death, Buffer Overflow.
    Untuk mendownload materinya silahkan klik disini

    3. Operating System Security
    Untuk mendapatkan materinya tentang sistem keamanan pada sistem operasi, silahkan klik disini

    4. Error Detection

    Tujuan dari error detection adalah mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak. Contoh: Parity Check, Check Sum dan Check Digit. Untuk download materinya, silahkan klik disini

    5. Keamanan Sistem World Wide Web (WWW)
    Untuk mendapatkan materinya, silahkan klik disini

    6. Virtual Private Network (VPN)
    VPN adalah Suatu jaringan private yang menggunakan media jaringan publik untuk menghubungkan antar remote-site secara aman. Untuk mendapatkan materi, silahkan klik dsini

    7. Compression
    Tujuan untuk memampatkan text/string. Dampaknya: mempersingkat pengiriman data di jaringan, membuat text/string tidak dapat dimengerti (mirip cryptography). Cara Kerja: Memanfaatkan karakter yang muncul berulang-ulang. Contoh: Metode Huffman, Metode LZ. Untuk materinya, klik disini

    8. Cryptography
    Cryptography adalah ilmu sekaligus seni untuk menjaga keamanan pesan. Untuk materinya klik disini

    9. Database Security
    Database adalah kumpulan data yang disimpan dan diatur/diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah (effisien). Untuk materinya klik disini

    10. Viruses and Other Wild Life
    Virus merupakan:
    • Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan   meng-’copy’ ke dalam program/sistem lainnya
    • Bergantung pada program yang lainnya.
    • Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
    • Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi
    • Menginfeksi: Memori dan media penyimpanan
    Untuk mendownload materinya, silahkan klik disini

    25 Januari

    Download Ebook Ms. Office Word 2007

    Bekerja dengan Microsfot Word 2007

    Microsoft Word 2007 adalah program aplikasi pengolah kata yang tergabung dalam Microsoft Office 2007.
    1. .Membuka Microsoft Word 2007
    • Klik tombol start di Microsoft windows
    • Pilih Programs
    • Pilih Microsoft Office
    • Klik Microsft Word 2007

    Mengenal Bagian Dokumen 

    •  Tombol office adalah tombol yang terdiri dari perintah-perintah standar seperti membuka dokumen, menyimpan dokumen dsb.
    • Quick Access Toolbar adalah toolbar yang berisi sejumlah perintah customize quick acces toolbar
    • Customize Quick Access Toolbar adalah tombol untuk memodifikasi perintah-perintah Microsoft Word 2007 pada quick access toolbar
    • Tab adalah bagian berbentuk tabulasi yang berisi sejumlah perintah sesuai dengan kelompoknya yang terdiri dari grup perintah Tab Home, Tab Insert, Tab Page Layout, Tab References, Tab Mailings, Tab Review dan Tab View.
    Artikel Lain : download ebook dasar Ms. Excel 2007 

      Download Lengkap Ebook Ms. Word 20007

      Bagi Anda yang mau belajar office, khususnya ms.office 2007. Ebook berikut ini cukup lengkap untuk dijadikan rujukan sebagai media pembelajaran Anda. Ebook ms.word ini berisi soal latihan dan jawabannya dan dapat Anda download dalam beberapa bagian berikut ini:
      1. Pengenalan ms.word, bekerja dengan ms. word seperti membuat surat lamaran kerja, membuat dua kolom, menyisipkan gambar, membuat struktur organisasi dan lain-lain. Halaman ini terdiri dari 31 halaman, silahkan download DISINI
      2. Membuat grafik, protect document, dan lain-lain. Silahkan klik Disini 
      3. Membuat Mail Merge langkah demi langkah. Silahkan klik DISINI
      4. Membuat Section, penomeran halaman. Silahkan klik DISINI

      Link Donwload Ebook Kedua

      Bila link download di atas tidak dapat digunakan/penuh, gunakan link download kedua ini, yang bisa anda dapatkan pada tulisan Panduan Belajar Microsoft Word 2007

      Download Ebook Ms.Excel 2007

      Pengenalan Dengan Office Excel 2007

      Microsfot Office Excel 2007 adalah sebuah program aplikasi lembar kerja (spreadsheet) yang dibuat dan didistribusikan oleh Microsft Corporation untuk dipasangkan pada sistem operasi Microsfott Windows dan Mac OS. Aplikasi ini memiliki fitur kalkulasi dan pembuatan grafik.

      Dengan Menggunakan strategi marketing Microsoft yang agresif menjadikan Microsoft Excel sebagai salah satu program yang populer digunakan didalam komputer mikro hingga saat ini.

      pengenalan ms excel 2007

      Mengenal Lebih Jauh Microsoft Excel 2007

      Microsoft Excel 2007 untuk selanjutnya disingkat Excel 2007 adalah program aplikasi yang banyak digunakan  untuk menghitung, memproyeksikan, menganalisa data. Excel 2007 merupakan program pengolah lembar kerja atau spreadsheet yang paling populer dan paling banyak digunakan saat ini.

      Untuk membuka Excel 2007 ikuti langkah-langkah sebagai berikut:
      1. Klik tombol Start pada windows taksbar
      2. Klik All Program > Microsoft Office > Microsoft Excel 2007
      3. Tunggu beberapa saat maka akan keluar tampilan area kerja Excel 2007
      Baca juga : download ebook microsoft office word  2007

      Download Lengkap Ebook Microsoft Excel 2007

      Untuk Anda yang mau belajar Microsoft excel dan ingin mendownload materi lengkapnya bisa melalui link di bawah ini. Untuk downloadnya di bagi menjadi beberapa bagian. Ebook ini sendiri sangat lengkap, dan saya sangat cocok dipakai bagi Anda yang ingin mendalami ms. office.
        1. komponen Ms. Excel 2007, Cara Membuka Ms. Excel 2007, Membuat Dokumen Baru di Excel 2007, Menyimpan Dokumen di Ms. Excel 2007. Sebanyak 17 halaman, silahkan klik DISINI
        2. Penggunaan Fungsi pada microsoft excel seperti fungsi if, mid, left, vlookup hlookup disertai soal dan jawabannya langkah demi langkah. Silahkan klik DISINI dan DISINI
        3. Database di Microsoft Excel 2007. Seperti Subtotals, Filters, PivotTable dilengkapi soal latihan dan jawabannya. Silahkan klik DISINI

        Link Download Kedua

        Bila link download diatas penuh, silahkan Anda baca dan mendownloadnya melalui link download kedua, dengan mengklik tulisan panduan belajar microsoft excel