Cara mengaktifkan internet roaming telkomsel yang gak keluar paket datanya

Cara mengaktifkan internet roaming telkomsel

oke lur disini sayaakan share pengalaman saya ,waktuitu saya kehabisan paketan lalu saya membeli di sebuah konter terdekat dari rumah saya, setelah itu saya pulang daan mencoba paket data yang sudah saya beli tadi e ternyata dan ternyata kwkw datanya gak keluar ,kalo saya sih gk ambil pusing karena saya dulumya kerja di konter dan saya aktikan dan bisa caranya begini(bisa utuk kartu baru atau lama) :

1.pertama lur tekan dial *266*6*2# seprti ini
2.setelah itu jika berhasil akan muncul seperti ini
3.dan akan mendapatkan sms seperti  ini


nah sekian ya lur semoga bermanfaat mklumlah dulunya kerja dikonter jadi maslah masalah seperti mengaktifkan internet roaming telkomsel yang gak keluar paket datanya sudah sering dihadapi hehe




Keamanan Komputer |aspek aspek kemanan informasi

Keamanan Komputer |aspek aspek kemanan informasi



1.Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
  • privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
  • integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
  • otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
  • tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
  • otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
  • validasi, pengecekan keabsahan suatu otorisasi;
  • kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
  • sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
  • pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
  • persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
  • tanda terima, pemberitahuan bahwa informasi telah diterima;
  • konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
  • kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
  • anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
  • nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
  • penarikan, penarikan kembali suatu sertifikat atau otoritas.


2. Contoh kasus kejahatan komputer/ internet

KASUS 1 : Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


3.Tipe – tipe pelaku kejahatan computer / internet

1. Hacker
Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.
2. Cracker
Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).
3. Defacer
Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.
4. Carder
Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.
5. Frauder
Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.
6. Spammer
Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu dan sederetan istilah yang ada, namun saya mencoba memaparkan sedikit saja, karena nama-nama diatas yang sering sekali muncul kepermukaan.



4. Jenis jenis malcode / malware

1.Virus
Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.
Boot virus, yakni virus yang berada di boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro. 
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi. 
3. Wabbit
Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi ”loyo”. 
4. Keylogger
Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi penting bisa kebobolan seperti username, password, dan informasi lainnya. Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware ini mampu merekamnya. 
5. Browser Hijacker
Malware ini punya kemampuan mengacaukan/membelotkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker. 
6. Trojan horse
Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware.
Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet.


Karateristik malcode/malware

KEMAMPUAN REPRODUKSI DAN DISTRIBUSI
Yaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut pada system yang lain baik  melalui media penyimpanan  seperti flasdisk, disket dll, maupun melalui jaringan komputer, walau pun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi sebagi file infektor. 
 KEMAMPUAN MENYEMBUNYIKAN DIRI
Menjaga agar tidak di ketahui adlah hal yang penting yang harus worm miliki dengan tujuan agar worm dapat bertahan pada suatu system,  hal ini biasanya di lakukan dengan tidak menampilkan sesuatu saat wor di esekusi  baik secara audio maupun secara visual bahkan menyembunyikan diri dari taskbar bahkan jendela tasklist 
 KEMAMPUAN MENDAPATKAN INFORMASI
Suatu worm yang baik harus bisa mendapatkan informasi yang ia butuhkan seperti jenis sistem operasi yang digunakan, derektori root, direktori system, bahkan worm secara umum memeriksa suatu system apakah terpasang antivirus atau tidak, lebih jauh lagi worm akan mengnali anti virus yang terpasang atau tidak 
 KEMAMPUAN MENGADAKAN MANIPULASI
Umumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi  pada registry agar worm bisa tetap aktif saat komputer dijalankan, bahkan memanipulasi registry milik suatu anti virus agar tidak mengganggu daur hidup worm itu sendiri , namun memungkinkan saja worm bisa mengadakan manipulasi yang terlepas dari tujuan tadi, seperti menyembunyikan partisi hardisk dll.


Ciri ciri computer terinfeksi malcode

Memory pada drive anda menyusut secara tiba – tiba
Ciri – ciri komputer anda terkena virus yang pertama adalah menyusutnya memory anda secara mendadak, padahal anda tidak mencopy atau menginstall aplikasi baru. Hal ini bisa saja disebabkan karena virus tersebut sudah menginstall dirinya sendiri sehingga dapat memakan banyak RAM komputer anda. Hal ini akan menyebabkan memory pada disk drive anda akan mengecil dan berkurang sangat banyak.
File anda banyak mengalami kerusakan / corruptFile corrupt merupakan beberapa gejala yang merupakan ciri – ciri dari terinfeksinya satu atau lebih virus di dalam omputer anda. Biasanya virus dapat secara sengaja menghilangkan ataupun mereplace file default anda, sehingga hal ini akan menyebabkan file anda mengalami corrupt atau mengalami gejala missing files. Biasanya ketika file sudah hilang, maka yang bisa dilakukan adalah melakukan restore total, agar file tersebut bisa kembali, dengan catatan kerusakan memang terjadi karena virus, dan bukan merupakan kerusakan dari hardware.
Harddisk mengalami corruptHarddisk anda pun bisa saja mengalami corrupt dan menunjukkan gejala yang tidak biasa. Salah satu yang mungkin bisa terjadi adalah format dari harddisk yang berubah, ataupun harrdisk atau portable storage, seperti flash drive menjadi terkunci dan tidak bisa digunakan.
Kinerja komputer menjadi melambatCiri – ciri lainnya dari virus yang sudah mulai menajalar ke komputer anda adalah menurunnya kinerja komputer secara drastis. Hal ini disebabkan karena virus memakan banyak sekali memory dan juga RAM pada komputer anda, sehingga sisa space yang ada pada RAM dan juga harddisk menjadi semakin sedikit.


TEKNIK TEKNIK BIOMETRIK
1.Pengenalan Sidik Jari
Sistem itu meliputi sebuah perangkat keras pemindai (scanner) dan perangkat lunak. Peranti itu merekam karakteristik sidik jari yang spesifik, menyimpan data setiap pengguna ke sebuah template.
Ketika pengguna mencoba lagi menguatkan akses, perangkat lunak membandingkan data yang tersimpan di template dan pembacaan sidik jari dari pemindai. Sistem sidik jari sangat akurat, tetapi dapat dipengaruhi perubahan pada sidik jari. Misalnya, terbakar, bekas luka, kotoran.
2. Pengenalan Wajah
Pengenalan bentuk dan posisi dari ciri wajah seseorang adalah tugas yang kompleks. Mula-mula sebuah kamera menangkap gambar sebuah wajah, kemudian peranti lunak memilah-milah pola informasi dan selanjutnya membandingkan dengan template user.
3. Pengenalan Retina atau Iris
Mungkin dari semua itu yang paling aman adalah retina dan lapisan-lapisan pembuluh di belakang mata. Gambar retina sulit ditangkap dan selama pendataan, pengguna harus memusatkan pandangan ke sebuah titik serta mempertahankannya. Jadi kamera dapat menangkap gambar dengan baik.
Penentuan pada pola pembuluh darah. Namun ketika pola itu unik pada setiap orang, identifikasi menjadi lebih kaurat. Sistem yang berdasar dua bagian mata, yakni iris dan retina, dipertimbangkan untuk menawarkan tingkat keamanan terbaik.
5. Geometri Jari
Peralatan itu sama untuk sistem-sistem geometri. Pengguna menempatkan satu atau dua jari di bawah sebuah kamera yang menangkap bentuk dan panjang wilayah jari serta tulang-tulangnya. Sistem menangkap gambar tiga dimensi dan mencocokkan data dengan template yang disimpan untuk menentukan identitas.
Berbasis Telepon
6. Pengenalan Telapak Tangan
Sama dengan pengenalan sidik jari, biometrika telapak tangan memusatkan pada susunan-susunan yang beragam. Misalnya, bagian-bagian tepi dan tak berharga yang ditemukan pada telapak tangan.
7. Pengenalan Suara
Metode itu menangkap suara dari speaker menurut sifat-sifat bahasa. Penggunaan utamanya adalah aplikasi keamanan berbasis telepon. Keakuratannya dapat dipengaruhi suara gaduh dan pengaruh penyakit atau kelelahan pada suara.
Satu masalah nyata dengan pengenalan suara adalah sistem dapat dikelabui oleh suara tape dari suara seseorang. Karena alasan itu, sistem suara lanjutan harus mampu memperluas atau memperpanjang proses verifikasi dengan memberikan perkataan-perkataan yang lebih sulit dan panjang, membaca dengan keras, atau meminta perkataan yang berbeda yang dibaca setiap waktu.
8. Pengenalan Wajah (Face Recognition)
Wajah merupakan bagian dari tubuh manusia yang menjadi fokus perhatian di dalam interaksi sosial, wajah memainkan peranan vital dengan menunjukan identitas dan emosi. Kemampuan manusia untuk mengetahui seseorang dari wajahnya sangat luar biasa. Kita dapat mengenali ribuan wajah karena frekuensi interaksi yang sangat sering ataupun hanya sekilas bahkan dalam rentang waktu yang sangat lama. Bahkan kita mampu mengenali seseorang walaupun terjadi perubahan pada orang tersebut karena bertambahnya usia atau pemakaian kacamata atau perubahan gaya rambut. Oleh karena itu wajah digunakan sebagai organ dari tubuh manusia yang dijadikan indikasi pengenalan seseorang atau face recognition.


KEAMANAN WEB
1.SSL
SSL adalah singkatan dari Secure Socket Layer, yang digunakan sebagai protokol keamanan Internet oleh Browser-browser internet dan web server ketika mengirimkan informasi yang bersifat rahasia. Sebuah Sertifikat SSL akan membantu Anda dalam mengamankan transmisi data seperti kartu kredit, username dan password, melalui kekuatan dari proses enkripsi yang sangat kuat.
Apabila pengguna internet mengunjungi website yang telah diberi pengamanan, server akan berbagi kunci public (public key) dengan pengguna untuk embuat lapisan enkripsi yang kuat serta sebuah sesi kunci yang unik (unique session key). Kemudian mesin para pengguna melalui browser akan mengkonfirmasi bahwa plaftorm yang sedang mereka gunakan telah terjalin kepercayaan terhadap hubungan antar mesin server website dan komputer pengguna dan telah diverifikasi oleh penerbit Sertifikat SSL. Proses ini dikenal sebagai "Jabat tangan SSL" (SSL Handshake) dan kemudian dimulailah sesi yang aman dalam melindungi berbagai pengiriman data terhadap integritas data.
 Cara Kerja Secures Socket Layer (SSL)
Seorang pelanggan masuk kedalam situs anda dan melakukan akses ke URL yang terproteksi (ditandai dengan awalan https atau dengan munculnya pesan dari browser).
Server anda akan memberitahukan secara otomatis kepada pelanggan tersebut mengenai sertifikat digital situs anda yang menyatakan bahwa situs anda telah tervalidasi sebagai situs yang menggunakan SSL.
Browser pelanggan akan mengacak “session key” dengan “public key” situs anda sehingga hanya situs anda yang akan dapat membaca semua transaksi yang terjadi antara browser pelanggan dengan situs anda.
Hal diatas semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas apapun dari pelanggan.
C. Keuntungan Menggunakan SSL
Transaksi Bisnis ke Bisnis atau Bisnis ke Pelanggan yang tidak terbatas dan menambah tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs anda.
2.WEB BROWSER
PENGERTIAN
•Web browser adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna untuk menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan berbagai informasi lainnya yang terdapat pada halaman web disebuah situs di world wide web atau di jaringan LAN lokal.
•Tulisan dan gambar di halaman web dapat mempunyai hyperlinks kehalaman web lain dimesin yang sama atau di situs web lainnya
•Web browser memungkinkan pengguna secara cepat dan mudah mengakses informasi yang diberikan oleh banyak situs web dengan cara menjelajahi link tersebut. Web browser memformat informasi HTML untuk ditayangkan, oleh karena itu penampakan halaman web akan agak berbeda dari satu browser ke browser yang lainnya.

CARA KERJA
•Misalkan seseorang yang bernama A ingin membuka blog ini, kemudian dia akan mengetikan alamar url dari blog misalnya http://www.pradnya-paramita.ac.id pada browser.
•Kemudian alamat tersebut akan dilewatkan oleh suatu protocol HTTP melewati port 80 atau 443 pada server. Web browser akan mengirimkan suatu aturan yang biasa disebut protocol, protocol yang biasa digunakan TCP/IP
•Setelah dikirimkan ke web server maka web server akan merespon request dari web browser tersebut. Web server akan memeriksa web file, apakah ada atau tidak alamat yang direquest oleh browser tadi dan mengirimkan kembali, lalu browser akan menterjemahkan coding HTML yang dikirimkan oleh server menjadi suatu halaman web. 
•Namun jika halaman tersebut tidak ada di dalam web  server maka respon yang akan dikirimkan berupa pesan dengan kode 404 yang berarti tidak ditemukan.

BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER
1. Hijacking 4. Hunt 7. Cookies
2. Session Hijacking 5. Juggernaut 8. Phising
3. WireShark 6. Spyware 9. Pharming

MENGATASI ANCAMAN PADA WEB BROWSER
Update web browser
Menggunakan situs yang aman untuk transaksi finansial dan sensitif • Baca dengan seksama ketika merubah setting/konfigurasi browser
Jangan langsung menjalankan program yang di download dari internet • Browsing kesitus-situs yang aman
Konfigurasi home page harus hati-hati, Lebih baik gunakan blank.
Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
Jangan selalu mengikuti link yang diberitahukan lewate-mail
Jangan browsing dari sistem yang mengandung data sensitif
Serangan banyak dilakukan pada web browser yang populer
Minimalkan penggunaan plugins
Minimalkan penggunaan cookies
Perhatikan cara penanganan dan lokasi penyimpanan temporary files
Minimalkan penyimpanan password
Rajin hapus cookies dan history

FLOWCHART SEKOLAH | PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI NILAI RAPORT

    Flowchart  
flowchart tentang sistem perancangan nilai raport


Diagram Context/Usecase 


Diagram konteks merupakan diagram yang berfungsi untuk memetakan model lingkungan yang direpresentasikan dengan lingkaran tunggal yang mewakili keseluruhan sistem. Diagram konteks ialah diagram yang dipergunakan untuk menggambarkan hubungan antara file-file yang dipergunakan dalam sistem. 

Keterangandari Diagram Konteksadalahsebagaiberikut:
1.      Siswa memberikan data-data cat_kerapian, cat_kerajinan, cat_kelakuan, abs_sakit dan abs_izin pada bagian wakasek kesiswaan.
2.      Data diterima oleh bagian wakase kkesiswaan, kemudian diinputkan kedalam sistem.
3.      Guru memberikan data harian1, harian2, harian3, tugas1, tugas2, tugas3, UAS, NilaiRataRaport, Ranking dan NR pad abagian wakasek kesiswaan.
4.      Data diterima oleh bagian wakasek kesiswaan, kemudian diinputkan kedalam sistem.
5.      Selanjutkan data yang telah diinput dibuat dalam bentuk laporan_nilai_raport.


DFD Level 1 / Activity Diagram




Pengertian Array 1 Dimensi dan 2 Dimensi

Pengertian Array 1 Dimensi dan 2 Dimensi

1. Pengenalan Array
Suatu variabel dideklarasikan dengan menggunakan tipe data dan identifier
atau pengenal. Sebagai contoh, terdapat 4 variabel dengan tipe data yang sama
(integer), tetapi dengan identifier yang berbeda.
int a;
int b;
int c;
int d;
a = 1;
b = 2;
c = 3;
d = 4;
Nilai atau data yang diberikan pada setiap variabel harus dimasukkan satu per
satu, seperti a = 1, b = 2, c = 3, dan d = 4. Hal tersebut tentu akan membutuhkan
waktu yang lama apabila terdapat banyak variabel yang harus diberikan nilai,
seperti ada 100 variabel, 200 variabel, atau bahkan 300 variabel. Apabila kasus
tersebut terjadi, maka array adalah solusinya.
Array merupakan nama variabel yang menyimpan banyak data dalam satu
variabel dengan tipe data yang sama. Pada kasus di atas, array dideklarasikan
dengan suatu nama variabel yang memuat atau menampung beberapa data
sekaligus. Data yang yang dimuat di dalam array disebut sebagai elemen,sedangkan urutan dari elemen tersebut dinamakan indeks. Indeks ini dimulai dari
angka 0, 1, 2, 3, dan seterusnya tergantung jumlah elemen.


  • Array 1 Dimensi

Array 1 dimensi merupakan suatu array yang hanya membutuhkan satu
indeks (baris) untuk mengakses suatu elemen. Berikut merupakan langkahlangkah
deklarasi array.
1. Mendeklarasikan nama variabel array dan panjang array.
Suatu array harus dideklarasikan dengan menggunakan identifier seperti
mendeklarasikan suatu variabel. Cara mendeklarasikan array sama seperti
mendeklarasikan variabel, yaitu diawali dengan tipe data. Bedanya, kalau
pada array setelah menentukan tipe data harus menggunakan tanda kurung
siku.


  • Array 2 Dimensi

Array dua dimensi merupakan suatu array yang membutuhkan dua indeks
(indeks baris dan indeks kolom) untuk mengakses suatu elemen. Sama seperti
array satu dimensi, indeks baris dan indeks kolom pada array dua dimensi dimulai
dari angka 0.

Search This Blog

Blog Archive

Back To Top