BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Senin, 09 Januari 2012

Panduan Belajar HTML


1.       mencari tutorial belajar bahasa HTML :
a.       usai membuka URLnya pilih File àSave as àsimpan ditempat aman.
b.      Judul artikel dan isinya di copy paste di Ms.Wordàsave asàfile yang mudah di ingatà simpan di tempat aman
Oleh karena itu ketikkan keyword di google search : tutorial belajar bahasa HTML/ Panduan belajar HTML.
2.       Ketikkan di address bar : http://www.werbach.com à Right side bar à Bare Bones Guide to HTMLàlihat kebawah ada tulisan :view downloadàlihat translationàPilih bahasa yakni : bahasa inggris dan Indonesia. àcopy paste semua secara urut di Ms. Word
a.       Text
b.      HTML
c.       Intro
d.      Note
3.       setelah mengkaji seluruh tutorial di atas membuat ringkasan tentang setruktur dasar /pokok   penulisan bahasa HTML 


Jawab :
Dicetak dan dikumpulkan kepada http://www.suhupspbronggolawez21.blogspot.com  

Kamis, 11 Agustus 2011

Task 1. Hardware, Software, dan Brainware Untuk Koneksi Internet

SOAL:

1. Jenis hardware untuk koneksi internet, fungsinya, merknya, pabriknya/perusahaannya dan tahun peluincurannya!
2. Jenis software untuk koneksi internet, fungsinya, merknya, pabriknya/perusahaannya dan tahun peluncurannya!
3. Jenis brainware yang terlibat di dunia internet baik dari kelompok baik maupun kelompok jahat!

JAWAB:

1. Untuk bisa mengakses Internet, ada beberapa Perangkat keras (Hardware) yang dibutuhkan, yaitu:
   1. Komputer
   2. Modem
   3. Saluran Telepon

1. Komputer
Komputer merupakan komponen utama untuk dapat mengkases internet. Spesifikasi komputer yang digunakan dalam koneksi internet sangat menentukan cepat atau lambatnya kinerja akses internet. semakin tinggi spesifikasi sebuah komputer, semakin cepat kinerja akses internet, begitu pula sebaliknya.
Spesifikasi minimal sebuah komputer dalam akses internet antara lain sebagi berikut:
* Processor
merupakan otak dari komputer untuk menjalankan aplikasi-aplikasi dalam komputer. Processor minimal pentium III 500Mhz.
* RAM (Random Access Memory)
berfungsi sebagai media penyimpanan sementara. RAM minimal 64MB
* Harddisk
digunakan untuk media penyimpanan data secara magnetik. Harddisk minimal 10GB
* VGA card
merupakan perangkat keras untuk menampilakan gambar pada layar monitor. VGA card minimal 4MB
* Monitor
merupakan perangkat output untuk menampilkan proses kerja dari komputer.

2. Modem

Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima
sehingga informasi tersebut dapat diterima dengan baik. Modem
merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.
Secara singkatnya, modem merupakan alat untuk mengubah sinyal digital komputer menjadi sinyal analog dan sebaliknya. Komputer yang melakukan koneksi dengan internet dihubungkan dengan saluran telpon melalui modem. Berdasarkan fungsinya modem dibagi menjai tiga jenis. Antara lain:

Modem Dial Up
Modem dial Up biasa digunakan oleh
Personal Computer (PC) yang langsung dihubungkan melalui saluran telpon. Jenis modem dial up ada dua macam yaitu:

1) Modem Internet
Merupakan modem yang dipasang dalam komputer terutama pada
slot ekspansi yang tersedia dalam mainboard komputer. Rata-rata kecepatan modem internal untuk melakukan download adalah 56 Kbps. Adapun keuntungan menggunakan modem internal sebagi berikut.
a) Lebih hemat tempat dan harga lebih ekonomis
b) Tidak membutuhkan adaptor sehingga terkesan lebih ringkas tanpa ada banyak kabel.
Sedangkan kelemahan modem internal sebagai berikut:
a) Modem ini tidak memerlukan lampu indikator sehingga sulit untuk memantau status modem
b) Modem ini tidak menggunakan sumber tegangan sendiri sehingga
membutuhkan daya dari power supply. Hal ini mengakibatkan suhu dalam kotak CPU bertambah panas.

2) Modem Eksternal
Modem eksternal merupakan modem yang letaknya diluar CPU komputer. Modem ekternal dihubungkan ke komputer melalui
port com atau USB. Pemasangan modem ini adalah dengan cara menghubungkan modem ke power dan menghubungkannya lagi ke adaptor lalu disambungkan kembali ke listrik.
Keuntungan modem eksternal:
a) Portabilitas yang cukup baik sehingga bisa pindah-pindah untuk digunakan pada komputer lain
b) Dilengkapi lampu indikator sehingga mudah untuk memantau status dari modem.
Kelemahan dari modem eksternal.
a) harga lebih mahal dari pada modem internal
b) membutuhkan tempat atau lokasi tersendiri untuk menaruh modem tersebut.

* Modem Kabel
Modem Kabel (Cable Modem), adalah perangkat keras yang
menyambungkan PC dengan sambungan TV kabel. Jaringan TV
kabel ini dapat dipakai untuk koneksi ke internet dengan kecepatan lebih tinggi dibandingkan dengan modem dialup atau modem ADSL, kecepatan modem kabel maksimum 27Mbps downstream (kecepatan download ke pengguna) dan 2,5Mbps upstream (kecepatan upload dari pengguna). Sebelum dapat terkoneksi dengan internet, maka
pengguna diharuskan untuk melakukan pendaftaran kepada penyedia jasa TV kabel dan ISP (internet Service Provider).

* Modem ADSL (asymmetric Digital Subscriber line)
ADSL atau Asymmetric Digital Subscriber Line adalah salah satu bentuk dari teknologi DSL. Ciri khas ADSL adalah sifatnya yang asimetrik, yaitu bahwa data ditransferkan dalam kecepatan yang berbeda dari satu sisi ke sisi yang lain. Ide utama teknologi ADSL adalh untuk memecah sinyal line telpon menjadi dua bagian untuk suara dan data. Hal ini memungkinkan pengguna untuk melakuakn atau meneima panggilan telpon dan melakukan koneksi internet secara simultan tanpa saling menggangu.

3. Line telepon

Saluran telpon juga merupakan perangkat keras yang penting dan diperlukan untuk menghubungkan komputer dengan internet.
Penggunaan sauran telpon ini juga diikuti dengan penggunan modemdial up. Selain saluran telpon, untuk melakukan akses internet juga bisa dilakukan dengan menggunakan TV kabel. Untuk bisa mengakses internet menggunakan jaringan TV kabel maka modem yang dipakai adalah modem kabel.

PERANGKAT KERAS PENDUKUNG AKSES INTERNET

Selain ketiga perangkat utama di atas (computer, modem, saluran telpon) terdapat juga beberapa perangkat keras pendukung akses internet. Antara lain:

1. Hub/Switch
Hub merupakan perangkat keras yang digunakan untuk menggabungkan beberapa computer. Hub menjadi saluran koneksi sentral untuk semua computer dalam jaringan. Hub dibedakan menjadi dua yaitu, active hub merupkan sebuah repeater elektrik yang dilenggkapi dengan 8 konektor yang berfungsi untuk membentuk sinyal digital yang dikirim dan menyesuaikan impedensinya untuk memelihara data sepanjang jalur yang dilaluinya, yang kedua adalah passive hub merupakan sebuah repeater elektrik yang memiliki 4 konektor yang berfungsi untuk menerima sinyal pada salah satu konektor dan meneruskannya pada tiga konektor lain.

2. Repeater
Repeater merupakan perangkat yang digunakan untuk menerima sinyal dan memancarkan kembali sinyal tersebut dengan kekuatan yang sama dengan sinyal asli, singkatnya repeater berfungsi untuk menguatkan sinyal agar sinyal dikirim sama dengan sinyal aslinya.

3. Brige
Berige merupakan perangkat lunak menghubungkan dua buah jaringan secara fisik yang menggunakan protocol sama/sejenis. Dengan bridge sebuah paket data mampu dikirim dari satu LAN ke LAN lain.

4. Router
Router merupakan perangkat yang berfungsi hamper sama dengan bridge. Namun perangkat ini punya keunggulan selain untuk menghubungkan dua buah LAN dengan tipe sama, router juga bisa untuk menghubungkjan dua buah LAN dengan tipe berbeda.

sumber: http://internet-ku-mu-kita.blogspot.com/

2


3. => Jenis brainware kelompok jahat di dunia internet:
Sampai saat ini belum ada istilah yang baku terhadap pengertian penyalahgunaan komputer untuk tindak kejahatan. Banyak ragam istilah digunakan dalam berbagai literatur. Penggunaan dalam berbagai produk hukum pun beragam, berikut ini beberapa contoh;
- computer crime;
- computer-related crime;
- computer fraud;
- computer-assisted crime; dan
- computer abuse.

Selain istilah-istilah tersebut, terdapat juga beberapa pengertian yang dikemukakan oleh beberapa ahli dan lembaga studi, antara lain:

1. Encyclopedia of crime and justice, New York: Free Press, 1983, (volume 4 hlm. 218-222):
Setiap perbuatan melawan hukum yang memerlukan pengetahuan tentang teknologi komputer yang bertujuan untuk dapat melakukan kejahatan yang dapat dikategorikan dalam dua bentuk, yaitu:
penggunaan komputer sebagai alat untuk suatu kejahatan, seperti pemilikan uang secara ilegal, pencurian properti atau digunakan untuk merencanakan suatu kejahatan;
komputer sebagai obyek dari suatu kejahatan, seperti sabotase, pencurian atau perubahan data-data.

2. Andi Hamzah:
Kejahatan komputer bukan sebagai kejahatan baru, melainkan kejahatan biasa, karena masih mungkin diselesaikan melalui KUHP ("Guns don't kill people, people do").

3. OECD (Organization for Economic Cooperation Development):
Setiap tindakan yang tidak sah, tidak etis, atau yang tidak berlandaskan pada cukup kewenangan, yang melibatkan pemrosesan data otomatis dan/atau transmisi data, di mana definisi tersebut juga meliputi:
Kejahatan ekonomi yang berkaitan dengan komputer (penipuan, spionase, sabotase);
Pelanggaran privasi individual yang berkaitan dengan komputer; dan
Pelanggaran terhadap kepentingan publik yang berkaitan dengan komputer (Pelanggaran terhadap kebijakan keamanan nasional dan kendali aliran data antarbatas dan integritas dari prosedur yang berdasarkan komputer dan jaringan komunikasi data atau legitimasi demokratis atau keputusan-keputusan yang berdasarkan komputer).

4. G.M. Samadikun:
memberikan definisi yang sama dengan batasan yang diberikan oleh OECD, hanya ditambahkan, bahwa: "obyek dari penipuan dengan sarana komputer biasanya berupa data mengenai aset yang disimpan dan diolah setiap hari oleh komputer".

5. LPKIA (Lembaga Pendidikan Komputer Indonesia Amerika):
Penggunaan komputer secara ilegal. Bentuk-bentuk Kejahatan Cyber
Pada umumnya ada lima bentuk kejahatan cyber:

1. The Trojan Horse
Merupakan prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.

Cara-caranya antara lain :
Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya.
Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan tertentu.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.

2. Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.

3. Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
Perusakan sistem komputer,
Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.

4. Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).

5. Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.

Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :
- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember 1982;
- Pembobolan BNI New York, 31 Desember 1986;
- Pembobolan BDN cabang Bintaro Jaya, 1988;
- Pembobolan Bank Danamon pusat, 1998;
- Pembobolan Bank Danamon Glodok Plaza, 1990;
- Pembobolan BRI cabang Jatinegara Timur, 1991;
- Percobaan pembobolan Union Bank of Switzerland di London, 1988;
- Pembajakan mapping products milik Loxtech, Ltd. oleh Thaimapguide.com.

Kesimpulan
Kejahatan cyber dalam komunitas global masyarakat pengguna internet adalah suatu hal yang dapat disadari atau tanpa disadari, sengaja atau tidak sengaja dilakukan. Hal ini terjadi karena perkembangan tekhnologi informasi dan tingkat intelektualitas/intelegensia masyarakat yang semakin meningkat. Faktor internet itu sendiri juga menimbulkan selentingan-selentingan maya pada pengguna internet untuk terus dan terus mencari dan mencoba.

Penyalahgunaan komputer baik sebagai subyek, obyek, alat atau sebagai simbol kiranya telah menjadi suatu momok tersendiri bagi keamanan lalu lintas hubungan antara pemakai jasa internet. Di antara berbagai bentuk kejahatan cyber yang paling banyak meresahkan masyarakat adalah manipulasi komputer sebagai bagian dari computer-related economic crimes dan meng-copy dan menjual copy computer software secara tidak sah.
http://denet.hforum.biz/forum

=> Jenis brainware kelompok baik di dunia ineternet

Rabu, 04 Mei 2011

Tugas 3. Semester 2 Virus Komputer dan Cara Mengatasinya

  1. Apa itu Virus Komputer ?
  2. Siapa yang membuat Virus Komputer ?
  3. Jelaskan, mengapa banyak dia antara kita membuat Virus Komputer ?
  4. Bagian Komputer mana sajakah yang bisa rusak oleh serangan Virus Komputer ? Jelaskan !
  5. Bagian Hardware mana sajakah yang bisa mati gara-gara serangan Virus Komputer ?
  6. Bisakah Virus Komputer menular ke dalam tubuh manusia khususnya Si User Komputer ? Jelaskan !
  7. Bisakah Virus Komputer mempengaruhi Pikiran, Sikap, Ucapan dan Perilaku Negatif Si User Komputer ? Jelaskan !
  8. Sebutkan dan Jelaskan jenis Virus Komputer !
  9. Sebutkan Jenis Virus Komputer yang tergolong Virus Ringan !
  10. Sebutkan Jenis Virus Komputer yang tergolong Virus Menengah !
  11. Sebutkan Jenis Virus Komputer yang tergolong Virus Berat !
  12. Sebutkan dan jelaskan dampak negatif Pembuatan Virus, lalu diujicobakan di Komputer Sekolah !
  13. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 1 (satu) Unit Komputer yang terserang Virus ?  Jelaskan !
  14. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 2 (dua) atau lebih Komputer yang terserang Virus ?  Jelaskan !
  15. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, Seluruh  Komputernya terserang Virus ?   Jelaskan !
  16. Bilamana Komputer terserang Virus, lebih arif bijaksana manakah antara Menyecan Virus dengan Install Ulang Windows, Program Aplikasi dan Pendukungnya ?   Jelaskan !
  17. Jelaskan tentang Virus Lokal  :  Definisi,  Jenis, Dampak Positif,  Dampak Negatif,  Pembuatnya,  Alasan Pembuatannya !
  18. Sebutkan sebanyak mungkin Virus Lokal yang pernah menjadi Hantu Komputer di Indonesia, sekaligus  sasaran Korbannya dan Cara Mengatasinya !
  19. Sebutkan sebanyak mungkin Virus Lokal yang sedang menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya  !
  20. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
  21. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
  22. Sebutkan dan jelaskan tentang Deteksi Cirikhas Komputer telah terkena  Serangan Virus !
  23. Sebutkan dan jelaskan tentang Cirikhas Komputer bilamana sudah pernah kena Serangan Virus meskipun sudah discan !
  24. Virus dibuat melalui Bahasa Program Komputer (Programming), apa nama Softwarenya ?
  25. Carilah Tutorial sebanyak mungkin tentang Trik Tips Mengatasi Virus !
JAWAB :
1.

Rabu, 27 April 2011

Jenis penipuan di internet dan cara mengatasinya

1. Phising

Phising adalah tindakan mencuri data diri / biodata anda, mulai dari nama lengkap, tanggal lahir, nama ibu kandung, alamat anda hingga nomor KTP anda. Tujuan dari phising ini adalah untuk mengakses rekening bank anda, ataupun untuk menyampaikan pesan yang bersifat fitnah menggunakan jati diri korban.

Phising biasanya selalu berdampingan dengan SPAM, dengan arti SPAMMER melancarkan serangan ke ribuan hingga jutaan calon korban melalui e-mail maupun telepon yang mengaku sebagai pegawai asuransi, petugas bank, dan berbagai pihak yang menurut korban berhak untuk meminta segala data diri anda.

Beberapa contoh dari Phising ini antara lain Phising Facebook ID, Account paypai, Liberty Reserve, Ebay.

Cara mencegah agar anda tidak menjadi korban Phising sebagai berikut:

Berhati-hatilah terhadap email asing, apabila email tersebut menyerukan anda untuk mengunjungi sebuah link yang berisi form login, jangan pikir panjang, langsung close.

Jangan gunakan password general, dalam arti seluruh account online anda menggunakan sebuah password atau password menggunakan kata yang mudah (nama anda, tanggal lahir anda, nama anak anda)

Jika ingin melakukan login ke situs apapun seperti paypai, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-Mail, via Chat, dll.

2. EBAY SCAM

Ebay SCAM ini mencoba untuk menjual barang dengan harga yang jauh dibawah pasar sehingga orang tertarik untuk membeli tanpa harus berpikir panjang. Biasanya barang yang dijual memiliki harga di atas $1,000 seperti TV Plasma, LCD, Spare Part Motor dan Mobil dan lain sebagainya.

Setelah korban melakukan transaksi dan proses pembayaran telah selesai, biasanya barang yang dikirim adalah barang palsu atau bahkan barang rusak atau yang lebih parah lagi, tidak mengirim apapun.

Cara menghindari EBAY SCAM:

Cobalah bandingkan harga barang yang ingin anda beli dengan berbagai sumber yang dapat dipercaya, apabila beda harga terlalu mencolok sebaiknya langsung dihindari

Periksa kelengkapan dokumen legalitas dan lihatlah testimonial

Cobalah untuk selalu menelpon mereka, apabila tidak mempunyai contact phone langsung ignore saja

Namun ingat, ada beberapa hal yang lebih berbahaya, yaitu seorang SPAMMER yang berhasil mendapatkan account EBAY yang sangat dipercaya (Powerseller). Apabila anda ingin bertransaksi dalam jumlah yang besar sebaiknya bertemu langsung atau datangi tempat usahanya.

3. Nigeria Letter

Sebagian besar jenis penipuan ini berasal dari Nigeria, sehingga disebut sebagai Nigeria Letter. Anda mungkin pernah mendapatkan sebuah E-Mail yang sangat mengejutkan berisi tentang ajakan untuk membantu dalam pencucian uang, dimana anda akan dilibatkan dan diberi komisi dengan nilai yang sungguh luar biasa, atau seorang pengacara yang memegang harta clientnya yang telah tewas sekeluarga sehingga bingung harta warisannya akan jatuh ke tangan anda.

Kesamaan dari jenis penipuan ini adalah keharusan anda membayar pajak terlebih dahulu sebesar beberapa persen dari nilai yang akan anda dapatkan, ketika pajak anda bayar, mereka akan hilang bersama uang anda.

Beberapa hal yang harus anda hindari:

- Apabila mendapatkan E-Mail yang isinya bercerita tentang hal-hal seperti di atas, sebaiknya langsung di hapus tanpa follow up.

- Apabila menemukan adanya kata-kata seperti Bank of Africa, African Development Bank, atau apapun yang berhubungan dengan Bank yang berasal dari negara apapun di Africa langsung saja di hapus. Karena saya yakin anda tidak ada transaksi atau deal apapun dengan orang Africa .

- Jika anda disuruh untuk mentransfer sejumlah uang untuk alasan apapun walaupun dapat dibuktikan dengan gambar dan data yang lengkap, janganlah tertipu, ini hanya tipuan.

5. Online Lottery

Online Lottery dan Nigeria Letter mempunyai skema yang sama dengan trik yang sama pula namun dengan chase yang berbeda. Untuk Online Lottery anda dibuat tergiur bukan karena harta warisan, tetapi oleh uang dari menang Lottery yang tidak pernah anda ikuti sama sekali.

6. Ponzi Scheme

Ponzi adalah nama orang yang menerapkan skema ini. Ini adalah skema penipuan terstruktur namun pasti akan ketahuan. Salah satu Pelaku Ponzi terbesar yang terbuka kedoknya abad ini adalah Bernard Madoff yang telah berhasil menipu sebesar $40 Milyar atau 400 Trilyun Rupiah.

Skema dari Ponzi adalah, menawarkan sebuah program investasi dengan bunga / Return of Investment yang menggiurkan, dan anda akan mendapatkan hasil dari korban berikutnya. Ketika sudah tidak anda member baru / korban baru, maka jenis penipuan ini akan terungkap.

Untuk menghindari hal ini sangatlah sulit, karena sebuah perusahaan yang memiliki dokumen legal pun tetap melakukan penipuan ini.

7. HYIP

HYIP atau High Yield Investment Program, adalah salah satu jenis program yang menggunakan skema Ponzi. 90% dari HYIP adalah bohong dan 10% sisanya menunggu antrian untuk dicap sebagai pembohong, mengapa? Bos HYIP biasanya menggunakan modal yang besar untuk mendapatkan dana yang besar pula. Mereka rela membayar member mereka selama beberapa tahun untuk meningkatkan kredibilitas dan kepercayaan calon investor, sehingga investor yang tidak berhati-hati akan langsung melakukan investasi secara besar-besaran.

Rabu, 13 April 2011

Tugas 2. Semester 2 - Mail Merge

Kerjakan di Weblog Anda masing-masing dengan segala aturan yang sudah diajarkan oleh SUHU PSPB RONGGOLAWEZ21 !!!

  1. Definisi Mail Merge ?
  2. Sebutkan dan jelaskan 3 (tiga) unsur pokok Mail Merge !
  3. Sebutkan dan jelaskan tentang Database !
  4. Manfaat Database ?
  5. Contoh-contoh software aplikasi pembuat data berbasis Database !  Minimal 5.
  6. Sebutkan dan jelaskan prosedur membuat dokumen bergaya Mail Merge !
  7. Sebutkan dan jelaskan prosedur membuat Main Document (Master Surat) dalam Mail Merge !
  8. Sebutkan dan jelaskan prosedur membuat Data Source (Source Data) dalam Mail Merge !
  9. Jelaskan mengapa harus terlebih dahulu membuat Main Document dalam Mail Merge !?
  10. Jelaskan prosedur Merger "Main Document" dengan "Data Source" dalam Mail Merge !
  11. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni :  Pertama, membuat Data Source dahulu;  Kedua, membuat Main Document;  Ketiga, menggabungkan keduanya ?  Jelaskan dong !
  12. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni :  Pertama, menggabungkan Main Document dengan Data Source;  Kedua, membuat Main Document; Ketiga, membuat Data Source ?  Jelaskan lagi dong dong ah !
  13. Bagaimanakah prosedur menyimpan secara aman atas Dokumen Mail Merge yang dibuat ?
  14. Jelaskan, apa ekstensi file yang berupa Dokumen Mail Merge !
  15. Bagaimanakah cara mengenali suatu Dokumen yang sudah dibuat dan disimpan di suatu Drive, misalnya Drive D ? Jelaskan !
  16. Bagaimanakah cara membuka Dokumen Mail Merge yang sudah disimpan di suatu Drive ?
  17. Bisa diedit apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong caranya !
  18. Bisa dicopy apa tidak ,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong caranya !
  19. Bisa dihapus apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong, mengapa menghapusnya ?
  20. Dokumen Mail Merge dibuat melalui Software Aplikasi, apa namanya ?
  21. Software apa sajakah  yang menjadi saudara/saudari dari software Microsoft Word ?
  22. Software Microsoft Word dan Saudara/Saudarinya masuk rumpun apakah ?  Nama Perusahaan Produsennya ? Alamatnya termasuk Websitenya ?
  23. Software Microsoft Word dan Saudara/Saudarinya,  termasuk Open Source Software  (Free Program) ataukah Close Source Software (Paid Program) ? Jelaskan!
  24. Bisakah Dokumen Mail Merge dibuat melalui Software "Ms Excel, Ms Power Point, Ms Outlook, dan Ms Publisher  ?  Mengapa demikian ?
  25. Bisakah Dokumen Mail Merge dibuat melalui Website Blogspot dan yang sejenisnya ? Mengapa demikian ?
  26. Sebutkan dan jelaskan manfaat membuat Dokumen Mail Merge ! Minimal 3.
  27. Dokumen Mail Merge yang sudah dibuat, apakah akan dicetak seluruhnya ? Mengapa demikian ?
  28. Bagaimanakah cara mencetak Dokumen Mail Merge ?
  29. Bisakah, Dokumen Mail Merge diconvert (diubah) dalam tampilan Dokumen Bergaya PDF ?
  30. Jelaskan, apakah PDF itu ?
  31. Apa kepanjangan PDF itu ?
  32. Apa tujuan membuat Dokumen PDF ?
  33. Dengan software apakah, bisa mengubah Dokumen Mail Merge ke dalam PDF Mail Merge ?
  34. Gratis ataukah Berbayar,"Software Creator PDF" itu  ? Bilamana gratis, silahkan Free Download, di manakah untuk mendapatkannya. Bilamana sudah mendapatkannya, silahkan diinstallkan ke dalam Komputer Anda !  Bilamana Berbayar, beli di manakah ? Silahkan beli, kalau memang ingin membelinya !
  35. Sebutkan dan jelaskan Keunggulan dan Kelemahan Software "Open Source"  dan Software "Close Source" ? 

JAWABAN :
1.) Mail merge adalah untuk menggandakan surat yang isinya sama , namun data / alamat yang dituju berbeda. Mail merge juga biasa disebut dengan Surat masal. Kemampuan komputer untuk mengirimkan kepada beberapa orang sekaligus dari satu sumber surat. Secara teknis, dibutuhkan dua buah file untuk mengolahnya, yang pertama adalah isi surat sedangkan yang lainnya adalah data kepada surat tersebut dikirimkan, kemudian pada proses pengiriman, kedua file tersebut digabungkan.

2.)



3.) Basis data(bahasa Inggris: database), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.

Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
[sunting] Perangkat lunak basis data

Perangkat lunak basis data yang banyak digunakan dalam pemrograman dan merupakan perangkat basis data aras tinggi (high level):

* [[]]
* Microsoft SQL Server
* Oracle
* Sybase
* Interbase
* XBase
* Firebird
* MySQL
* PostgreSQL
* Microsoft Access
* dBase III
* Paradox
* FoxPro
* Visual FoxPro
* Arago
* Force
* Recital
* dbFast
* dbXL
* Quicksilver
* Clipper
* FlagShip
* Harbour
* Visual dBase
* Lotus Smart Suite Approach

Selain perangkat lunak di atas, terdapat juga perangkat lunak pemrograman basis data aras rendah (low level), diantaranya:

* Btrieve
* Tsunami Record Manager


4.) Penggunaan teknologi database didunia bisnis bermanfaat menghemat waktu dan biaya karena dengan database yang terkomputerisasi kita bisa banyak menyimpan informasi seperti mencetak, memuat, menampilkan data yang akurat, memudahkan pengaksesan data, mengisolasi data untuk di standarisasikan, mengurangi redundasi data dan inkonsistensi. Dan yang menjadi faktor pertimbangan bagi para pelaku bisnis dalam skala besar adalah apabila desain yang dibangun tidak cermat dapat menyebabkan hilangnya data yang di butuhkan, data yang tidak konsisten, proses update yang lambat dan lain-lain.

5.)Contoh-contoh dari aplikasi database engine misalnya seperti:
SQL Server, dibuat oleh Microsoft.
MS Access, dibuat oleh Microsoft.
Oracle Database, dibuat oleh Oracle.
MySQL, dibuat oleh MySQL AB.
Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
PostgreSQL, dibuat oleh komunitas open source.
DB2, dibuat oleh IBM.
Masih banyak lagi sederet nama database engine yang ada di dunia ini. Anda bisa mencarinya dengan keyword ‘database engine’ atau ‘database server’.

6.) Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu terutama bila penerimanya sangat banyak. Mail merge juga dapat digunakan untuk membuat sertifikat, label, dan amplop.

* Untuk membuat mail merge terdiri dari 2 dokumen, yaitu: Dokumen Master, dokumen yang isinya sama untuk semua penerima.
* Data Source, yaitu dokumen yang isinya khusus untuk masing-masing penerima, misalnya nama dan alamat penerima.
Data source dapat berupa data di Excel, Access, Contact pada Outlook dan sebagainya.

* Pada tutorial ini, data source menggunakan Excel, karena cara ini lebih cepat. Selain itu: Lebih mudah mengontrol dan menambah data baru.
* Lebih mudah membaca data yang ditampilkan di lembar kerja Excel terutama bila kita ingin memperbaiki kekeliruan seperti salah pengejaan dan sebagainya.
* Juga mempermudah menyalin data source pada dokumen Excel ke lembar kerja yang lain.
Misalnya dalam membuat sertifikat pelatihan yang pesertanya lebih kurang sama, maka akan lebih mudah memilih nama pada lembar kerja tersebut dan menyalinnya ke dokumen (data source) baru.


Langkah-langkah membuat mail merge adalah sebagai berikut:
1. Tahap I Membuat Data SourceBuat data source di Excel seperti contoh di bawah ini dan simpan dengan nama Data Surat.
data source mail merge Tahap II Membuat Dokumen Master
2. Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan nama Master Surat.
Beri jarak untuk menaruh nama dan alamat.
Dokumen ini jangan ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master.
Dokumen Master mail merge Tahap III Menggabungkan Data Source dengan Dokumen Master
3. Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
Start Mail Merge
4. Selanjutnya kita akan memilih data source.
5. Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
6. Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select Table.
7.) Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan pastikan kotak First row of data contains column headers dicentang. Kemudian klik OK.
8.) Sekarang kita akan menempatkan data pada masing-masing tempatnya.
9.) Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup Write & Insert Fields, klik Insert Merge Field dan pilih Nama.
10.) Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti contoh di bawah ini.
Data ditampilkan dalam tanda kurung siku dua <>.
11) Tidak bisa, Karena prosedur pembuatan Mail Merge tersebut sudah ditetapkan seperti itu. Jadi sudah tidak bisa dirubah lagi. Apabila itu dirubah, maka akan terjadi kesalahan atau error.
12)tidak bisa karena kita harus membuat main document dan data source terlebih dahulu baru keduannya digabunggkan menjadi satu.

13.) Klik icon save – ketik nama file dari mail merge – klik save – hasil penyimpanan di cut ke folder yang telah disediakan

15.) klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali
16.) klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali
17.) bisa. klik drive – klik 2 kali dokumen mailmerge – edit sesuka hati
18.) bisa. Klik drive - klik kanan dokumen mailmerge – pilih dan klik copy – masuk
Kedalam drive yang akan ditempatkan atau masuk pada Ms. word –klik kanan paste
19.) bisa. Klik drive – klik kanan dokumeen mailmerge – pilih dan klik delete
20.)microsoft outlook
21) microsoft excel, power point, access, publisher, outlook dan lainn-lain
22) microsoft office, produsennya adalah microsoft coorporation
23)open source software karena tersedia dalam bentuk kode sumber yang kode sumber dan hak-hak tertentu lainnya yang biasanya disediakan untuk hak cipta pemegang disediakan di bawah lisensi perangkat lunak yang memungkinkan pengguna untuk mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Open source licenses often meet the requirements of the Open Source Definition . lisensi Open source sering memenuhi persyaratan Definisi Open Source
24.) tidak bisa karena Ms.Excel, Ms. Power point , Ms Outlook, dan Ms Publisher bukan program pengolah kata sedangkan mailmerge merupakan pengolah kata.
25.) tidak bisa karena program tersebut khusus untuk microsoft word
26.) 1. Mudah dan cepat dalam meembuat undangan
2. tidak memakan banyak waktu
3. Tidak melelahkan tangan
27) ya karena setiap dokumen mempunyai beberapa perbedaan di mail margenya contohnya adalah Nama, alamat, ttl, Dan lain-lain
28) Klik copy paste dokumen mail merge dan letakkan di Ms.Word. Kemudian tekan Ctrl-P dan tentukan halaman dan bayak halaman yang diprint. Klik OK Sebelumnya hidupkan dulu mesin Printnya
29.) BISA
30.) PDF Adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital
31.) PDF (PORTABLE DOKUMENT FORMAT)
32) Tujuan BUAT dokumen PDF :
PDF/X. Standard ini merupakan sub-bagian dari format PDF yang digunakan oleh industri percetakan.
PDF/E. Kalo format PDF yang satu ini khusus ditujukan untuk enginer atau teknisi.
PDF/A. Standard ini khusus ditujukan untuk dokumen-dokumen yang akan dijadikan arsip.
PDF/UA. Saat tulisan ini dibuat... konon... standard yang satu ini masih dalam tahap drafting atau perancangan. Standard ini dibuat dengan tujuan untuk membuat format PDF yang Universal.

33.) Software dari Microsoft word

34.) Dengan cara membeli di vendor distributor center bias di Surabaya atau Jakarta
35.) Beberapa kelebihan penggunaan software opensource yang telah banyak dikenal adalah :-Dapat melihat Source Code-Modifikasi dan distribusi ulang source code-Memungkinkan tidak tergantung pada satu vendor-Tidak menggunakan format data yang proprietary-Memungkinkan integrasi antar produk-Mengurangi biaya lisensi software
Selain itu ada beberapa hal yang menjadi penghambat penggunaan software open source pada sebuah organisasi. Hal yang terutama adalah tidak adanya bentuk support sales, marketing dan hal-hal yang mendukung penjualan. Hal ini biasanya menjadi pertimbangan bagi sebuah organisasi untuk mengimplementasikan software opensource. Namun sekarang ini perusahaan besar seperti IBM dan HP membundling produk opensource dengan produk close source mereka. Seperti Websphere dengan Apache, Oracle dengan Linux, SAP dengan MySQL. Software opensource di pasarkan dan di jual dengan cara yang berbeda. Namun justru hal tersebut menjadi kekuatan opensource. Secara terpisah sofwtare opensource mempunyai price/performance terbaik di kelasnya. Secara bersama-sama software opensource menawarkan solusi yang terintegrasi. Software opensource telah membuktikan keunggulan di bandingkan close source dengan metode pengembangan dan pengujian yang unik. Keunggulan close open sourtce aman dari penjarahan orang lain dan kelemahannya jarang diminati oleh banyak orang

Rabu, 23 Maret 2011

Middle Test Semester 2 ( 2010/2011 )

QUESTION :

1. Please specify and each function about all the members of Microsoft Office 2007 !
2. Please specify and each function about all the members of  Pull Down Menu in Ms. Word !
3. Please specify the function of Office Button in Ms. Word 2007 !
4. Please specify all the members of View Menu in Ms. Word 2007 !
5. Please specify the advantage of Managing Files in Ms. Word 2007 !



ANSWER :

1. - Microsoft Office Access 2007 :
     * Allows you to export reports to Microsoft Office Excel.
     * Support the memo column in a letter to the address label wizard.
     * Fix problem that occurred in the import data wizard, printing and previewing reports, macros, Excel      integration, and date filters.
     * Includes updates to the Access Developer Extensions.

   - Microsoft Office Excel 2007
     * Improving the chart-making mechanism in Excel 2007. These include a better parity in Office 2003, increased durability, and performance improvements targeted.
     * Adds the object model chart into Word and PowerPoint.
     * Improve the form that appears in Excel. These include a better parity in Office 2003 and targeted performance improvement.
     * Improved printing method Excel geographic content, especially if printed with a PCL printer.
     * Adding the conversion rates to the add-in tool for Excel Currency Euro Maltese lira and Cypriot pounds.

 - Microsoft Office Power Point 2007
     * Improved editing controls when you enlarge the form.
     * Provide a faster file storage.
     * Improving the quality of images after the file is saved in. jpeg,. png, and. gif.
     * Provide better text representation when the representation is stored in a PowerPoint format is longer.
     * Fix some printer specific problem.
     * Provides better compatibility with the Windows Vista Explorer preview.
     * Provide Model integration Microsoft Office Excel Chart Object fuller.

- Microsoft Office Publisher 2007
     * Improving the two-sided printing postcards and a small booklet.
     * Fix problems printing preview, the HTML layout of objects that are grouped in Internet Explorer 8, the tab-stop, e-mail, content library, and the Design Checker.

- Microsoft Office Word 2007
     * Improving the accuracy of output. pdf and. xps.
     * Improve the performance of Outlook.
     * Provide integration Office Excel Chart Object Model fuller.

- Microsoft Office Outlook 2007
   * Improved performance applicable to the general response rate following areas:
           Beginning o
             Eliminate the old operation from the beginning of the beginning.
           o Deadly
             Make Outlook out of the delay activity that can not be predicted.
           o View and Move Folder
             Improving the presentation of the display and switch folders.
     * Improved calendar
       Improving the basic data structures and general reliability update the calendar.
     * Examination data file
       Drastically reduce the number of scenarios where you receive the following error message when starting Outlook:
       Data file 'file name' was not closed properly. The problem file is being checked.
     * Reliability searches
       Improving the reliability of search if you're using SP2 with Windows Desktop Search 4 (http://www.microsoft.com/windows/products/winfamily/desktopsearch/choose/windowssearch4.mspx).
     * Improvement of Really Simple Syndication (RSS)
       Now, fewer items are duplicated.
     * Improved Model objects
       Now contains many improvements from customer suggestions.
Microsoft Office Groove
 

    - Microsoft Office Groove
     * Improving the tools of Groove 2007. In particular, the international users in certain locations to benefit from the proper interpretation of space for grouping digits in currency values​​.
     * Limiting the number of file sharing workspace to 64 to ensure that all workspace can be synchronized. These limits apply only to add a new file sharing workspace. If you already have more than 64 file sharing workspace, you can continue using it.
     * Optimizing the reliability of synchronization.


   - Microsoft Office Infopath
     * Memperbaiki keseluruhan keamanan dan stabilitas di InfoPath 2007
     * Memberikan peningkatan kompatibilitas ANTARA Bentuk Produk Microsoft InfoPath dan Lainnya, Pembongkaran Groove dan Outlook.
   -  Microsoft Office OneNote
      * Improve functionality of SharePoint synchronization. This helps reduce the burden on the SharePoint server, and helps reduce the synchronization error.
     * If the OneNote tray icon notification previously ignored, the icon now appears in notification area. In addition, this icon can now be ignored only at the Options dialog box in OneNote.
     * Adds support for Optical Character Recognition (OCR) for Japanese.

2.
3. a. New : to make a new document
    b. Open: to open a document
    c. Save : to save an updated document
    d. Save as : to save an unnamed document or to save an old document with a new name
    e. Print : to print a document
    f. Prepare : to prepare a document to be distributed
   g. Send : to send a document to another person
   h. Publish : to distributed a document to another person.
   
4. Print Layout, Full Screen Reading, Web Layout, Outline, Draft, Zoom, 100%,  One Page,Two

        Pages, Page Width.

5. To Make documents such as, letters, reports, and booklets.