Senin, 08 Juni 2015

Pemrograman HTML


  • Pemrograman adalah proses menulis, menguji, dan memperbaiki serta memelihara code yang membangun sebuah program komputer.
  • Html ( Hyper Text Markup Language ) adalah sebuah bahasa yang digunakan secara luas untuk menanmpilkan halaman pada web.
Fungsi Html
  • Membuat halaman web.
  • Menanmpilkan berbagai informasi didalam sebuah browser internet.
  • Membuat link menuju halaman web dengan code tertentu.
Browser yang digunakan pada HTML :
  1. Mozila Firefox
  2. Google Crome
  3. Internet Explorer
  4. Oprera
  5. dan lain-lainnya.
Editor yang digunakan pada HTML :
  1. Notepad
  2. Notepad ++
  3. Dreamweaver
  4. dan lain-lainnya.

Tag yang digunakan :
  1. <html> </html>
  2. <body> </body>
  3. <head> </head>
  4. <tittle> </tittle>
  5. dan sebagainya.
Contoh HTML yang sederhana :
Gambar 1
A. Font

Font adalah tampilan dalam merancang  sebuah text.Tag/ perintah yang digunakan :


* <Font face>........ </Font> merupakan untuk menampilkan teks/abjad.

contoh :

            <font face = " arial" > HAI NAMA SAYA MUHAMMAD SYAFII CHANIAGO </font>.

* <Font color> ...... </Font> merupakan untuk menampilkan warna pada teks.

contoh :

            <font color =  " Blue"> HOBBY SAYA TRAVELLING </font>

* <Font size> ....... </Font> merupakan untuk menampilkan ukuran pada teks.

contoh :

            <font size = 6>  IMPIAN SAYA KE BANDUNG </font>

Dalam ketiga perintah boleh digabung menjadi :

<font face = "arial" color = " red" size = 5 >

                 Surga Itu Di Telapak Kaki Ibu  </font>

* <h1> ...... </h1>

 contoh :
              <h1> Sahabat Jadi Cinta </h1> sampai dengan <h6> Sahabat Jadi Cinta </h6>

* Line Break <br> merupakan untuk baris baru

contoh :
            Manajemen Informatika <br>

* Preformat <pre> digunakan untuk menampilkan teks seperti teks mesintik.

contoh :
            <pre> Blog Saya </pre>

* Bold <b> untuk menebalkan teks

contoh :
             <b>  Mulutnya Macam Mercon </b>

*Italic <i> untuk membuat bentuk teks miring

contoh :
             <i> Grup Cabe-cabean </i>

* Underline <u> untuk menambahkan garis bawah pada teks.

contoh :
             <u> Biodata </u>

B. Sound

Sound digunakan untuk menambahkan fasilitas suara dan video pada halaman web.

Tag yang digunakan :
<embed> ........ </embed>
<bgsound> ...... </bgsound>

contoh :
             <embedsrc = "Minang.mp4">
             <bgsound = "Melayu.mp3">

program :
Gambar 2
C. Link

Link adalah penggabungan dari tampilan pertama ke tampilan yang lainnya.

perintah yang digunakan dalam halaman web ini :

<a href> ...... </a>

contoh penulisan :

<a href = " contoh.html"> Next </a>

Gambar 3
lalu simpan beri nama " Tampilan1.html " lalu simpan programnya menjadi satu folder

Gambar 4
simpan dengan cara yang sama tetapi dengan nama yang lain " Tampilan2.html "

Gambar 6

langkahnya :
* pertama foto yang sudah kita beri nama kita, kita masukkan kedalam suatu folder yang kita simpan Tampilan1.html dan tampilan2.html.
* sesudah itu kita kembali ke notepad lalu anda ganti " img src = kita gantikan dengan nama di foto kita '' .
*setelah kita simpan ke dalam folder yang sama dengan nama " Index.html "

Gambar 6
Langkah-langkah ikut seperti diatas !

D. Table

Table merupakan cara untuk menanmpilkan informasi dalam bentuk sel yang terdiri dari atas baris dan kolom

Tag yang digunakan sebagai berikut :

<table> ...... </table> digunakan untuk sebagai pembuka dan penutup tabel.
<tr>...... </tr> digunakan untuk membuat baris
<td> ...... </td> digunakan untuk membuat kolom.
<th> digunakan untuk menebalkan teks pada tabel.

contoh :
             <body bgcolor = blue>
             <table border = 2>
             <tr>
             <td> baris 1 kolom 1 </td>
             <td> baris 2 kolom 2 </td>
             <td> baris 3 kolom 3 </td>
             </tr>
             <td> baris 2 kolom 1 </td>
             <td> baris 2 kolom 2 </td>
             <td> baris 2 kolom 3 </td>
             </tr>
             </table>
             </body>

Program :
Gambar 7
Semoga bermanfaat buat semuanya :)
jangan lupa add facebook, twitter dan instagram saya, mana tau bisa kita sharing-sharing :
Facebook : Muhammad Syafii ChaniagoTwitter : MSyafiiChaniagoInstagram : muhammad_syafii_chaniago

Jumat, 05 Juni 2015

STATISTIK DEKSRIPTIP

STATISTIK DESKRIPTIF


A. DATA 

Data adalah sekumpulan karakter-karakter yang terdiri dari angka, huruf, dan simbol yang dimana sifatnya belum diolah.

  1. Angka ( 0, 1, 2, ........ 9 )
  2. Huruf ( a.........z, A......Z )
  3. Simbol ( *, ?, !, & dan lain-lain )
B. Informasi 

Informasi adalah sekumpulan karakter-karakter yang sifatnya diolah dan memiliki fungsi terhadap perannya.

 
GAMBAR
C. STATISTIK 

Statistik adalah suatu bidang ilmu pengetahuan yang terdiri dari penyajian data dan pengembangan data dengan cara melakukan suatu peneletian.

Penyajian data dalam statistik terdiri dari beberapa bagian yaitu :

  1. Tabel
  2. Grafik dan Diagram
  3. Ukuran Pemusatan
  4. Ukuran Penyebaran
  • Tabel merupakan suatu cara penyajian data yang dibuat untuk mendeskrisikan data-data, ke dalam bentuk field dan record, dimana tabel gabungan dari field ( kolom ) dan record ( baris ).
  • Grafik merupakan suatu cara penyusunan data ke dalam bentuk grafik terdiri dari beberapa bentuk grafik yaitu  : Grafik Garis dan Grafik Lingkaran.
  • Ukuran pemusatan adalah suatu cara yang dilakukan menjabarkan ke dalam bentuk perhitungan yang nyata. Ukuran pemusatan terbagi 3 yaitu : Mean, Modus dan Median.
  • Ukuran Penyebaran adalah data-data yang mewakili cara penyajian data ke dalam bentuk varians dan simpangan baku.
Data terbagi menjadi dua bagian yaitu :
  1. Data Tunggal
  2. Data Kelompok
Cara penyajian data kedalam bentuk tabel dapat dilakukandengan aturan sebagai berikut :

1. Interval Kelas
2. Batas Kelas
Untuk menentukan batas kelas terdiri dari 4 bagian sebagai berikut :
a. Tepi Atas
     

b. Tepi Bawah

    
c. Banyak Kelas

d. Titik Tengah

   
Aturan umum atau rumusan secara umum dalam penyajian data kedalam bentuk tabel adalah sebagai berikut :

1. Range 
    
   

2. Banyak Kelas 

    cara penentuan banyak kelas dalam peyajian data dalam suatu tabel dengan menggunakan Log n

    

3. Panjang Kelas 

    Penentuan panjang kelas aturan nilai range dibagi banyak kelas ( k ).
Rumus-rumus :

1. Mean

Gambar 1

Keterangan :

x           = mean
fi.xi      = fi dikalikan dengan xi
fi          = frekuensi 

2. Modus 

Gambar 2


Keterangan :

Mo      = Modus
BB      = Batas Bawah
d1       = fi - frekuensi sebelumnya
d2       = fi - frekuensi sesudahnya
i          = Panjang kelas
3. Median 

Gambar 3

Keterangan :

Md     = Median
BB     = Batas Bawah
n/2     = Banyak kelas dibagi dengan 2
fi        = Frekuensi
fk       = Frekuensi Kumulatif
 
Nah terima kasih teman,semoga bermanfaat dan berguna pada kalian 

jangan lupa add facebook  dan twitter saya, mana tau bisa kita sharing-sharing :
Twitter : MSyafiiChaniago





Rabu, 07 Januari 2015

KEAMANAN KOMPUTER

A. Pengertian Keamanan

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

B. Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1.Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. 
Contohnya : adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap di
jaga penyebarannya.
Contohnya : data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. 
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. 
Contoh : lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C. Langkah-langkah Keamanan Komputer

1.Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
2.Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3.Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4.Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5.Prioritas : “perlindungan PC secara menyeluruh.”

D. Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6. VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

E.Mencegah Terjadinya Serangan pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan

F. Password


Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrasePassword kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalahPersonal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

ANCAMAN TERHADAP KOMPUTER MENURUT W STALLING

1. Interuption : Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari sistem
2.  Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat juga mengubah aset.
contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt.
4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem.
contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.

JENIS JENIS SERANGAN KOMPUTER :

1. INTRUSION : Penyerangan terhadap sistem komputer
2. INTELLEGENCE : Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban.
3.  LAND ATTACK : Menyerang sistem dengan menggunakan program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.