Selasa, 27 Januari 2015

Flowchart 2

1. Dosen X akan memberikan nilai akhir dengan 4 komponen penilaian yaitu : Hadir, UTS, UAS, dan Tugas. Dosen X mempunyai aturan yaitu jika nilai kehadiran <=70%, maka nilai akhir akan otomatis langsung E. Nilai akhir dapat dihitung dengan menggunakan rumus :
NA = (0,1 x hadir) + (0,25 x UTS) + (0,25 x UAS) + (0,4 x tugas)
Nilai Huruf dilihat dari nilai akhri dengan catatan sebagai berikut :
A = NA >= 85
B = 84 >= NA <=80
C = 79 >= NA <= 50
D = 49 >= NA <= 30
E = NA <= 39
Buatlah flowchart untuk menentukan gambaran tentang penilaian tersebut!



2. Di suatu toko ABC, bila pembelinya termasuk pelanggan maka berapapun nilai belanjanya dikorting 10%, bila nilai belanjanya diatas Rp200.000 maka akan dikorting 5%. Lalu bila nilai belanjanya diatas Rp300.000 maka akan dikorting 7.5%, dan bila nilai belanjanya diatas Rp500.000 maka akan dikorting 10%.
Bila dalam belanjaan terdapat barang berupa minyak dan susu bubuk, maka akan diberi cashback sebesar Rp10.000 yang tentunya akan mengurangi nilai belanja. Bila total belanja dijumlahkan sejumlah diatas RP500.000, maka akan diberi hadiah bonus berupa payung.


Flowchart 1






Database dan Penerapannya


Database atau basis data adalah sekumpulan data yang saling terhubung satu dengan yang lainnya atau sekumpulan table yang saling terhubung satu dengan yang lainnya.dan fungsi dari database adalah menyimpan suatu data pada  table-tabel dan dikumpulkan menjadi satu dengan database. Database juga bisa di umpamakan sebagai sebuah rumah dengan beberapa kamar-kamar dan sebuah property seperti almari meja belajar tempat tidur itu bisa di sebut dengan data querynya.

Ada beberapa bagian bagian dari database yaitu :

A)    Komponen Database

    Komponen yang terdapat pada suatu database antara lain :
1)      .Tabel 
Sebuah komponen yang digunakan untuk menyimpan suatu data yang telah di akses dan dimasukkan kedalamnya.
2)      Record
Isi atau data dari table tersebut yang telah dikelola. Record dapat mempunyai beberapa macam data. Dan data berfariasi tersebut di simpan kedalam table dan itulah yang disebut record.
3)      Field
Pemberian identitas suatu data dimana data tersebut akan di letakkan. Sesuai dengan pengelompokan datanya.

B)    Strukture Database

Strukture database adalah suatu pengaturan field-field pada suatu table pada database. Beberapa struktur database sbb:
1)      Nama Field
Digunakan sebagai suatu pemberian identitas atau member keterangan pada field.
2)       Type Data
Pemberian suatu tipe pada field sesuai dengan identitas yang telah diberikan.
3)       Ukuran Data
Pemberian suatu panjang atau banyak data yang telah di inputkan              
4)      Keterangan
Memberikan suatu keterangan atau deskripsi pada sebuah field.
Jika anda ingin mempelajari lebih lanjut tentang Database silahkan belajar yang rajin & tekun agar anda mudah menguasai database. Sampai bertemu di artikel selanjutnya.


 



Contoh penerapan database pada kost-kostan : 




 
 

TOKOH-TOKOH IT di DUNIA



TOKOH-TOKOH IT
1.       PENGEMBANG KERNEL LINUX
Linus Benedict Torvalds (lahir di Helsinki, Finlandia, 28 Desember 1969; umur 41 tahun) adalah rekayasawan perangkat lunak Finlandia yang dikenal sebagai perintis pengembangan Kernel Linux. Ia sekarang bertindak sebagai koordinator proyek tersebut.Linux terinsipirasi oleh Minix (suatu sistem operasi yang dikembangkan oleh Andrew S. Tanenbaum) untuk mengembangkan suatu sistem operasi mirip-Unix (Unix-like) yang dapat dijalankan pada suatu PC. Linux sekarang dapat dijalankan pada berbagai arsitektur lain.Ketika Linus Torvalds, seorang mahasiswa Finlandia pendiam membagi-bagikan kode sumber (source code) kernel Linux seukuran disket via internet di tahun 1991, ia sama sekali tidak menduga bahwa apa yang dimulainya melahirkan sebuah bisnis bernilai milyaran dolar di kemudian hari.

2.       THE LEGEND HACKER
Kevin Mitnick boleh jadi idola para hacker sehingga dijuluki “The Legend Hacker “, “The Most Wanted Hacker” atau “The Super Hacker” atau “The World Most Famous Hacker”,  Dialah Kevin Mitnick lahir 6 Agustus 1963; umur 46 tahun) adalah seorang konsultan dan pembuat keamanan komputer. Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika.
3.       PASCAL
Niklaus Wirth adalah tokoh IT di bidang bahasa pemrograman dan rekayasa perangkat lunak. Beliau adalah ilmuwan komputer berasal dari Swiss. Niklaus Wirth  sangat terkenal sebagai perancang bahasa pemrograman,terutama bahasa Pascal. Beliau juga terkenal sebagai perintis beberapa topik klasik dibidang rekayasa perangkat lunak. Pada tahun 1984 Wirth memenangkan Turing Award untuk pengembangan bahasa komputer inovatif.

4.       BAPAK ALJABAR DAN ALGORITMA
Al Khawarizmi memiliki nama lengkap Muḥammad bin Mūsā Al Khawārizmī (Arab: محمد بن موسى الخوارزمي). Beliau seorang ahli matematika, astronomi, astrologi, dan geografi yang berasal dari Persia. Lahir sekitar tahun 780 di Khwārizm (sekarang Khiva, Uzbekistan) dan wafat sekitar tahun 850. Hampir sepanjang hidupnya, ia bekerja sebagai dosen di Sekolah Kehormatan di Baghdad.






5.       YAHOO
Jerry Yang boleh dibiliang sebagai salah satu tokoh yang paling berpengaruh dalam perkembangan Internet.Jerry Yang lahir di Taiwan pada tahun 1968. Ayahnya meninggal ketika ia masih balita.  Ibunya adalah  seorang Profesor Bidang bahasa Inggris, mereka pindah ke Amerika Serikat pada tahun 1978. Ketika mereka tiba di Amerika, satu-satunya kata bahasa Ingiris yang diketahui oleh Yang dan adiknya adalah “Shoe” (sepatu).  Keluarga ini akhirnya menetap di San Jose.
6.      MOUSE KOMPUTER
Douglas Engelbart pertama kali memperkenalkan mouse komputer pada tahun 1963 namun banyak juga yang mengatakan bahwa mouse sudah ditemukan ketika tahun 1957. Douglas merupakan seorang peneliti yang berasal dari Stanford Research institute. Lantas mengapa dinamakan 'mouse' komputer?? itu dikarenakan ketika pertama kali menemukan mouse komputer, kabelnya sangat mirip dengan buntut atau ekor tikus yang panjang dan juga kecil, selain itu juga bentuknya juga menyerupai hewan pengerat tikus. Pada awalnya, laboratorium khusus bernama Augmentation Research Center (ARC) didirikan oleh Douglas Engelbart di tempat penelitiannya Stanford Research institute. Ide mengenai mouse komputer pertama kali muncul di otak Douglas saat ia hadir dalam konferensi Komputer Grafis. Saat itu kursor yang ada di layar komputer dianggap sebagai 'bug' sehingga bagaimana bisa 'bug' tersebut bisa dimanfaatkan.
7.      WHATSAPP
Percaya atau tidak perjuangan yang berat harus dilalui oleh Penemu Aplikasi WhatsApp yaitu Jan Koum dimana pada saat sebelum ia menjadi milyarder ia merupakan seorang gelandangan namun namanya melesat menjadi milyarder baru ketika aplikasi buatannya yang bernama Whatsapp dibeli oleh facebook dengan harga yang sangat fenomenal yaitu 16 Milyar dollar AS. Ia hidup serba susah dengan hanya mengandalkan subsidi dan jatah makan yang ia terima dari pemerintah setempat bersama warga Amerika lainnya yang sama dengannya tiap hari ia harus mengantri untuk mendapatkan jatahn makan gratis, tempat tidurnya terkadang beralaskan tanah dan beratapkan langit bukan di apartemen seperti orang Amerika kebanyakan, hal tersebut sudah merupakan hal yang biasa dilalui oleh Jan Koum.
Sumber            :           https://fairuzelsaid.wordpress.com/category/tokoh/tokoh-it/
http://penemu-terkenal.blogspot.com/2014/03/penemu-aplikasi-whatsapp-jan-koum.html
                       

PPT Enterprise Information System

Alamat di slideshare.net : http://www.slideshare.net/lukmanahmadriadi/sistem-informasi-enterprise-sie
By : LUKMAN AHMAD RIADI (14523245)

10 Commandement of computer ethics



The Ten Commandments of Computer Ethics (10 Perintah Etika menggunakan Komputer) dibuat pada tahun 1992 oleh Computer Ethics Institute. Perintah-perintah atau aturan ini dimuat ke dalam koran berjudul “In Pursuit of a 'Ten Commandments' for Computer Ethics” oleh Ramon C. Barquin sebagai sarana untuk menciptakan suatu standar untuk membimbing dan mengajar orang-orang dalam penggunaan etika komputer. Perintah-perintah telah banyak dikutip dan digunakan dalam literatur etika komputer dan juga bayak yang menjalankannya tetapi juga banyak yang menyalah gunakan, misalnya oleh komunitas hacker dan beberapa kegiatan dibidang akademis. Dr Ben Fairweather dari the Centre for Computing and Social Responsibility menggambarkan aturan ini “sederhana dan terlalu ketat”. CISSP (Certified Information Systems Security Professional) - sebuah organisasi profesional keamanan komputer yang telah menggunakan perintah-perintah dasar aturan etika ini. 10 Aturan Etika Berkomputer :

1. Thou shall not use a computer in ways that may harm people :
                Tidak menggunakan komputer yang dapat membahayakan orang. Contohnya membuat virus agar bisa    merusak dan mencuri sistem database orang lain.

2. Thou shall not interfere with other people's computer work :
                Tidak mengganggu pekerjaan komputer orang lain. Misalnya mengubah atau mengedit edit bahkan menghapus hasil pekerjaan orang lain.

3. Thou shall not snoop around in other people's computer files :
                Tidak mengintai file komputer orang lain. Maksudnya tidak memata-matai apa yang ada didalam komputer orang lain. Biasa ini dilakukan oleh para creaker komputer.

4. Thou shall not use a computer to steal :
                Tidak menggunakan komputer untuk mencuri. Misalnya anda mengambil database dalam sebuah perusahaan bank, mengambil nomor rekening bank dan pinnya. Sehingga ini bisa membahayakan dan merugikan orang lain.

5. Thou shall not use a computer to false witness :
                Tidak menggunakan komputer untuk membuat kesaksian palsu. Misalnya anda membuat sebuah artikel yang melanggar SARA (Suku, Agama, Ras, Antar golongan), tetapi anda malah membuat penulis nya dengan data orang lain, sehingga ini tergolong fitnah.

 6. Thou shall not copy or use proprietary software for which you have not paid :
                Tidak menyalin atau menggunakan perangkat lunak/software tanpa membayar. Mungkin ini yang sering dilakukan oleh kita, menggunakan software-software yang bajakan. Maka hal seperti ini adalah pelanggaran etika berkomputer.



7. Thou shall not use other people's computer resources without authorization
or proper compensation :  
                Tidak menggunakan komputer orang lain tanpa izin atau kompensasi yang layak. Misalnya membuka dan menggunakan komputer orang lain.

8. Thou shall not appropriate other people's intellectual output :
                Tidak mencuri hasil intelektual orang lain. Contohnya mengambil source code program milik orang lain, lalu kita mencopy nya seolah olah itu milik kita, maka ini juga dikategorikan pelanggaran.

9. Thou shall think about the social consequences of the program you are writing or the system you are designing.
                  Pertimbangkan konsekuensi dari program yang dibuat atau sistem yang anda rancang. Ketika kita hendak membuat program, hendaklah kita memikirkan sisi positf dan negatif program itu, agar tidak membahayakan dan merugikan  orang lain.

10. Thou shall always use a computer in ways that ensure consideration and respect for your fellow humans.      
Selalu mempertimbangkan dan respek/menghargai hubungan sesama orang lain. Jangan sampai bisa merugikan orang lain.Contoh:tidak boleh berkata tidak sopan baik itu mencela,membully dan sejenisnya terhadap orang lain.

Sumber : http://rahmadarifan.blogspot.com/2014/01/ten-commandments-of-computer-ethics.html