Ged a Widget

Like :)


Selasa, 05 Februari 2013

Sistem Operasi & Manajemen File

Materi bab 5 tentang Sistem Operasi dan Manajemen File
Soal :
  1. Jelaskan yang dimaksud dengan sistem operasi ?
  2. Sebutkan 5 produk sistem operasi gratis yang Anda ketahui ? 
  3. Sebutkan dan jelaskan fungsi sistem operasi ? 
  4. Sebutkan 4 file sistem yang terdapat dalam sistem operasi DOS ?
  5. Langkah apa yang harus dilakukan jika salah satu program aplikasi dalam keadaan 'Not Responding' ?
  6. Jelaskan bagaimana hubungan antara sistem operasi dengan BIOS ?
  7. Bagaimanakah cara BIOS memberi tahu pengguna komputer jika terjadi masalah pada komputer yang digunakan ? 
  8. Sebutkan tugas BIOS saat booting ?
  9. Sebutkan macam-macam program aplikasi yang dapat dipasang pada sistem operasi DOS ?
  10. Jelaskan yang Anda ketahui tentang sistem operasi Linux ? 
 Jawaban : 
  1. Sistem operasi merupakan program dasar yang digunakan untuk mengendalikan sistem kerja komputer yang berfungsi untuk menjalankan aplikasi lain, menutup detail hardware yang rumiit kepada programmer dan menyediakan  antarmuka yang mudah bagi programmer untuk mengakases komputer, yang dengan kata lain adalah sebagai penghubung antara hardware dengan brainware.  
  2. - Linux Debian
    - Linux Ubuntu
    - Linux Fedora
    - Linux Knoppix
    - Turbolinux
  3.  1. Resource manager
    Untuk mengalokasikan sumber daya, seperti memori, CPU, printer, disk drive, perangkat lainnya.
    2. Interface
    Sebagai perantara antara pengguna dengan hardware agar menyediakan lingkungan yang bersahabat ( user firendly ). Pengguna tidak memilki kekhawatiran dalam mengoperasikan perangkat level bawah.
    3. Coordintor
    Untuk menyediakan fasilitas sehingga aktifitas yang kompleks dapat diatur untuk dikerjakan dalam urutan yang telah disusun sebelumnya.
    4. GuardianUntuk menyediakan kontrol akses yang melindungi file dan memberi pengawasan pada pembacaan/penulisan/eksekusi data dan program.
    5. Gatekeeper
    Untuk mengendalikan siapa-siapa yang berhak masuk ( log ) ke dalam sistem dan mengawasi tindakan apa saja yang dapat mereka kerjakan ketika telah log dalam sistem.
    6. Optimizer
    Untuk menjadwal pemasukan ( input ) oleh pengguna, pengaksesan basis data, proses komputasi, dan pengeluaran ( output ) agar meningkatkan kegunaan.
    7. Accountant
    Untuk mengatur waktu CPU, penggunaan memori, pemanggilan I/O, disk storage, dan waktu connect terminal.
    8. Server
    Untuk menyediakan layanan yang sering dibutuhkan pengguna, baik secara eksplisit maupun implisit, seperti mekanisme akses file.
  4. IO.SYS, IBMBIO.SYS, MS.SYS, COMMAND.COM, CONFIG.SYS, AUTOEXEC.BAT.
  5. Tekan Ctrl + Alt + Del, maka akan ditampilkan layar windows 7.
    - Klik 'Start Task Manager', maka akan ditampilkan kotak dialog Windows Task Manager.
    - Klik salah satu program aplikasi yang akan ditutup.
    - Klik 'End Task' .
  6. Bios bekerja pada saat Booting dengan memerikasa hardwareutama seperti disk, momori, keyboard, monitor dan lain sebagainya. Kemudian setelah pengecekan terhadap berbagai perangkat keras dilakukan BIOS akan mengaktifkan disk drive dan hardisk. Kemudian BIOS akan menjalankan sistem operasi yang disebut dengan bootstrap loader, selanjutnya sistem operasi akan menangani sistem kerja pada komputer.
  7. Jika terjadi masalah pada komputer pada saat booting maka BIOS akan :
    1.      
    Mengeluarkan bunyi yang menunjukan bahwa perangkat ada mainboard belum terpasang dengan benar.

    2.      
    Meenampilkan pesan kesalahan ke layar monitor, misalnya keyboard eror atau fatal eror.

    3.      
    Menampilkan pesan yang berbentuk heksadesimal ke layar monitor.
     
  8. Tugas BIOS pada saat booting adalah:
    1.      
    Melakukan instalasi serta pengujian terhadap perangkat keras yang disebut dengan POST(Power On Self Test)
    2.      
    Memuat dan menjalakan sistem operasi.
    3.      
    Mengatur bebrapa konfigurasi dasar dalam komputer ( tanggal, waktu, konfigurasi media penyimpanana, konfigurasi proses booting, kinerja, serta kestabilan komputer).
    4.      
    Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras dengan menggunakan BIOS Run Time Service
    .
  9. Norton Utilities, PC-Tools, abiword, word perfect, worpad, keyword.
  10. SO Linux merupakan SO open source yang dapat didownload secara gratis. SO Linuc dikembangkan oleh Linus Torvalds dari Finlandia. Linux dikembangkan berdasarkan SO Unix. Linux sangat unggul untuk dijadikan sebagai server. Server Linux sangat stabil walaupun digunakan dalam jangka waktu hingga ratusan hari tanpa henti. Linux dapat diinstal pada komputer tanpa memerlukan lisensi senhingga pengguna terhindar dari tuduhan hak cipta.  

Senin, 14 Januari 2013

Penyalahgunaan Perangkat TIK . Etika dan Moral


Blog ini di buat dalam rangka menyelesaikan tugas TIK tentang Penyalahgunaan, etika dan moral dalam pelajaran TIK.
Penyalahgunaan Perangkat Teknologi dan Komunikasi
Sesuai dengan fungsinya , teknologi informasi dan komunikasi merupakan alat untuk bertukar informasi dan saling menjalin komunikasi antara satu dengan yang lain. Dengan adanya teknologi dan informasi ini banyak  digunakan dalam berbagai bidang dalam kehidupan sehari-hari seperti pemanfaatan dalam bidang bisnis, perbankan, industry, pendidikan, maupun pertahanan dan keamanan. Salah satu teknologi informasi yang pemanfaatannya paling pesat adalah internet. Beberapa tahun belakangan ini, internet pun sudah melekat erat dengan kehidupan masyarakat seakan menjadi kebutuhan yang tak bisa dilepas dari aktivitas sehari-hari.
Sekarang ini, informasi dapat disebarluaskan dalam waktu yang relatif cepat dan dapat diakses dalam berbagai bentuk. Bentuk informasi tidak hanya berupa tulisan tapi sudah menjelma menjadi bentuk yang lebih menarik seperti gambar, video, animasi, dan sebagainya.
Berdasarkan pada Pasal 4 UU ITE Tahun 2008, pemanfaatan teknologi informasi dan komunikasi ini khususnya bagi bangsa Indonesia bertujuan untuk mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia, meningkatkan efektivitas dan efisiensi pelayanan public serta memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.
Selain banyak manfaat yang bisa diperoleh dari teknologi informasi terutama internet , banyak pula penyalahgunaan yang dilakukan. Apalagi dengan banyaknya pengguna  baru yang terus bertambah setiap harinya, maka tingkat penyalahgunaan pun akan semakin meningkat. Bentuk penyalahguanaan yang sering ditemukan diantaranya penipuan, pencurian, pencemaran nama baik, pembajakan, penyalahgunaan hak cipta, dan sebagainya. Penyalahgunaan teknologi informasi dan komunikasi ini telah membuat kerugian material maupun non-material bagi sebagian orang, khususnya para pengguna internet.

Berikut beberapa contoh penyalahgunaan perangkat tik dan etika moral yang dapat diambil manfaatnya :D

1. Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Penggolongan Hacker dan Cracker
• Recreational Hackers, kejahatan yang dilakukan oleh nettertingkat pemula untuk sekedar mencoba kekurang handalansistem sekuritas suatu perusahaan.
• Crackers/Criminal Minded hackers, pelaku memilikimotivasi untuk mendapat keuntungan finansial, sabotase danpengerusakan data. Tipe kejahatan ini dapat dilakukan denganbantuan orang dalam.
• Political Hackers, aktifis politis (hacktivist) melakukanpengrusakan terhadap ratusan situs web untukmengkampanyekan programnya, bahkan tidak jarangdipergunakan untuk menempelkan pesan untuk mendiskreditkanlawannya.

Etika :
Moral : 


2. Pelanggaran Piracy
Piracy adalah Pembajakan perangkat lunak (software) Contoh:Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentukdigital (MP3, MP4, WAV dll).

Bentuk" pembajakan perangkat lunak :

1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal
Etika :
Moral :
3. Carding
Merupakan kejahatan manipulasi informasi dengan tujuan menggeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif, melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.
Etika :
Moral :

4. Pornography
Pornography merupakan jenis kejahatan dengan menyajikanbentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya,dengan tujuan merusak moral. Dunia cyber selain mendatangkankemudahan dengan mengatasi kendala ruang dan waktu, juga telahmenghadirkan dunia pornografi melalui news group, chat rooms dll.Penyebarluasan obscene materials termasuk pornography, indecentexposure. Pelecehan seksual melalui e-mail, websites atau chatprograms atau biasa disebut Cyber harrassment.
Etika :
Moral : 
5. Perjudian Online
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Contoh : perjudian pertandingan sepakbola(esbobet.com) , poker(dewapoker.com) dll
Etika :
Moral :
6. Pencetakan Uang Palsu
Maraknya pencetakan uang palsu yang di lakukan oleh oknum-oknum yang memanfaatkan kepintarannya untuk kepentingan dirinya sendiri. Yang akan berdampak : 
• Hiperinflasi
Dengan mencetak uang sebanyak-banyaknya, maka uang yang beredar di masyarakat akan jauh lebih besar dibandingkan jumlah barang. Akibatnya akan terjadi hiperinflasi, dimana harga² barang akan jauh melambung.

Etika :
Moral : 

Kamis, 08 November 2012

TIK

4 keuntungan Jaringan Kabel (Wireline) :

  • transmisi data 10 hingga 100mbps
  • delay atau waktu koneksi antarkomputer lebih cepat
  • transmisi data berjalan dengan lancar, dan
  • biaya peralatan terjangkau. 

Kabel Coaxial



Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel.
Beberapa jenis kabel Coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.


Twisted Pair

Kabel twisted pair terjadi dari dua kabel yang diputar enam kali per-inchi untuk memberikan perlindungan terhadap interferensi listrik ditambah dengan impedensi, atau tahanan listrik yang konsisten. Nama yang umum digunakan untuk kawat ini adalah IBM jenis/kategori 3.


Unshielded Twisted Pair


Kabel “Unshielded twisted pair” (UTP) digunakan untuk LAN dan sistem telepon. Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap pasangnya berpilin. Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel UTP terhubung ke perangkat melalui konektor modular 8 pin yang disebut konektor RJ-45. Semua protokol LAN dapat beroperasi melalui kabel UTP. Kebanyakan perangkat LAN dilengkapi dengan RJ-45. Secara singkat kabel UTP adalah murah dan mudah dipasang, dan bisa bekerja untuk jaringan skala kecil
KELEBIHAN DAN KELEMAHAN


Kelebihan coaxial:

- hampir tidak terpengaruh noise
- harga relatif murah

Kelemahan:

- penggunaannya mudah dibajak
- thick coaxial sulit untuk dipasang pada beberapa jenis ruang


Kelebihan twisted pair:

- harga relatif paling murah di antara kabel jaringan lainnya
- mudah dalam membangun instalasi

Kelemahan:

- jarak jangkau hanya 100 m dan kecepatan transmisi relatif terbatas (1 Gbps)
- mudah terpengaruh noise (gangguan)

5 kelemahan Jaringan Nirkabel (Wireless) :

  • mobilitas
  • kecepatan instalasi
  • fleksibilitas tempat
  • biaya pemeliharaan dan pemindahan lebih murah.
  • kemampuan jangkauan. 
3. kelemahan Jaringan Nirkabel (Wireless) :
  • KEBEBASAN BERAKTIVITAS
jika anda bekerja dalam sebuah jaringan nirkabel, maka bisa bekerja dilokasi manapun yang anda kehendaki.
Jadi, anda tidak terpancang disatu titik saja. Kebebasan penggunaan komputer ini
seperti halnya ketika anda menggunakan telepon genggam yang bisa digunakan dimana saja.
Anda bisa bekerja di radius kemampuan jaringan tersebut secara bebas.

  • KEMUDAHAN PROSES INSTALASI
Selain kebebasan beraktivitas, anda juga tidak memerlukan kabel untuk menghubungkan
dua atau beberapa komputer. Maka dengan demkian pekerjaan instalasipun menjadi lebih ringan karena 
tidak perlu mengulur kabel, membuat lubang ditembok atau memanjat bangunan.

  • AREA KERJA YANG LUAS
Diakui atau tidak, jaringan menggunakan kabel masih memiliki keterbatasan
terutama jika anda ingin bekerja diluar ruangan, karena tentusaja kabel-kabel tidak bisa menjelajah
wilayah tersebut. Berbeda dengan jaringan nirkabel.
Anda dapat bekerja dengan lebih leluasa hingga keluar ruangan sebatas radius kemampuan nirkabel tersebut.