Source Code

WEB, DESKTOP, MOBILE, Mata Kuliah, Ebook, Artikel, Jurnal Teknologi Informasi, Inspirasi , Motivasi, Literasi, Seputar Islam dan Cerita Lucu

Gambar Koala
Showing posts with label Mata Kuliah. Show all posts
Showing posts with label Mata Kuliah. Show all posts

Monday 24 December 2018

E-Commerce

Electronic Commerce (E-Commerce) secara umum merupakan kegiatan bisnis (perniagaan/perdagangan) atau jasa yang berhubungan erat dengan konsumen (Consumers), Manufaktur, Internet Service Provider (ISP) dan Pedagang Perantara (Intermediateries) dengan menggunakan media elektronik. Dalam hal ini media elektronik utama dengan menggunakan internet.

e-commerce,mata kuliah

Konsep E-Commerce

E-Commerce memiliki 5 (lima) konsep dasar :

Automation
Otomasi bisnis proses sebagai pengganti proses manual (konsep “enterprise resource planning”)

Streamlining / Integration
Proses yang terintegrasi untuk mencapai hasil yang efisien dan efektif (konsep “just in time”).

Publishing
Kemudahan berkomunikasi dan berpromosi untuk produk dan  jasa yang diperdagangkan (konsep “electronic cataloging”)

Interaction
Pertukaran informasi/data antar pelaku bisnis dengan meminimalisasikan human error  (konsep “electronic data interchange”)

Transaction
Kesepakatan dua pelaku bisnis untuk bertransaksi dengan melibatkan institusi lain sebagai fungsi pembayar (konsep “electronic payment”)

Perkembangan E-Commerce
  1. Perkembangan E-Commerce di Indonesia
  2. Perkembangan E-Commerce di Luar Indonesia (Internasional)
  3. Faktor Perkembangan E-Commerce
Perkembangan E-Commerce di Indonesia
Didalam perkembangan E-Commerce di Indonesia, memiliki tantangan-tantangan, diantaranya yaitu :
Kultur
  1. Masyarakat Indonesia, yang masih belum terbiasa dengan berbelanja dengan katalog.
  2. Masih harus melihat secara fisik atau memegang barang yang akan dijual.
  3. Masih senang menawar harga yang dijual.
Kepercayaan
  1. Kepercayaan antara penjual dan pembeli masih tipis.
  2. Kepercayaan kepada pembayaran elektronik masih kurang.
  3. Penggunaan masih jarang.
Perkembangan E-Commerce Internasional
Menurut Survey dari IDC, Pertumbuhan E-Commerce di Luar Indonesia, mencapai 800% sampai dengan tahun 2005. Didunia maya sekarang terdapat, lebih dari ± 2.100.000 images dan ± 128,3 juta exiting pages.
Menurut Survei yang dilakukan oleh So-Net (Southbourne Internet) www.southbourne.com, Tahun 2005 konsumen membelanjakan diatas £ 80 Milyar  ($143 Milyar) naik sebesar 22% dari 2004 dari figur perbelanjaan online menurut suatu laporan dari Comscore Jaringan (http://www.comscore.com/press/pr.asp )

Ruang Lingkup E-Commerce
  1. Business To Business (B2B)
  2. Business To Consumer ( B2C)
  3. Consumer To Consumer (C2C)
Pengertian B2B
           
Merupakan sistem komunikasi bisnis antar pelaku bisnis atau transaksi secara elektronik antar perusahaan yang dilakukan secara rutin dan dalam kapasitas produk yang besar
Karakteristik
  • Pertukaran informasi yang dilakukan antar pembisnis tersebut atas dasar kebutuhan dan kepercayaan.
  • Pertukaran Informasi yang dilakukan dengan format yang sudah disepakati dan Service sistem yang digunakan antar kedua pembisnis juga menggunakan standard yang sama.
  • Salah satu pelaku bisnis tidak harus menunggu rekan bisnisnya untuk mengirimkan datanya.
  • Sarana yang digunakan EDI (Electronic Data Interchange )
  • Model yang umum digunakan adalah peer-to-peer, dengan model ini antar pelaku bisnis lebih mudah untuk mendistribusikan informasi yang dimilikinya


Pengertian B2C
Merupakan sistem komunikasi bisnis antar pelaku bisnis dengan konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu
Karakteristik
  • Informasi disebarkan secar umum.
  • Pelayanan yang diberikan bersifat umum sehingga banyak digunakan oleh banyak orang.
  • Pelayanan yang diberikan berdasarkan permintaan. Konsumen melakukan permintaan, maka pelaku usaha harus cepat dan siap merespon permintaan konsumen tersebut.
  • Pendekatan yang dilakukan adalah Client Server, dimana Konsumen berada pada sisi Client, dengan menggunakan Web Broses untuk mengaksesnya, dan Pelaku Usaha berada pada sisi Server


Consumers To Consumers (C2C)

Pengertian C2C

Merupakan sistem komunikasi dan transaksi bisnis antar konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu.

Karakteristik C2C
  • Pada lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar konsumen saja, seperti Lelang Barang.
  • Internet dijadikan sebagai sarana tukar menukar informasi tentang produk, harga, kualitas dan pelayanannya.
  • Konsumen juga membentuk komunitas pengguna atau penggemar suatu produk. Sehingga jika ada ketidak puasan suatu produk, maka akan segera tersebar luas melalui komunitas tersebut.

Untuk lebih lengkapnya bisa Download langsung Modul Matakuliahnya hanya disini

Semoga bisa bermanfaat
by Mr.Dicsr


Monday 3 December 2018

Sistem Pendukung Keputusan

Konsep Dasar & Pengembangan SPK
Pendahuluan
Untuk dapat mengelola dan mendayagunakan sumberdaya dengan tepat mutlak diperlukan karena merupakan suatu pendekatan strategis terhadap peningkatan kinerja organisasi, untuk itu diperlukan suatu Sistem Penunjang Keputusan yang efektif.

sistem pendukung keputusan,spk


Latar Belakang dan Keperluan Sistem Penunjang Keputusan
Mulai berkembang pada tahun 1960-1970an, sebagai akibat dari sejumlah faktor teknologi hardware dan software komputer, usaha penelitian oleh oleh Akademisi dari Perg. Tinggi, Mulai tumbuhnya kesadaran mengenai menunjang suatu keputusan, keinginan untuk mendapatkan informasi yang lebih baik, meningkatnya gejolak ekonomi, tingkat persaingan yang semakin ketat, sehingga bermunculanlah Badan Penelitin Sistem Penunjang Keputusan (SPK) dari kalangan Akademisi.
Konsep Dasar Sistem Penunjang Keputusan
Merupakan sebuah sistem yang mampu memberikan kemampuan, baik kemampuan memecahkan masalah maupun mengkomunikasikan untuk masalah semi terstruktur.

SPK merupakan pengembangan lebih lanjut dari Sistem Informasi Manajemen Terkomputerisasi (Computerized Management Information System)

Sudirman dan Widjjani (1996), mengemukakan ciri-ciri SPK yang dikemukakan oleh Alters Keen, sbb :
  • Ditujukan utk membantu keputusan-keputusan yg kurang terstruktur dan umumnya dihadapi oleh para top management
  • Merupakan gabungan model kualitatif dan kumpulan data
  • Memiliki fasilitas interaktif utk komunikasi manusia-komputer
  • Bersifat luwes/fleksibel utk menyesuaikan dgn perubahan yg terjadi

Pendekatan Sistem dalam SPK
Banyak Termonologi yg digunakan untuk mendefinisikan Sistem,:
  • Gordon (1989)Sistem sebagai suatu agregasi atau kumpulan objek-objek yg terangkai dan kesalingkbergantungan yg teratur
  • Robert & Michael (1991)Sistem sebagai suatu kumpulan dari elemen yg saling berinteraksi membentuk suatu kesatuan, dalam interaksi yg kuat maupun lemah dengan pembatas sistem yg jelas
  • Murdick (1995)Sistem sebagai suatu kumpulan elemen-elemen yg berada dalam keadaan yg saling berhubungan untuk suatu tujuan yg sama

Perkembangan SPK

Menciptakan gagasan-gagasan SPK bagi kelompok, eksekutif dan organisasi. Sudirman & Widjajani (1996); menguraikan perkembangan SPK manjadi :

  • SPK Kelompok (Group Decision Support System/GDSS), Suatu sistem berbasis komputer yg interaktif untuk membantu didalam mencari solusi dari permasalahan-permasalahan tidak terstruktur bagi kelompok pengambil keputusan yg bekerja bersama-sama. 
  • SPK Eksekutif (Executive Information System/EIS), Suatu sistem yg harus bersifat fleksibel yaitu dgn membuat prototipe, yg harus ditentukan terlebih dahulu kebutuhan informasi para eksekutif dgn metodologi Critical Success Factor (CSF)
  • SPK Organisasi (Organization Decision Support System/ODSS), Suatu sistem dgn pendekatan formal, terstruktur, besar, kompleks dan membutuhkan pemrograman secara sistematik. Ada 4 Fase : Strukturisasi, Kerangka Pengemb. Sistem, Proses Iteratif dan Implementasi Sistem Sistem Pakar dan Sistem Penunjang Keputusan
  • SPK merupakan bidang yg berkembang sangat pesat, dengan munculnya Sistem Pakar (Expert System); yaitu Suatu sistem yg mampu memecahkan suatu Persoalan secara tuntas dengan suatu metode tertentu tanpa banyak melibatkan campur tangan manusia

Pembuatan Keputusan

Ada beberapa ahli yang meluncurkan mengenai dasar pembuatan keputusan yaitu Herbert Simon dan Henry Mintzberg. Proses pembuatan keputusan diawali dari cara bagaimana menerima informasi dari DSS, dengan cara mengetahui peranan laporan dan pemodelan matematis dalam pemecahan masalah, kemudian mendefinisikan terminologinya dan kelemahannya. Hingga terbentuk tampilan informasi yang bervariasi, tergantung daya kemudahan penggunaan dan daya dukung keputusan.


Menurut Simon , keputusan berada dalam kondisi yang berkesinambungan antara keputusan yang terprogram dan keputusan yang tidak terprogram. Keputusan terprogram adalah bersifat berulang-ulang dan rutin, pada suatu tingkat tertentu dan prosedur telah ditetapkan untuk menanganinya, sehingga hal tersebut tidak dianggap suatu hal yang baru. Keputusan tidak terprogram adalah keputusan yang bersifat baru, tidak terstruktur, dan tidak berurut. Tidak ada metode biasa yang yang siap untuk menangani masalah, dengan alasan tidak ada method yang muncul sebelumnya, karena memiliki presisi yang bersifat kompleks.

Demikian gambaran umum Mata Kuliah Sistem Pendukung Keputusan, untuk lebih detailnya bisa Anda Download Modul Perkuliahan hanya ada disini.

Semoga bisa bermanfaat

Wednesday 28 November 2018

Keamanan Jaringan Komputer

Keamanan dan Manajemen Perusahaan

mata kuliah, keamanan jaringan komputer


  Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Lawrie Brown dalam “ Lecture Notes for Use with Cryptography and Network Security by William Stallings ”
menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats


mata kuliah, keamanan jaringan komputer
Klasifikasi Kejahatan Komputer berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
  2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
  3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.
  4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Aspek dari keamanan Jaringan
   Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

2. Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan:  virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan enkripsi dan digital signature.

3. Authentication
Aspek ini berhubungan dengan metoda untuk  menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Penanggulangan :
  1. Membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. 
  2. Watermarkingdapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
  3. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.

4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Serangan :

     1. “denial of service attack” (DoS attack)  
     2. mailbomb

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),

6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Serangan Terhadap Keamanan Sistem Informasi Menurut W. Stallings ada beberapa kemungkinan 
serangan (attack):

  1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
  1. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
  1. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
  1. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. 
Istilah-istilah keamanan jaringan Komputer

  • Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
  •     Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  •     Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
  •     Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
  •       Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  •     Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk  suatu host.
  •       Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
  •      Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
  •      Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  •        Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan       penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  •      Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
Letak Potensi lubang keamanan

mata kuliah, keamanan jaringan komputer
     Demikian pengantar mata kuliah Keamanan Jaringan Komputer untuk lebih jelasnya langsung saja Download Materinya hanya ada disini

Semoga bisa bermanfaat - Terima kasih By Mr.Dicsr

Monday 26 November 2018

Struktur Data

Struktur Data adalah : suatu koleksi atau kelompok data yang dapat dikarakteristikan oleh organisasi serta operasi yang didefinisikan terhadapnya.
struktur data
Pemakaian Struktur Data yang tepat didalam proses pemrogramman, akan menghasilkan Algoritma yang lebih jelas dan tepat sehingga menjadikan program secara keseluruhan lebih sederhana.
Pada garis besarnya, Data dapat dikategorikan menjadi : 

A. Type Data Sederhana / Data Sederhana
    
Terdiri dari :
            1.
Data Sederhana Tunggal
                Misalnya : Integer, Real/Float, Boolean dan Character
            2.
Data Sederhana Majemuk
                M
isalnya : String

 
B. Struktur Data
     
Terdiri dari :         
      1.
Struktur Data Sederhana
          M
isalnya Array dan Record
       2. Struktur Data Majemuk

          Terdiri dari :
            a. Linier
                Misalnya : Stack, Queue dan Linear Linked List.
            b. Non Linier
    Misalnya : Pohon (Tree), Pohon Biner (Binary Tree), Pohon Cari Biner (Binary   

    Search Tree), General Tree serta Graph.

TYPE DATA SEDERHANA
( Dalam Program C++ )

1. INTEGER
    Merupakan Bilangan Bulat dan tidak mengandung pecahan. seperti :  ...-3,-2,-1,0,1,2,3,....
    Type data Integer

struktur data

2.   REAL / FLOATING POINT
      Type data yang merupakan bilangan pecahan.
      Jenis Data Real/float ditulis dgn menggunakan titik (koma) desimal.
      Misalnya : 0.32    4,35    -131.128
      Type Real dapat juga ditulis dengan Rumus
      M * Re  =  X
      M = Pecahan, R = Radix,
      e = Exponen, X = Hasil Bilangan,
      Misalnya :  3.2 * 10-1   = 0.32
                              4.35 * 10= 435

Type data REAL

struktur data


BOOLEAN ATAU LOGICAL
Type data yang hanya mempunyai dua bentuk keluaran yaitu nilai True dan False (Benar dan Salah) yang dinyatakan dengan  1 dan 0, Sehingga satuan data yang terpakai cukup satu bit saja. Operator yang digunakan adalah : And, Or, Not, Xor
struktur data

 4. CHARACTER
Type data yang terdiri dari aksara (simbol) yang meliputi digit numerik, character alfabetik dan spesial character. Untuk menuliskan tipe char, karakter perlu ditulis di dalam tanda petik tunggal ( ‘ )
Contoh :
‘A’   à karakter berupa huruf A
‘1’   à karakter berupa angka 1
‘*’   à karakter simbol *

5. STRING
Merupakan type data majemuk yang terbentuk dari kumpulan character sebanyak 256 (default) dengan jangkauan niai 0 - 255. Kumpulan character yang digunakan untuk membentuk String dinamakan alfabet.     Pemberian nilai String diapit dengan tanda petik ganda (“)

Bentuk umum penulisan tipe data ini adalah :
tipe_data pengenal [panjang] ;    
pengenal = nama variabel
panjang   = bilangan bulat yg menunjukan jumlah karakter

Contoh :          char nama[15] ;

Operator Dalam Bahasa C++ 
struktur data

struktur data

struktur data

struktur data

struktur data

struktur data

TYPE TERSTRUKTUR
(Dalam Program C++)
Bermanfaat untuk mengelompokkan sejumlah data dengan tipe data yang berlainan.
Contoh :
struct data_pegawai
{
     int nip;
     char nama[25];
     char alamat[40];
}

Demikian sedikit pengenalan tentang mata kuliah struktur data, untuk lebih lengkapnya seperti biasa bisa di download materi atau modulnya hanya disini

Semoga bisa bermanfaat - Terima kasih
Mr.Dicsr