Sabtu, 30 April 2011

kebutuhan keamanan komputer


Keamanan Komputer Mengapa dibutuhkan ?


·         “information-based society”, menyebabkan nilai informasi  menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

·         Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena :
·         Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
·         Desentralisasi server.
·         Transisi dari single vendor ke multi vendor.
·         Meningkatnya kemampuan pemakai (user).
·         Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
·         Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
·         Berhubungan dengan internet.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
·         Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·         Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
·         Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  1. Keamanan yang berhubungan dengan orang (personel), Contoh :
·         Identifikasi user (username dan password)
·         Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

  1. Keamanan dari data dan media serta teknik komunikasi (communications).
  2. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

Jumat, 22 April 2011

bahan belajar soal Sistem informasi


Soal Sistem Informasi (bab sesuai SAP):
1.       Yang bukan merupakan Karakteristik Sistem / Elemen Sistem adalah:
a.       Memiliki komponen
b.      Pendukung keputusan
c.       Lingkungan luar sistem
d.      Pengolah sistem
Jawab: B
2.       Yang bukan merupakan alasan pentingnya mengawali analisis sistem adalah:
a.       Problem – Solving
b.      Kebutuhan baru
c.       Mengimplementasikan performasi sistem secara keseluruhan
d.      Kelayakan teknis
Jawab: D

3.       Menerapkan kendala-kendala sistem untuk memperoleh sistem yang paling optimal, merupakan langkah dasar dalam proses desain adalah:
a.       Mendefinisikan tujuan sistem
b.      Membangun sebuah model konseptual
c.       Menerapkan kendala-kendala organisasi
d.      Mendefinisikan aktifitas pemrosesan data
Jawab: C

4.       Sekumpulan orang, tempat, atau benda yang semuanya mempunyai nama yang sama, definisi yang sama, dan seperangkat sifat atau atribut yang sama dalam ERD, disebut :
a.       Entitas
b.      Relasi
c.       Model data
d.      Struktur data
Jawab : A

5.       Membuat model dan mendeskripsikan berbagai macam sistem, subsistem, dan rancangan perangkat lunak di atas kertas atau layar untuk pemeriksaan dan penilaian baik oleh professional sistem maupun pemakai sistem, merupakan fungsi dari :
a.   Modularisasi
b.  Perangkat pemodelan
c.   Otomatisasi pengembangan sistem
d.  Aktivitas parallel
Jawab : B

6.       Proses penguraian sistem menjadi modul-modul yang dapat dioperasikan secara independen, yaitu :
a.  Modularisasi
b. Perangkat pemodelan
c.  Otomatisasi pengembangan sistem
d. Aktivitas paralel
Jawab : A

7.       1) Menambah modul dan menunjukkan arus data
2) Mengadakan pelintasan rancangan perangkat lunak
3) Mengidentifikasi transformasi sentral
4) Menulis rincian modul
5) Membuat bagan struktur potongan pertama
Urutan yang benar dari langkah-langkah yang perlu untuk mengembangkan suatu bagan struktur, adalah :
a. 3-1-5-4-2
b. 3-5-1-2-4
c. 3-2-1-4-5
d. 3-5-1-4-2
jawab : D

8.       ERD membuat model data sistem dalam pengembangan. Langkah pertama untuk membuat ERD adalah :
a.  Menentukan kunci untuk tiap entitas
b. Menunjukan relasi antar entitas
c.  Mengidentifikasikan entitas
d. Menormalkan model data
Jawab : C
9.       Menunjukkan proses yang mengubah masukan menjadi keluaran dalam tingkat sistem, merupakan :
a.  Tujuan DFD
b. Pengertian DFD
c.  Fungsi ERD
d. Manfaat ERD
Jawab : A

10.   Pada dasarnya, manajemen proyek adalah masalah penggunaan empat fungsi manajemen sebagai berikut, kecuali :
a.  Perencanaan
b. Penjadwalan
c.  Pengendalian
d. Pengarahan
Jawab : B
Bab  Kamus Data, Pseudocode tabel keputusan & pohon keputusan, Penjadwalan Proyek SI
1.       Suatu daftar data elemen yang terorganisir dengan definisi yang tetap dan sesuai dengan system, sehingga user dan analis system mempunyai pengertian yang sama tentang input, output, dan komponen data store dikenal dengan istilah …
a.       Kamus data
b.      Structured English
c.       Pseudocode
d.      Sequence structure
Jawab : a

2.       Di bawah  ini merupakan 4 form kamus data dalam suatu system yang menerangkan isi database system, kecuali …
a.       Data Flow Dictionary Entry
b.      Data Flow Diagram
c.       Data Structure Dictionary Entry
d.      Data Element Dictionary Entry
Jawab : b

3.       Suatu dekomposisi yang tidak mempunyai arti dalam konteks lingkungan user, disebut …
a.       Data Element Dictionary Entry
b.      Sequence Structure
c.       Elemen Data Elementary
d.      Data Dictionary
Jawab : c

4.       Notasi yang digunakan untuk menggambarkan suatu komponen data secara berulang adalah …
a.       Notasi “=”
b.      Notasi “{}”
c.       Notasi “.”
d.      Notasi “@”
Jawab : b

5.       Metode yang menggambarkan pekerjaan proyek berdasarkan kalender yang tiap batangnya mewakili satu pekerjaan proyek, di mana pekerjaan didaftar secara vertical pada kolom kiri, dan pusat horizontal adalah garis waktu kalender, disebut ..
a.       Bar Chart Method
b.      Network Analysis
c.       Metode Sekuensial
d.      Metode Random
Jawab : a



6.       Metode yang menggambarkan urutan pekerjaan dalam bentuk diagram jaringan dengan menggunakan symbol – symbol adalah …
a.       Bar Chart Method
b.      Network Analysis
c.       Metode Sekuensial
d.      Metode Random
Jawab : b

7.       Symbol dalam diagram jaringan yang menggambarkan suatu kejadian adalah …
a.       Garis
b.      Panah
c.       Simpul
d.      Titik
Jawab : c

8.       Kode yang mirip dengan instruksi kode program yang sebenarnya dalam bahasa pemrograman dikenal dengan istilah …
a.       Pseudocode
b.      Kamus Data
c.       Structurecode
d.      DFD
Jawab : a

9.       Yang bukan merupakan alat yang baik untuk menggambarkan keputusan yang komplek adalah …
a.       Decision Tree
b.      Decision Table
c.       Flowchart
d.      Structurecode
Jawab : d

10.   Di bawah ini merupakan struktur dasar dari pseudocode yang mengikuti struktur dasar dari pemrograman terstruktur, kecuali …
a.       Random Sructure
b.      Sequence Structure

program memecah beberapa rupiah menggunakan c++



soal & penyelesaian menggunakan metode greedy


1. Kita diberikan sebuah knapsack (ransel) yang dapat menampung berat maksimum 15 Kg dan sehimpunan benda A = {a0, a1, a2, a3} yang berbobot (dalam Kg) W = {5,9,2,4}. Setiap benda tersebut diberikan nilai profit P = {100, 135, 26, 20}. Jika kita diperbolehkan memasukkan zi  
bagian dari benda ai yang ada ke dalam knapsack dimana 0 ≤ zi ≤ 1 , maka tentukanlah Z = {z0,z1,z2,z3} agar diperoleh total profit yang maksimal !
Jawab :
dik : n = 4; M = 15;
        W = { 5,9,2,4 };
        P = { 100,135,26,20 },
 dit : total profit yang maksimal ?
Barang ke -
Berat(Wi)
Keuntungan(Pi)
Pi/Wi
Z0
5
100
20
Z1
9
135
15
Z2
2
26
13
Z3
4
20
5

Z ← 0
cu ← 15
i = 0
karena W(0) cu yaitu : 5 15 berarti : Z(0) ← 1
cu ← 15 - 5 = 10

i = 1
karena W(1) cu yaitu : 9 10 berarti : Z(1) ← 1
cu ← 10 - 9 = 1
i = 2
karena W(2) cu yaitu : 2 1 berarti : keluar dari loop (exit)
Karena 2 ≤ 3 maka Z(2) ← cu/W(2) = 1/2 = 0,5
Jadi optimisasi masalah knapsack diperoleh bila Z = { 1; 1; 0,5; 0 }
Sehingga Q = 1 x 100 + 1 x 135 + 0,5 x 26 + 0 x 20
= 100 + 135 + 13 + 0
= 248

Program menginput database menggunakan mysql



listing LA MYSQL pert1


LISTING PROGRAM :

cd..
cd xampp
cd mysql
cd bin
mysql –u root –p
create database cahyoPm1_database;
show databases;
use cahyoPm1_database;
create table mhs(NPM varchar(10) not null primary key, NAMA varchar(30) not null,KELAS varchar(5));
show tables;
desc mhs;
select * from mhs;
alter table mhs add (alamat varchar(30));
desc mhs;
alter table mhs modify NAMA varchar(50);
desc mhs;
alter table mhs drop klas;
desc mhs;

Rabu, 13 April 2011

model linguistik



MODEL LINGUISTIK
Interaksi user dengan komputer dapat dipandang dari segi language, beberapa formalisasi model menggunakan konsep ini. Grammar BNF paling sering digunakan untuk melakukan dialog.

Backus-Naur Form (BNF)
• Memandang dialog pada level sintaksis, mengabaikan semantik dari
bahasa tersebut.

Contoh: Fungsi menggambar garis pada sistem grafik :
draw-line ::= select-line + choose-points + last-point
select-line ::= position-mouse + CLICK-MOUSE
choose-points ::= choose-one | choose-one + choose-points
choose-one ::= position-mouse + CLICK-MOUSE
last-point ::= position-mouse + DOUBLE-CLICK-MOUSE
position-mouse ::= empty | MOVE-MOUSE + position-mouse.

• Non-terminals (huruf kecil) adalah abstraksi level tinggi dimana dapat
terdiri dari non-terminal lainnya dan terminal dalam format:
name ::= expression
• Terminals (huruf besar), merepresentasikan level terendah dari user
behaviour
• Operator ‘+’ adalah sequence, ‘|’ adalah choice

• Deskripsi BNF dapat dianalisa dengan mengukur jumlah rules dan
operatornya
• Pengukuran kompleksitas untuk bahasa secara keseluruhan, BNF dapat
digunakan untuk menentukan berapa banyak tindakan dasar yang
dibutuhkan dalam tugas tertentu, dan mendapatkan estimasi kasar
kesulitan (difficulty) dari tugas
Task-Action Grammar (TAG)
• BNF mengabaikan kelebihan konsistensi dalam struktur language dan
dalam menggunakan nama perintah
Contoh:
3 UNIX command:
copy ::= ‘cp’ + filename + filename | ‘cp’ + filename + directory
move ::= ‘mv’ + filename + filename | ‘mv’ + filename + directory
link ::= ‘ln’ + filename + filename | ‘ln’ + filename + directory

BNF tidak dapat membedakan konsistensi dan inkonsistensi command (misal: ln mengambil argumen direktori lebih dahulu). Dengan TAG dapat diatasi dengan mengubah deskripsinya :

File-op [Op] := command-op[Op]+ filename + filename
| command-op[Op] + filename + directory
command-op[Op=copy] := ‘cp’
command-op[Op=move] := ‘mv’
command-op[Op=link] := ‘ln’

• TAG mengatasi masalah ini dengan menyertakan parametrized grammar
rules untuk konsistensi dan pengetahuan umum user (seperti atas
lawan dari bawah)

Contoh: Dua command line interface untuk menggerakkan robot di atas lantai

Command interface 1
movement [Direction] := command[Direction] + distance + RETURN
command[Direction=forward] := ‘go 395’
command[Direction=backward] := ‘go 013’
command[Direction=left] := ‘go 712’
command[Direction=right] := ‘go 956’
Command interface 2
movement [Direction] := command[Direction] + distance + RETURN
command[Direction=forward] := ‘FORWARD’
command[Direction=backward] := ‘BACKWARD’
command[Direction=left] := ‘LEFT’
command[Direction=right] := ‘RIGHT’


mengoreksi spasi antar kata menggunakan editor 'vi' UNIX


Contoh:
Tugas editing menggunakan editor ‘vi’ UNIX.
Tugasnya mengoreksi spasi antar kata.


Production rules CCT:
(SELECT-INSERT-SPACE
IF (AND (TEST-GOAL perform unit task)
(TEST-TEXT task is insert space)
(NOT (TEST-GOAL insert space))
(NOT (TEST-NOTE executing insert space)))
THEN ( (ADD-GOAL insert space)
(ADD-NOTE executing insert space)
(LOOK-TEXT task is at %LINE %COL)))
(INSERT-SPACE-DONE
IF (AND (TEST-GOAL perform unit task)
(TEST-NOTE executing insert space)
(NOT (TEST-GOAL insert space)))
THEN ( (DELETE-NOTE executing insert space)
(DELETE-GOAL perform unit task)
(UNBIND %LINE %COL))
(INSERT SPACE-1
IF (AND (TEST-GOAL insert space)
(NOT (TEST-GOAL move cursor))
(NOT (TEST-CURSOR %LINE %COL)))
THEN ( (ADD-GOAL move cursor to %LINE %COL)))
(INSERT SPACE-2
IF (AND (TEST-GOAL insert space)
(TEST-CURSOR %LINE %COL))
THEN ( (DO-KEYSTROKE ‘I’)
(DO-KEYSTROKE SPACE)
(DO-KEYSTROKE ESC)
(DELETE-GOAL insert space)))

contoh membuat laporan penjualan buku imk


Contoh: Membuat laporan penjualan Buku IMK
Procedure report
Gather data
Find book names
Do keywords search of name database
<>
shift through names & abstracts by hand
<>
search sales database
<>
layout tables and histograms
<>
Write description
<>

cluster komputer


Cluster, dalam ilmu komputer dan jaringan komputer adalah sekumpulan komputer (umumnya server jaringan) independen yang beroperasi serta bekerja secara erat dan terlihat oleh klien jaringan seolah-olah komputer-komputer tersebut adalah satu buah unit komputer. Proses menghubungkan beberapa komputer agar dapat bekerja seperti itu dinamakan dengan Clustering. Komponen cluster biasanya saling terhubung dengan cepat melalui sebuah interkoneksi yang sangat cepat, atau bisa juga melalui jaringan lokal (LAN).
Karena menggunakan lebih dari satu buah server, maka manajemen dan perawatan sebuah cluster jauh lebih rumit dibandingkan dengan manajemen server mainframe tunggal yang memiliki skalabilitas tinggi (semacam IBM AS/400), meski lebih murah.

Kategori kluster computer
Kluster komputer terbagi ke dalam beberapa kategori, sebagai berikut:
  • Kluster untuk ketersediaan yang tinggi (High-availability clusters)
  • Kluster untuk pemerataan beban komputasi (Load-balancing clusters)
  • Kluster hanya untuk komputasi (Compute clusters)
  • Grid computing

High-availability cluster

High-availability cluster, yang juga sering disebut sebagai Failover Cluster pada umumnya diimplementasikan untuk tujuan meningkatkan ketersediaan layanan yang disediakan oleh kluster tersebut. Elemen kluster akan bekerja dengan memiliki node-node redundan, yang kemudian digunakan untuk menyediakan layanan saat salah satu elemen kluster mengalami kegagalan. Ukuran yang paling umum dari kategori ini adalah dua node, yang merupakan syarat minimum untuk melakukan redundansi. Implementasi kluster jenis ini akan mencoba untuk menggunakan redundansi komponen kluster untuk menghilangkan kegagalan di satu titik (Single Point of Failure).
Ada beberapa implementasi komersial dari sistem kluster kategori ini, dalam beberapa sistem operasi. Meski demikian, proyek Linux-HA adalah salah satu paket yang paling umum digunakan untuk sistem operasi GNU/Linux.
Dalam keluarga sistem operasi Microsoft Windows NT, sebuah layanan yang disebut dengan Microsoft Cluster Service (MSCS) dapat digunakan untuk menyediakan kluster kategori ini. MSCS ini diperbarui lagi dan telah diintegrasikan dalam Windows 2000 Advanced Server dan Windows 2000 Datacenter Server, dengan nama Microsoft Clustering Service. Dalam Windows Server 2003, Microsoft Clustering Service ini ditingkatkan lagi kinerjanya.
Load balancing cluster
Kluster kategori ini beroperasi dengan mendistribusikan beban pekerjaan secara merata melalui beberapa node yang bekerja di belakang (back-end node). Umumnya kluster ini akan dikonfigurasikan sedmikian rupa dengan beberapa front-end load-balancing redundan. Karena setiap elemen dalam sebuah kluster load-balancing menawarkan layanan penuh, maka dapat dikatakan bahwa komponen kluster tersebut merupakan sebuah kluster aktif/kluster HA aktif, yang bisa menerima semua permintaan yang diajukan oleh klien.
Compute Cluster
Seringnya, penggunaan utama kluster komputer adalah untuk tujuan komputasi, ketimbang penanganan operasi yang berorientasi I/O seperti layanan Web atau basis data. Sebagai contoh, sebuah kluster mungkin mendukung simulasi komputasional untuk perubahan cuaca atau tabrakan kendaraan. Perbedaan utama untuk kategori ini dengan kategori lainnya adalah seberapa eratkah penggabungan antar node-nya. Sebagai contoh, sebuah tugas komputasi mungkin membutuhkan komunikasi yang sering antar node--ini berarti bahwa kluster tersebut menggunakan sebuah jaringan terdedikasi yang sama, yang terletak di lokasi yang sangat berdekatan, dan mungkin juga merupakan node-node yang bersifat homogen. Desain kluster seperti ini, umumnya disebut juga sebagai Beowulf Cluster.
Ada juga desain yang lain, yakni saat sebuah tugas komputasi hanya menggunakan satu atau beberapa node saja, dan membutuhkan komunikasi antar-node yang sangat sedikit atau tidak ada sama sekali. Desain kluster ini, sering disebut sebagai "Grid". Beberapa compute cluster yang dihubungkan secara erat yang didesain sedemikian rupa, umumnya disebut dengan "Supercomputing". Beberapa perangkat lunak Middleware seperti MPI atau Parallel Virtual Machine (PVM) mengizinkan program compute clustering agar dapat dijalankan di dalam kluster-kluster tersebut.
Grid computing
Grid pada umumnya adalah compute cluster, tapi difokuskan pada throughput seperti utilitas perhitungan ketimbang menjalankan pekerjaan-pekerjaan yang sangat erat yang biasanya dilakukan oleh Supercomputer. Seringnya, grid memasukkan sekumpulan komputer, yang bisa saja didistribusikan secara geografis, dan kadang diurus oleh organisasi yang tidak saling berkaitan.
Grid computing dioptimalkan untuk beban pekerjaan yang mencakup banyak pekerjaan independen atau paket-paket pekerjaan, yang tidak harus berbagi data yang sama antar pekerjaan selama proses komputasi dilakukan. Grid bertindak untuk mengatur alokasi pekerjaan kepada komputer-komputer yang akan melakukan tugas tersebut secara independen. Sumber daya, seperti halnya media penyimpanan, mungkin bisa saja digunakan bersama-sama dengan komputer lainnya, tapi hasil sementara dari sebuah tugas tertentu tidak akan mempengaruhi pekerjaan lainnya yang sedang berlangsung dalam komputer lainnya.
Sebagai contoh grid yang sangat luas digunakan adalah proyek Folding@home, yang menganalisis data yang akan digunakan oleh para peneliti untuk menemukan obat untuk beberapa penyakit seperti Alzheimer dan juga kanker. Proyek lainnya, adalah SETI@home, yang merupakan proyek grid terdistribusi yang paling besar hingga saat ini. Proyek SETI@home ini menggunakan paling tidak 3 juta komputer rumahan yang berada di dalam komputer rumahan untuk menganalisis data dari teleskop radio observatorium Arecibo (Arecibo Observatory radiotelescope), mencari bukti-bukti keberadaan makhluk luar angkasa. Dalam dua kasus tersebut, tidak ada komunikasi antar node atau media penyimpanan yang digunakan bersama-sama.

Implementasi
Daftar semi-tahunan organisasi TOP500, yang mencantumkan 500 komputer tercepat di dunia umumnya mencakup banyak kluster. TOP500 adalah sebuah kolaborasi antara Universitas Mannheim, Universitas Tennessee, dan National Energy Research Scientific Computing Center di Lawrence Berkeley National Laboratory. Hingga 18 Juni 2008, superkomputer tercepat yang tercatat di dalam TOP500 adalah sistem Roadrunner yang dimiliki oleh Department of Energy Amerika Serikat, yang kinerjanya mencapai 1026 TeraFlops (Triliun Floating Point Operation per Second) dalam benchmark High-Performance LINPACK.