Minggu, 27 November 2011

WIFI

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya
Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:
  • 802.11a
  • 802.11b
  • 802.11g
  • 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band
Cocok
dengan
802.11b 11 Mb/s ~2.4 GHz b
802.11a 54 Mb/s ~5 GHz a
802.11g 54 Mb/s ~2.4 GHz b, g
802.11n 100 Mb/s ~2.4 GHz b, g, n
Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan izin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:
  • Channel 1 - 2,412 MHz;
  • Channel 2 - 2,417 MHz;
  • Channel 3 - 2,422 MHz;
  • Channel 4 - 2,427 MHz;
  • Channel 5 - 2,432 MHz;
  • Channel 6 - 2,437 MHz;
  • Channel 7 - 2,442 MHz;
  • Channel 8 - 2,447 MHz;
  • Channel 9 - 2,452 MHz;
  • Channel 10 - 2,457 MHz;
  • Channel 11 - 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.
Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.
Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.
Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).

Wi-fi Hardware

Wi-fi dalam bentuk PCI
Hardware wi-fi yang ada di pasaran saat ini ada berupa :
Wi-fi dalam bentuk USB

Mode Akses Koneksi Wi-fi

Ada 2 mode akses koneksi Wi-fi, yaitu

Ad-Hoc

Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point

Infrastruktur

Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Popularitas Wi-fi

Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.
Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas.
Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi).
Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003).
Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia.
Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.
Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.
Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Sumber : wikipedia.org

Melihat IP teman chatting kita di Yahoo Messengger

Hal ini mungkin saja terjadi apabila kita chat menggunakan IRC “Internet Relay Chat”. Selama lawan chat tidak menyembunyikan IP nya kita dapat mengetahui berapa IP dari lawan chat kita. Namun apabila dia tetap menyembunyikan, kita dapat menggunakan perintah “/whois [nick_name]. Namun kali ini kita akan coba implementasikan di Yahoo Chat, tidak menjamin berhasil namun boleh di coba …. begini
Kadang kala atau bahkan sering kali, terutama bagi pecinta Private Message (PM), mengetahui lokasi teman chat anda bukanlah hal yang mudah. Chatter lebih suka menyembunyikan keberadaan dirinya atau lokasi dimana dia melakukan chat, apabila ia merasa belum cukup dekat dengan teman chatnya. Terutama sekali chatter indonesia yang berada di luar negeri. Atau anda bisa mengetahui IP seseorang yang sedang melakukan kegiatan booter kepada anda.
Namun persoalan ini bukanlah persoalan yang sulit. Mengetahui dari mana seorang chatter melakukan aktivitas perchattingannya dapat diketahui lewat Internet Protocolnya. Jika di wordpress, setiap comment dicatat Internet Protocolnya, sehingga memudahkan kita untuk menyelidiki keberadaan lokasi para komentator kita, tidak demikian halnya dengan Yahoo Messenger. Lalu apa yang bisa kita lakukan?
Jika chatter tidak melakukan aktivitas IP hider (menggunakan software tertentu) atau tidak menggunakan Proxy, maka anda dapat melakukan langkah berikut untuk mengetahui Internet Protocol Seseorang. Namun apabila chatter menggunakan Proxy, maka IP proxy tersebutlah yang terdeteksi.
Pertama. Cara paling mudah adalah dengan menggunakan tool software IP Grabber atau IP checker. Dengan menggunakan software ini anda bisa dengan mudah mengetahui IP seseorang. Tetapi tanpa menggunakan tool ini pun sebenarnya anda bisa dengan mudah mengetahui IP teman chatter anda.
Kedua. Bukalah Command Prompt (pengguna windows). Bisa dilakukan lewat cara ini:
Start >> Run >> Ketik Cmd >> Enter
Atau lewat:
Start >> All Programs >> Accessories >> Command Prompt
Nah dari sini akan muncul jendela Command Prompt. Kemudian ketikkan di dalamnya “Netstat” dan tekan Enter. Seharusnya setelah anda melakukan tindakan ini akan muncul di jendela Command Prompt tulisan Active Connection. Dan dibawahnya terdapat listing “Proto” , “Lokal Address”, “Foreign Address”, dan “State”.
Active Connection menunjukkan bahwa dibawahnya merupakan koneksi-koneksi anda yang aktif. Sedangkan Proto mengindikasikan Protocol yang anda gunakan. Lokal Address menunjukkan Internet Protocol di jaringan anda. Foreign Address menunjukkan IP koneksi internet yang masuk dan port yang digunakan.
Dengan mengetahui IP seseorang anda juga bisa mengetahui dari mana di chatting. Anda juga bisa mengetahui dari mana seseorang melakukan serangan boot. Beberapa hal yang perlu diperhatikan adalah alamat port di Yahoo Messenger. Remote Port 5050 biasanya digunakan untuk keperluan chatting seperti Private Messege. Remote Port 5000 atau 5001 biasanya untuk voice chat. Keperluan mengirim file bisanya ada di Remote Port 80 atau 81. Untuk keperluan webcam di Remote Port 5100.
gw belum mengecek kembali port-port diatas apakah masih digunakan lagi oleh Yahoo. Ada kemungkinan Yahoo webcam Remote Port telah berubah sehingga menyebabkan Y Intai atau YahcamView tidak bisa digunakan. Coba cek alamat webcam port via YM biasa. Kemudiah ubah settingan anda di Y Intai dengan Remote Port yang baru. Maaf gw belum bisa mencoba, coba kalau ada teman2 yang bisa, gw mohon sharenya. Trim’s
Sumber : lagila.info

Pengertian Jaringan Komputer Dan Klasifikasi Topologi Jaringan Komputer

Pengertian Jaringan komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
* Personal Area Network (PAN)
* Campus Area Network (CAN)
* Local Area Network (LAN)
* Metropolitant Area Network (MAN)
* Wide Area Network (WAN)
* Global Area Network (GAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
* Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
* Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan: Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
* Topologi bus
* Topologi bintang
* Topologi cincin
* Topologi mesh
* Topologi pohon
* Topologi linier

Sumber : wikipedia.org

9 Cara Hacker Membongkar Password Kita

[Image: handri.jpg]
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : …..

[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling


[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai 'penipuan' Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

Social Engineering merupakan seni 'memaksa' orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja 'pemaksaan' yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban.

[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[].
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

[5]. Password Cracking
'Hacking while sleeping.' itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
'HACKED', 'DEFACED', 'OWNED'.. dll..
Jika ragu-ragu……. reject ajah..

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.

[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser
Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan d*****ad untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan d*****ad setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file 'sampah'?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi 'YES'.


[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, 'si pintar' ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga) Sebaiknya mulai sekarang kebiasaan itu dihilangkan.

Sumber : dwigaleh.blogspot.com

Internet

Visualisasi dari beberapa route pada jaringan Internet.
Secara harfiah, Internet (kependekan dari interconnection-networking) ialah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia. Manakala Internet (huruf 'I' besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking.

Internet pada saat ini

Representasi grafis dari jaringan WWW (hanya 0.0001% saja).
Internet dijaga oleh perjanjian bilateral atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture Board - IAB). Protokol-protokol Internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di Internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui Internet dimungkinkan untuk berkomunikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows Live Messenger.
Beberapa servis Internet populer yang berdasarkan sistem tertutup (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.

Budaya Internet

Jumlah pengguna Internet yang besar dan semakin berkembang, telah mewujudkan budaya Internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan hanya berpandukan mesin pencari seperti Google, pengguna di seluruh dunia mempunyai akses Internet yang mudah atas bermacam-macam informasi. Dibanding dengan buku dan perpustakaan, Internet melambangkan penyebaran(decentralization) / pengetahuan (knowledge) informasi dan data secara ekstrem.
Perkembangan Internet juga telah memengaruhi perkembangan ekonomi. Berbagai transaksi jual beli yang sebelumnya hanya bisa dilakukan dengan cara tatap muka (dan sebagian sangat kecil melalui pos atau telepon), kini sangat mudah dan sering dilakukan melalui Internet. Transaksi melalui Internet ini dikenal dengan nama e-commerce.
Terkait dengan pemerintahan, Internet juga memicu tumbuhnya transparansi pelaksanaan pemerintahan melalui e-government seperti di kabupaten Sragen yang mana ternyata berhasil memberikan peningkatan pemasukan daerah dengan memanfaatkan Internet untuk transparansi pengelolaan dana masyarakat dan pemangkasan jalur birokrasi, sehingga warga di daerah terebut sangat di untungkan demikian para pegawai negeri sipil dapat pula di tingkatkan kesejahterannya karena pemasukan daerah meningkat tajam.

Tata tertib Internet

Sama seperti halnya sebuah komunitas, Internet juga mempunyai tata tertib tertentu, yang dikenal dengan nama Nettiquette atau dalam bahasa Indonesia dikenal dengan istilah netiket.
Untuk di Indonesia selain tata tertib sosial di Internet juga diberlakukan peraturan (UU ITE).

Isu moral dan undang-undang

Terdapat kebimbangan masyarakat tentang Internet yang berpuncak pada beberapa bahan kontroversi di dalamnya. Pelanggaran hak cipta, pornografi, pencurian identitas, dan pernyataan kebencian (hate speech), adalah biasa dan sulit dijaga. Hingga tahun 2007, Indonesia masih belum memiliki Cyberlaw, padahal draft akademis RUU Cyberlaw sudah dibahas sejak tahun 2000 oleh Ditjen Postel dan Deperindag. UU yang masih ada kaitannya dengan teknologi informasi dan telekomunikasi adalah UU Telekomunikasi tahun 1999.
Internet juga disalahkan oleh sebagian orang karena dianggap menjadi sebab kematian. Brandon Vedas meninggal dunia akibat pemakaian narkotik yang melampaui batas dengan semangat dari teman-teman chatting IRCnya. Shawn Woolley bunuh diri karena ketagihan dengan permainan online, Everquest. Brandes ditikam bunuh, dan dimakan oleh Armin Meiwes setelah menjawab iklan dalam Internet.

Akses Internet

Anak-anak sedang menggunakan komputer untuk mengakses Internet.
Negara dengan akses Internet yang terbaik termasuk Korea Selatan (50% daripada penduduknya mempunyai akses jalurlebar - Broadband), dan Swedia. Terdapat dua bentuk akses Internet yang umum, yaitu dial-up, dan jalurlebar. Di Indonesia, seperti negara berkembang dimana akses Internet dan penetrasi PC sudah cukup tinggi dengan didukungnya Internet murah dan netbook murah, hanya saja di Indonesia operator kurang fair dalam menentukan harga dan bahkan ada salah satu operator yang sengaja membuat "perangkap jebakan" agar pengguna Internet tersebut membayar lebih mahal. Lainnya sekitar 42% dari akses Internet melalui fasilitas Public Internet Access seperti warnet , cybercafe, hotspot dll. Tempat umum lainnya yang sering dipakai untuk akses Internet adalah di kampus dan di kantor.
Disamping menggunakan PC (Personal Computer), kita juga dapat mengakses Internet melalui Handphone (HP) menggunakan fasilitas yang disebut GPRS (General Packet Radio Service). GPRS merupakan salah satu standar komunikasi wireless (nirkabel) yang memiliki kecepatan koneksi 115 kbps dan mendukung aplikasi yang lebih luas (grafis dan multimedia). Teknologi GPRS dapat diakses yang mendukung fasilitas tersebut. Pengaturan GPRS pada ponsel tergantung dari operator yang digunakan. Biaya akses Internet dihitung melalui besarnya kapasitas (per-kilobyte) yang diunduh.

Penggunaan Internet di tempat umum

Internet juga semakin banyak digunakan di tempat umum. Beberapa tempat umum yang menyediakan layanan Internet termasuk perpustakaan, dan Internet cafe/warnet (juga disebut Cyber Cafe). Terdapat juga tempat awam yang menyediakan pusat akses Internet, seperti Internet Kiosk, Public access Terminal, dan Telepon web.
Terdapat juga toko-toko yang menyediakan akses wi-fi, seperti Wifi-cafe. Pengguna hanya perlu membawa laptop (notebook), atau PDA, yang mempunyai kemampuan wifi untuk mendapatkan akses Internet.

Tokoh-tokoh Internet

Sumber : wikipedia.org

Konversi Suhu Celcius, Fahrenheit,Kelvin dan Reamur di excel 2003

Selain menggunakan fungsi convert untuk menghitung/konversi temperatur (suhu) di excel 2003, maka kita bisa menghitung secara manual, adapun formula yang digunakan adalah sebagai berikut:

Rumus konversi suhu (temperatur) dari Kelvin ke Celsius, Fahrenheit, Reamur,Rankine,Delisle,Newton, Rømer



Skala yang diinginkan Formula
Celsius °C = K − 273,15
Fahrenheit °F = K × 1,8 − 459,67
Rankine °Ra = K × 1,8
Delisle °De = (373,15 − K) × 1,5
Newton °N = (K − 273,15) × 33/100
Réaumur °Ré = (K − 273,15) × 0,8
Rømer °Rø = (K − 273,15) × 21/40 + 7,5

Rumus konversi suhu dari Celsius ke kelvin, Fahrenheit, Reamur,Rankine,Delisle,Newton, Rømer

Skala yang diinginkan Formula
kelvin K = °C + 273,15
Fahrenheit °F = °C × 1,8 + 32
Rankine °Ra = °C × 1,8 + 491,67
Delisle °De = (100 − °C) × 1,5
Newton °N = °C × 33/100
Réaumur °Ré = °C × 0,8
Rømer °Rø = °C × 21/40 + 7,5

Dari Fahrenheit
Rumus konversi suhu dari Fahrenheit ke Celsius,Kelvin, Reamur,Rankine, Delisle,Newton, Rømer

Skala yang dinginkan Formula
kelvin K = (°F + 459,67) / 1,8
Celsius °C = (°F − 32) / 1,8
Rankine °Ra = °F + 459,67
Delisle °De = (212 − °F) × 5/6
Newton °N = (°F − 32) × 11/60
Réaumur °Ré = (°F − 32) / 2,25
Rømer °Rø = (°F − 32) × 7/24 + 7,5

Dari Rankine
Rumus konversi suhu dari Rankine ke Fahrenheit, Celsius,Kelvin, Reamur,, Delisle,Newton, Rømer

Skala yang diinginkan Formula
kelvin K = °Ra / 1,8
Celsius °C = °Ra / 1,8 + 273,15
Fahrenheit °F = °Ra - 459,67
Delisle °De = (671,67 − °Ra) × 5/6
Newton °N = (°Ra − 491,67) × 11/60
Réaumur °Ré = (°Ra / 1,8 + 273,15) × 0,8
Rømer °Rø = (°Ra − 491,67) × 7/24 + 7,5

Dari Delisle
Rumus konversi suhu dari Delisle ke Rankine, Fahrenheit, Celsius,Kelvin, Reamur,Newton, Rømer

Skala yang diinginkan Formula
kelvin K = 373,15 − °De × 2/3
Celsius °C = 100 − °De × 2/3
Fahrenheit °F = 212 − °De × 1,2
Rankine °Ra = 671,67 − °De × 1,2
Newton °N = 33 − °De × 0,22
Réaumur °Ré = 80 − °De × 8/15
Rømer °Rø = 60 − °De × 0,35

Dari Newton
Rumus konversi suhu dari Newton ke Delisle, Rankine, Fahrenheit, Celsius,Kelvin, Reamur, Rømer

Skala yang diinginkan Formula
kelvin K = °N × 100/33 + 273,15
Celsius °C = °N × 100/33
Fahrenheit °F = °N x 60/11 + 32
Rankine °Ra = °N × 60/11 + 491,67
Delisle °De = (33 − °N) × 50/11
Réaumur °Ré = °N × 80/33
Rømer °Rø = °N × 35/22 + 7,5

Dari Réaumur
Rumus konversi suhu dari Reamur ke Newton,Delisle, Rankine, Fahrenheit, Celsius,Kelvin, Rømer

Skala yang diinginkan Formula
kelvin K = °Ré / 0,8 + 273,15
Celsius °C = °Ré / 0,8
Fahrenheit °F = °Ré × 2,25 + 32
Rankine °Ra = °Ré × 2,25 + 491,67
Delisle °De = (80 − °Ré) × 1,875
Newton °N = °Ré × 33/80
Rømer °Rø = °Ré × 21/32 + 7,5

Dari Rømer
Rumus konversi suhu dari Rømer ke Reamur, Newton,Delisle, Rankine, Fahrenheit, Celsius,Kelvin,

Skala yang diinginkan Formula
kelvin K = (°Rø − 7,5) × 40/21 + 273.15
Celsius °C = (°Rø − 7,5) × 40/21
Fahrenheit °F = (°Rø − 7,5) × 24/7 + 32
Rankine °Ra = (°Rø − 7,5) × 24/7 + 491,67
Delisle °De = (60 − °Rø) × 20/7
Newton °N = (°Rø − 7,5) × 22/35
Réaumur °Ré = (°Rø − 7,5) × 32/21

Untuk lebih mudahnya buat tabel seperti di bawah ini
1. tabel dengan background abu-abu akan diisi formula konversi

2. ketik formula:
a. Sel C5
=((9/5)*A5)+32
b. Sel E5
=A5+273.15
c. Sel G5
=(4/5)*A5
d. Sel C8
=(A8+459.67)/1.8
e. Sel E8
=(A8-32)*(5/9)
f. Sel G8
=(A8-32)/2.25
g. Sel C11
=A11-273.15
h. sel E11
=A11*1.8-459.67
i. sel G11
=(A11-273.15)*0.8
j. Sel C14
=A14/0.8
k. Sel E14
=A14*2.25+32l. Sel G14
=A14/0.8+273.15

Hasilnya akan tampak seperti di bawah ini


Jika ingin download file excel-nya bisa download disini konversi temperatur 

Beberapa postingan lain yang membahas tentang excel bisa dilihat disini panduan excel 2003

Sumber : artikelkomputerku.blogspot.com

Mengaktifkan Analysis tool pack excel 2003

Analisis tool pack excel, merupakan fitur tambahan dari microsoft excel yang berisi fungsi dan formula untuk analisis lanjutan excel 2003. Secara default fitur ini tidak aktif saat menginstal microsoft office excel 2003. Untuk mengaktifkannya, lakukan prosedur berikut:

1. Pilih Tools , Add-Ins...



2. Centang Analysis Toolpak
Klik OK

3. Proses instalasi analysis toolpak akan dimulai
Pilih Yes

4. masukkan cd instaler (master instaler office) ke cd room player,


Tunggu hingga selesai. agar analysis toolpack bisa digunakan.

Beberapa postingan lain yang membahas tentang excel bisa dilihat disini panduan excel 2003

Sumber : artikelkomputerku.blogspot.com

Mengubah huruf besar menjadi huruf kecil di excel 2003

Mengubah huruf besar menjadi huruf kecil, atau mengganti huruf kecil menjadi huruf besar di excel 2003 bisa dilakukan dengan menggunakan fungsi text yang disediakan oleh excel 2003. Fungsi ini sama dengan fungsi "change case" di word 2003.

Fungsi Text di Microsoft excel 2003  yang akan digunakan untuk mengubah huruf (change case) adalah:
1. PROPER (Mengubah semua huruf awal setiap kata menjadi huruf besar)
2. UPPER (Membuat semua huruf menjadi huruf besar)
3. LOWER (Mengganti semua huruf menjadi huruf kecil)



Berdasarkan data dari help offline excel 2003, ada beberapa fungsi text seperti:
ASC Changes full-width (double-byte) English letters or katakana within a character string to half-width (single-byte) characters
BAHTTEXT Converts a number to text, using the ß (baht) currency format
CHAR Returns the character specified by the code number
CLEAN Removes all nonprintable characters from text
CODE Returns a numeric code for the first character in a text string
CONCATENATE Joins several text items into one text item
DOLLAR Converts a number to text, using the $ (dollar) currency format
EXACT Checks to see if two text values are identical
FIND Finds one text value within another (case-sensitive)
FIXED Formats a number as text with a fixed number of decimals
JIS Changes half-width (single-byte) English letters or katakana within a character string to full-width (double-byte) characters
LEFT Returns the leftmost characters from a text value
LEN Returns the number of characters in a text string
LOWER Converts text to lowercase
MID Returns a specific number of characters from a text string starting at the position you specify
PHONETIC Extracts the phonetic (furigana) characters from a text string
PROPER Capitalizes the first letter in each word of a text value
REPLACE Replaces characters within text
REPT Repeats text a given number of times
RIGHT Returns the rightmost characters from a text value
SEARCH Finds one text value within another (not case-sensitive)
SUBSTITUTE Substitutes new text for old text in a text string
T Converts its arguments to text
TEXT Formats a number and converts it to text
TRIM Removes spaces from text
UPPER Converts text to uppercase
VALUE Converts a text argument to a number

Agar lebih mudahnya bisa dilihat contoh di bawah ini:
Di selA3 ketik sebuah kalimat yang berisi kombinasi huruf besar dan kecil yang tidak beraturan, misalnya:
tuLIsan ini Awalnya kacau baLau

Selanjutnya kita coba terapkan fungsi text :
a. Di sel B6 ketik formula
=UPPER(A3)
b. Di sel B7 ketik formula
=LOWER(A3)
c. b. Di sel B8 ketik formula
=PROPER(A3)

Hasilnya akan terlihat seperti di bawah ini



Beberapa postingan lain yang membahas tentang excel bisa dilihat disini panduan excel 2003

Sumber : artikelkomputerku.blogspot.com

Fungsi IF Nested dan Text untuk menghitung gaji pegawai

Dalam bahasan kali ini kita akan mencoba mempelajari tentang penggunaan fungsi if bersarang (if nested) yang digabungkan dengan fungsi text untuk menghitung gaji pegawai.
Adapun data dan persyaratan yang akan digunakan dapat anda lihat pada bagian A sampai E di bawah ini.

A. GOLONGAN
jika kode pegawai = A1 golongan 1
jika kode pegawai = B2 golongan 2
jika kode pegawai = C3 golongan 3
jika kode pegawai = D4 golongan 4

B. JABATAN
jika kode pegawai=DIR maka JABATAN=DIREKTUR, mendapat GAPOK 2500000 dan TUNJANGAN 1000000
jika kode pegawai=STA maka JABATAN=STAF, mendapat GAPOK 2000000 dan TUNJANGAN 800000
jika kode pegawai=KAR maka JABATAN=KARYAWAN, mendapat GAPOK 1500000 dan TUNJANGAN 600000
jika kode pegawai=CAR maka JABATAN=CARAKA, mendapat GAPOK 1000000 dan TUNJANGAN 500000


C. STATUS ADALAH
jika kode pegawai = L maka STATUS = laki-laki
jika kode pegawai = P maka STATUS = wanita

D. PAJAK ADALAH
jika GOL 1 dikenakan PAJAK 15% dari GAPOK
jika GOL 2 dikenakan PAJAK 10% dari GAPOK
jika GOL 3 dikenakan PAJAK 5% dari GAPOK
jika GOL 4 tidak dikenakan PAJAK

E. KODE PEGAWAI
A1DIRDP
B2STASL
C3KARKL
D4PERPL
B2STASP
C3KARKP

Untuk menyelesaikan permasalahan di atas, maka dapat disederhanakan dengan dengan membuat tabel berikut (data acuan adalah data Kode Pegawai), anda bisa mengembangkan dengan menggunakan data acuan lain.

1. Buat tabel data berikut:
Isi sel A35 dengan kode pegawai
( bagian tabel dengan background abu-abu akan dihitung dengan menggunakan formula)


2. Buat formula berikut
a.Pada sel B35 isi formula:
=IF(MID(A35,3,3)="DIR","DIREKTUR",(IF(MID(A35,3,3)="STA","STAF",(IF(MID(A35,3,3)="KAR","KARYAWAN","CARAKA")))))
b.Pada sel C35 isi formula:
=IF(LEFT(A35,2)="A1",1,(IF(LEFT(A35,2)="B2",2,(IF(LEFT(A35,2)="C3",3,4)))))
c.Pada sel D35 isi formula:
=IF(RIGHT(A35,1)="P","WANITA","LAKI-LAKI")
d.Pada sel E35 isi formula:
=IF(B35="DIREKTUR",2500000,(IF(B35="STAF",2000000,(IF(B35="KARYAWAN",1500000,1000000)))))
e.Pada sel F35 isi formula:
=IF(B35="DIREKTUR",1000000,(IF(B35="STAF",800000,(IF(B35="KARYAWAN",600000,500000)))))
f.Pada sel G35 isi formula:
=IF(C35=1,E35*0.15,(IF(C35=2,E35*0.1,(IF(C35=3,E35*0.05,0)))))
g. Gaji Bersih
=E35+F35-G35

3. Copy formula ke sell yang ada di bawahnya (B36 hingga H40)

4. hasilnya bisa dilihat seperti di bawah ini



5. Jika anda ingin mendownload source file excelnya bisa download disini


Sumber : artikelkomputerku.blogspot.com

Cara buat password (proteksi) file dokumen excel


Buat teman-teman yang masih pemula. Terkadang kita perlu memproteksi file (dokumen) excel kita untuk menjaga agar file tersebut tidak diubah oleh orang lain. Secara default kita dapat memanfaatkan fasilitas proteksi dokumen yang telah disediakan oleh Microsoft Excel 2003.

Berikut cara membuat password file excel:

1. Buka dokumen excel yang akan diproteksi
2. Pada Menu bar pilih save , atau save as

Menu save password
3. Pada kotak dialog save as, pilih Tools => General Options..

Save as password excel
4. Masukkan password pada:
kotak teks passord to open:
Klik Ok
Ketik password excel5. pada kotak konfirm password ketik ulang password yang diketik pada langkah 4
Klik Ok
Klik Save

konfirmasi password excel6. Pada saat akan membuka file akan muncul kotak dialog password berikut:

Password saat buka excel
Untuk pengguna excel 2007, untuk membuat sandi file excel bisa dilihat panduannya disini membuat password excel 2007


Sumber : artikelkomputerku.blogspot.com

Teknologi informasi

Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).[1]


Pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronika berbasis kombinasi komputasi dan telekomunikasi. [2] Istilah dalam pengertian modern pertama kali muncul dalam sebuah artikel 1958 yang diterbitkan dalam Harvard Business Review, di mana penulis Leavitt dan Whisler berkomentar bahwa "teknologi baru belum memiliki nama tunggal yang didirikan. Kita akan menyebutnya teknologi informasi (TI). ".[3] Beberapa bidang modern dan muncul teknologi informasi adalah generasi berikutnya teknologi web, bioinformatika, ''Could Computing'', sistem informasi global, Skala besar basis pengetahuan dan lain-lain.

Sejarah

Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi, bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain tetapi itu tidak bertahan secara lama karena Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas.
Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan zaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.
Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu.
Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, televisi, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.

Informasi umum


Informasi dan Teknologi komunikasi 2005
TI adalah bidang pengelolaan teknologi dan mencakup berbagai bidang yang termasuk tetapi tidak terbatas pada hal-hal seperti proses, perangkat lunak komputer, sistem informasi, perangkat keras komputer, bahasa program , dan data konstruksi. Singkatnya, apa yang membuat data, informasi atau pengetahuan yang dirasakan dalam format visual apapun, melalui setiap mekanisme distribusi multimedia, dianggap bagian dari TI. TI menyediakan bisnis dengan empat set layanan inti untuk membantu menjalankan strategi bisnis: proses bisnis otomatisasi, memberikan informasi, menghubungkan dengan pelanggan, dan alat-alat produktivitas.
TI melakukan berbagai fungsi (TI Disiplin/Kompetensi) dari meng-instal Aplikasi untuk merancang jaringan komputer dan Database informasi. Beberapa tugas yang TI lakukan mungkin termasuk manajemen data, jaringan, rekayasa perangkat keras komputer, database dan desain perangkat lunak, serta manajemen dan administrasi sistem secara keseluruhan. Teknologi informasi mulai menyebar lebih jauh dari konvensional komputer pribadi dan teknologi jaringan, dan lebih ke dalam integrasi teknologi lain seperti penggunaan ponsel, televisi, mobil, dan banyak lagi, yang meningkatkan permintaan untuk pekerjaan .
Di masa lalu, para (Dewan Akreditasi untuk Engineering dan Teknologi) dan Asosiasi untuk mesin komputasi telah bekerjasama untuk membentuk akreditasi dan standar kurikulum [4] untuk program degrees di Teknologi Informasi sebagai bidang studi dibandingkan [5] dengan Ilmu Komputer and Sistem Informasi. SIGITE (Special Interest Group for IT Education)[6] adalah kelompok kerja ACM untuk mendefinisikan standar ini. Pendapatan layanan TI di seluruh dunia sebesar $ 763.000.000.000 di tahun 2009.[7]

Pertumbuhan dan kapasitas teknologi

Hilbert dan Lopez[8] mengidentifikasi kecepatan eksponensial perubahan teknologi (semacam hukum Moore): mesin 'aplikasi-spesifik untuk menghitung kapasitas informasi per-kapita memiliki sekitar dua kali lipat setiap 14 bulan antara 1986-2007; kapasitas per-kapita di dunia komputer tujuan umum telah dua kali lipat setiap 18 bulan selama dua dekade yang sama, kapasitas telekomunikasi global per-kapita dua kali lipat setiap 34 bulan; kapasitas penyimpanan dunia per kapita yang dibutuhkan sekitar 40 bulan untuk menggandakan (setiap 3 tahun); dan informasi siaran per kapita telah dua kali lipat sekitar setiap 12,3 tahun.[8]

Sumber : wikipedia.org

PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI SEBAGAI MEDIA PEMBELAJARAN

Saat ini komputer bukan lagi merupakan barang mewah, alat ini sudah digunakan di berbagai bidang pekerjaan seperti halnya pada bidang pendidikan. Pada awalnya komputer dimanfaatkan di sekolah sebagai penunjang kelancaran pekerjaan bidang

administrasi dengan memanfaatkan software Microsoft word, excel dan access.
Dengan masuknya materi Teknologi Informasi dan Komunikasi dalam kurikulum baru, maka peranan komputer sebagai salah satu komponen utama dalam TIK mempunyai posisi yang sangat penting sebagai salah satu media pembelajaran. Kutipan dari Kurikulum untuk Mata Pelajaran Teknologi Informasi dan Komunikasi
·  Visi mata pelajaran Teknologi Informasi dan Komunikasi yaitu agar siswa dapat dan terbiasa menggunakan perangkat Teknologi Informasi dan Komunikasi secara tepat dan optimal untuk mendapatkan dan memproses informasi dalam kegiatan belajar, bekerja, dan aktifitas lainnya sehingga siswa mampu berkreasi, mengembangkan sikap imaginatif, mengembangkan kemampuan eksplorasi mandiri, dan mudah beradaptasi dengan perkembangan baru di lingkungannya · Melalui mata pelajaran Teknologi Informasi dan Komunikasi diharapkan siswa dapat terlibat pada perubahan pesat dalam kehidupan yang mengalami penambahan dan perubahan dalam penggunaan beragam produk teknologi informasi dan komunikasi.
Siswa menggunakan perangkat Teknologi Informasi dan Komunikasi untuk mencari, mengeksplorasi, menganalisis, dan saling tukar informasi secara efisien dan efektif. Dengan menggunakan Teknologi Informasi dan Komunikasi, siswa akan dengan
cepat mendapatkan ide dan pengalaman dari berbagai kalangan. Penambahan kemampuan siswa karena penggunaan Teknologi Informasi dan Komunikasi akan mengembangkan sikap inisiatif dan kemampuan belajar mandiri, sehingga siswa
dapat memutuskan dan mempertimbangkan sendiri kapan dan dimana penggunaan Teknologi Informasi dan Komunikasi secara tepat dan optimal, termasuk apa implikasinya saat ini dan dimasa yang akan datang.
· Teknologi Informasi dan Komunikasi (TIK) mencakup dua aspek, yaitu Teknologi Informasi dan Teknologi Komunikasi. Teknologi Informasi, meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Teknologi Komunikasi merupakan segala hal yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Karena itu, Teknologi Informasi dan Teknologi Komunikasi adalah suatu padanan yang tidak terpisahkan yang mengandung pengertian luas tentang segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, dan transfer/pemindahan informasi antar media.
· Secara khusus, tujuan mempelajari Teknologi Informasi dan Komunikasi adalah:
1. Menyadarkan siswa akan potensi perkembangan teknologi informasi dan komunikasi yang terus berubah sehingga siswa dapat termotivasi untuk mengevaluasi dan mempelajari Teknologi Informasi dan Komunikasi sebagai dasar untuk belajar sepanjang hayat.
2. Memotivasi kemampuan siswa untuk bisa beradaptasi dan mengantisipasi perkembangan Teknologi Informasi dan Komunikasi, sehingga siswa bisa melaksanakan dan menjalani aktifitas kehidupan seharihari secara mandiri dan lebih percaya diri.
3. Mengembangkan kompetensi siswa dalam menggunakan Teknologi Informasi dan Komunikasi untuk mendukung kegiatan belajar, bekerja, dan berbagai aktifitas dalam kehidupan seharihari.
4. Mengembangkan kemampuan belajar berbasis Teknologi Informasi dan Komunikasi, sehingga proses pembelajaran dapat lebih optimal, menarik, dan mendorong siswa terampil dalam berkomunikasi, terampil mengorganisasi informasi, dan terbiasa bekerjasama.
5. Mengembangkan kemampuan belajar mandiri, berinisiatif, inovatif, kreatif, dan bertanggungjawab dalam penggunaan Teknologi Informasi dan Komunikasi untuk pembelajaran, bekerja, dan pemecahan masalah seharihari.
Dengan melihat isi dari kurikulum tersebut, kita harus mengintegrasikan TIK dalam proses belajar mengajar di madrasah bukan hanya untuk mata pelajaran teknologi dan informasi saja. Melihat kondisi TIK pada saat ini dan perkembangannya di masa datang, kita harus mempersiapkan diri dan melakukan perencanaan yang matang dalam mengimplementasikan TIK di madrasah. Jika kita tidak memulainya sekarang maka madrasah sebagai salah satu institusi pendidikan selain sekolah yang berada dibawah Depdiknas akan tertinggal oleh sekolah lain. Jika ini terjadi, usaha kita akan semakin berat untuk mensejajarkan madrasah dengan sekolah lain. Di satu sisi, kita sedang berusaha mengejar ketertinggalan dalam mata pelajaran khususnya MIPA dan BahasaInggris, di sisi lain TIK akan membuat kita tertinggal semakin jauh. Mengamati Program Pengembagan TIK yang dilakukan Depdiknas Untuk mengejar ketertinggalan pemanfaatan TIK di sekolah dari negara lain, saat iniDepdiknas mempunyai program pengembangan TIK secara besarbesaran.
Ada tiga posisi penting di Depdiknas dalam program pengembangan TIK, yaitu:
1.    Bidang kejuruan, TIK menjadi salah satu jurusan di SMK. Pengembangan TIK secara teknis baik hardware dan software masuk dalam kurikum pendidikan. Dibentuknya ICT center di seluruh Indonesia. Untuk menghubungkan sekolahsekolah di sekitar ICT center dibangun WAN (Wireless Area Network) Kota.
2.    Pustekkom, sebagai salah satu ujung tombak dalam pengembangan TV pendidikan interaktif, Elearning dan ESMA. Program ini bertujuan untuk mempersempit jurang perbedaan kualitas pendidikan antara kota besar dengan daerah.
3.    Jardiknas (Jejaring Pendidikan Nasional), bertujuan untuk mengintegrasikan kedua program di atas agar terbentuk sebuah jaringan yang menghubungkan semua sekolah di Indonesia. Sehingga diperkirakan di masa depan semua sekolah di Indonesia akan terkoneksi dengan internet. Melihat program yang diadakan oleh Depdiknas kita bisa memanfaatkan fasilitas tersebut karena bersifat terbuka.
Pengembangan TIK di Madrasah secara Mandiri
Kita belum terlambat untuk mempersiapkan diri dalam penguasaan TIK sebagai media pembelajaran di madrasah. Mulai saat ini pihak madrasah dan Majlis Madrasah harus membuat sebuah program pengembangan TIK secara menyeluruh. Ada beberapa poin untuk membuat suatu perencanaan pengembangan TIK, diantaranya:
1.  Mempersatukan visi dan misi pengembangan TIK yang ingin dicapai antara Kepala sekolah, guru dan majlis madrasah.
2.  Pembentukan Komite Teknologi (Organisasi Labkom) yang mandiri
3. Mengidentifikasi infrastruktur lembaga, baik hardware, software maupun sistem dan jaringan yang sudah dimiliki
4.  Penentuan hardware dan software yang akan digunakan atau dikembangkan.
5. Mengidentifikasi SDM yang dimiliki
6.  Menentukan bentuk pelatihan penguasaan TIK baik untuk guru dan staf lainnya.
7.  Adanya Time schedule yang jelas untuk pencapaian program
8.  Penentuan Investasi yang diperlukan secara berkala tiap tahun
9.  Mengidentifikasi perkembangan software dan kurikulum baru
10.  Mengadakan revisi perencanaan disesuaikan dengan perkembangan yang terjadi.
Dengan perencanaan yang matang, kita bisa mengembangkan TIK secara bertahap di madrasah agar tidak tertinggal dari sekolah lain. Program yang dibuat haru dilaksanakan secara berkelanjutan meskipun terjadi pergantian kepala dan majilis madrasah. Pemanfaatan TIK Sebagai Media Pembelajaran TIK bukan merupakan teknologi yang berdiri sendiri, tetapi merupakan kombinasi dari hardware dan software.Ada hal penting yang harus diperhatikan dalam memanfaatkan TIK sebagai media pembelajaran yaitu hardware dan software yang tersedia dan jenis metode pembelajaran yang akan digunakan. Beberapa pemanfaatan TIK dalam pembelajaran diantaranya:
1. Presentasi
Presentasi merupakan cara yang sudah lama digunakan, dengan menggunakan OHP atau chart. Peralatan yang digunakan sekarang biasanya menggunakan sebuah komputer/laptop dan LCD proyektor. Ada beberapa keuntungan jika kita memanfaatkan TIK diantaranya kita bisa menampilkan animasi dan film, sehingga tampilannya menjadi lebih menarik dan memudahkan siswa untuk menangkap materi yang kita sampaikan. Software yang paling banyak digunakan
untuk presentasi adalah Microsoft Powerpoint. Ada beberapa hal yang harus diperhatikan dalam pembuatan bahan presentasi,
diantaranya:
a. Jangan terlalu banyak tulisan yang harus ditampilkan.
b. Tulisan jangan terlalu kecil karena harus dilihat oleh banyak siswa.
c. Perbanyak memasukkan gambar dan animasi
d. Usahakan bentuk presentasi yang interaktif.
2. Demonstrasi
Demontrasi biasanya digunakan untuk menampilkan suatu kegiatan di depan kelas, misalnya eksperimen. Kita bisa membuat suatu film caracara melakukan suatu kegiatan misalnya cara melakukan pengukuran dengan mikrometer yang benar atau mengambil sebagian kegiatan yang penting. Sehingga dengan cara ini siswa bisa kita arahkan untuk melakukan kegiatan yang benar atau mengambil kesimpulan dari kegiatan tersebut.
Cara lain adalah memanfaatkan media internet, kita bisa menampilkan animasi yang berhubungan dengan materi yang kita ajarkan (meskipun tidak semuanya tersedia). Sebagai contoh untuk menampilkan arah vektor dari perkalian silang kita bisa mengakses internet dengan alamat
http://www.upscale.utoronto.ca/GeneralInterest/Harrison/Flash/ClassMechanics/
RightHandRule/RightHandRule.html
3. Virtual Experiment
Maksud dari virtual eksperimen disini adalah suatu kegiatan laboratorium yang dipindahkan di depan komputer. Anak bisa melakukan beberapa eksperimen dengan memanfaatkan software virtual eksperimen misalnya Crocodile Clips. Software ini bisa didownload di http://www.crocodileclips. com/s3_1.jsp , tetapi kita harus register dulu untuk mendapatkan active code yang berlaku untuk satu bulan.
Metode ini bisa digunakan jika kita tidak mempunyai laboratorium IPA yang lengkap atau digunakan sebelum melakukan eksperimen yang sesungguhnya.
4. Kelas virtual
Maksud kelas virtual di sini adalah siswa belajar mandiri yang berbasiskan web, misalnya menggunakan moodle. Saya berikan contoh bentuk kelas maya yang sedang kami kembangkan di MAN 2 Ciamis.Pada kelas maya ini siswa akan mendapatkan materi, tugas dan test secara online. Kita sebagai guru memperoleh kemudahan dalam memeriksa tugas dan menilai hasil ujian siswa. Terutama hasil ujian siswa akan dinilai secara otomatis.
Sebenarnya banyak bentuk pemanfaatan TIK lainnya yang dapat digunakan untuk membantu siswa dalam proses belajar mengajar. Tetapi semua itu tergantung kepada kita bagaimana cara memanfaatkannya.