Home » » User Interface Etika dan Profesionalisme TSI

User Interface Etika dan Profesionalisme TSI


Tugas dan penulisan softskill TSI semua berjumlah  5 tugas dan 16 penulisan, yaitu :

TUGAS :


1. Judul : JELASKAN KETERBATASAN UU TELEKOMUNIKASI DALAM MENGATUR PENGGUNAAN TEKNOLOGI INFORMASI

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/jelaskan-keterbatasan-uu-telekomunikasi.html
kesimpulan : Dengan adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karna kurang kuatnya hukum terhadap instansi pemerintah, korporasi dan sebagainya. dan banyak pihak yang kurang mengerti akan bahaya telekomunikasi untuk kejahatan.

2. Judul : JELASKAN uud NO 36 TENNTANG TELEKOMUNIKASI ASAZ DAN TUJUAN TELEKOMUNIKASI, PENYELENGGARAAN TELEKOMUNIKASI,PENYIDIKAN,SANGSI ADMINISTRASI DAN KETENTUAN PIDANA

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/jelaskan-uud-no-36-tenntang.html
Kesimpulan : Dengan dibuatnya UU no.36 ini yang mengatur tentang penggunaan telekomunikasi maka dapat membuat seluruh masyarakat mengerti tentang bagaimana cara penggunaan media telekomunikasi teknologi informasi dan agar tidak disalahgunakan dan mencegah kejahatan dengan menggunakan media telekomunikasi teknologi informasi oleh pihak-pihak tertentu.

3. Judul : JELASKAN PERBEDAAN "AROUND THE COMPUTER" DAN "THROUGH THE COMPUTER",

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/jelaskan-perbedaan-around-computer-dan.html
Kesimpulan : Perbedaan antara audit around computer dan through the computer adalah jika audit around computer melakukan suatu penyelenggaraan sistem informasi tanpa menggunakan kemampuan dari peralatan itu sendiri, teknik ini tidak dapat diujikan langkah-langkah proses secara langsung dan hanya berfokus pada input dan output dari system computer. Sedangkan through the computer melakukan suatu penyelenggaraan sistem informasi dengan menggunakan fasilitas komputer yang sama dan berfokus pada operasi pemrosesan dalam system computer yang memiliki asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat di deteksi.

4. Judul : Tata Cara Atau Etika Komunikasi Agar Tidak Kacau Sehingga Mencapai Tujuan Yang Diharapkan

Tanggal Posting : 08-06-2013
Link : http://boimzenji.blogspot.com/2013/06/tata-cara-atau-etika-komunikasi-agar.html
Kesimpulan : Jadi dalam berkomunikasi harus sesuai dengan etika yang sudah ada, misal dalam pembicaraan, penulisan yang disampaikan atau informasi-informasi yang diberikan harus sesuai pada aturan atau tata cara yang berlaku dan yang dibenarkan. juga harus sesuai dengan peangkat dan proses yang dapat mendukung kita dalam berkomunikasi sehingga komunikasi yang disampaikan dapat lancar dan sesuai harapan.

5. Judul : 

Tanggal Posting : 29-06-2013
Link : http://boimzenji.blogspot.com/2013/06/user-interface-etika-dan.html
Kesimpulan : Berisi Tugas dan Tulisan softskill TSI

TULISAN :


1. Judul : PERBEDAAN BERBAGAI CYBER LAW DAN CONTOH PERBANDINGAN, COMPUTER CRIME ACTION

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/perbedaan-berbagai-cyber-law-dan-contoh.html
Kesimpulan : Untuk sampai pada pembahasan mengenai ”cyber law”, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan ”cyber law” yaitu ”cyberspace” (ruang maya), karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”cyber law”.
Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light.

2. Judul : COUNCIL OF EUROPE CONVETION OF CYBER CRIME DI BERBAGAI NEGARA

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/council-of-europe-convetion-of-cyber.html
Kesimpulan : Dilihat Cyberlaw yang telah ada dari 3 negara Asia Tenggara dengan Amerika Serikat, penerapan Cyberlaw lebih banyak dan lebih memiliki hukum yang tegas adalah Amerika Serikat. Undang – Undang Cybelaw di Amerika Serikat lebih kompleks dan mengatur tiap – tiap kejahatan yang ada dengan Undang – Undangnya. Namun bukan berarti negara Asia Tenggara tertinggal , hal ini karena negara – negara diAsia Tenggara masih harus lebih mengembagkan Cyberlawnya.

3. Judul : RUANG LINGKUP UNDANG - UNDANG TENTANG HAK CIPTA DAN PROSEDUR PENDAFTARAN HAKI DI DEPKUMHAM

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/ruang-lingkup-undang-undang-tentang-hak.html
Kesimpulan : Perbedaan hak cipta dengan hak merk dan hak paten adalah hak cipta merupakan hak eksekutif bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan. Jika hak paten dan hak merk baru timbul hak setelah pengumuman Dirjen HaKI. Hak cipta dapat dialihkan atau beralih ke orang lain atau badan hukum baik sebagian atau seluruhnya karena pewarisan, hibah, wasiat, perjanjian tertulis, atau sebab-sebab lain yang dibenarkan oleh peraturan perundan-undangan. Hak tersebut terus berlangsung hingga 50 (lima puluh) tahun setelah penciptanya meninggal dunia (Pasal 29 UU No. 19 Tahun 2002).

4. Judul : UUD NO 19 TENTANG HAK CIPTA KETENTUAN UMUM, LINGKUP HAK CIPTA, PERLINDUNGAN, PEMBATASAN HAK CIPTA, DAN PROSEDUR PENDAFTARAN HAKI

Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/uud-no-19-tentang-hak-cipta-ketentuan.html
Kesimpulan : Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.

5. Judul : PENGERTIAN ETIKA, PROFESI, CIRI KHAS PROFESI DI BIDANG IT
Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/pengertian-etika-profesi-ciri-khas.html
Kesimpulan : Teknologi, informasi dan komunikasi bisa menjadi pilar - pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainnya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content - content tertentu, dan lain - lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan perhitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita hasrus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT. Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan kehalian.

6. Judul : PENGERTIAN PROFESIONALISME DAN CIRI-CIRINYA, KODE ETIK PROFESIONAL DAN CIRI-CIRI SEORANG PROFESIONAL DI BIDANG IT
Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html
Kesimpulan : Etika profesi sangatlah dibutuhkan dlam berbagai bidang. Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.
Suatu gejala agak baru adalah bahwa sekarang ini perusahaan-perusahan swasta cenderung membuat kode etik sendiri. Rasanya dengan itu mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya dan karena itu pada prinsipnya patut dinilai positif.

7. Judul : JENIS-JENIS ANCAMAN (THREAD) MELALUI IT DAN CONTOH KASUS CYBER CRIME
Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/jenis-jenis-ancaman-thread-melalui-it.html
Kesimpulan : Pada pembahasan kali ini penulis akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.
untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

8. Judul : JELASKAN IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS
Tanggal Posting : 23-04-2013
Link : http://boimzenji.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit_9582.html
Kesimpulan : Audit Trail
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.  Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.
Real Time Audit
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

9. Judul : Pemrosesan Eksekusi Intruksi
Tanggal Posting : 08-06-2013
Link : http://boimzenji.blogspot.com/2013/06/pemrosesan-eksekusi-intruksi.html
Kesimpulan : Penggunaan Inisial. Pada saat membahas suatu kasus yang belum jelas, sebaiknya menggunakan inisial. Asas praduga tidak bersalah sebaiknya kita terapkan. Intinya dalam menulis adalah tujuan yang akan kita capai. Kiat bisa menyamarkan suatu kasus dalam bentuk cerita fiksi dengan penokohan yang berbeda untuk menyampaikan pesan dan hikmah yang dapat diambil dari suatu kasus.
Kata kunci yang tepat. Terkadang untuk kepentingan meningkatkan trafik blog, orang membuat kata kunci yang tidak sesuai dengan isi artikelnya. Hal ini akan menyesatkan pencari artikel. Mungkin masih bisa ditoleransi kalo isinya berguna bagi pencari artikel yang tersasar atau pencari produk yang tersasar tersebut. Sekali lagi ini hanya etika saja jika kita tidak ingin mempersulit orang lain. Di Indonesia aturan atau kaidah hukum mengenai etika menulis di internet pun sudah di undang-undangkan yang ditetapkan tahun 2008. Aturan itu adalah Undang-undang Informasi dan Transaksi Elektronik atau UU ITE.Pada UU ITE perbuatan yang dilarang menyangkut isi tulisan tertuang pada BAB VII pasal 27 ayat satu sampai empat dan pasal 28 ayat satu dan dua.

10. Judul : Etika Instruksi Di Dalam Pemrosesan Eksekusi Instruksi
Tanggal Posting : 08-06-2013
Link : http://boimzenji.blogspot.com/2013/06/etika-instruksi-di-dalam-pemrosesan.html
Kesimpulan : Terkadang untuk kepentingan meningkatkan trafik blog, orang membuat kata kunci yang tidak sesuai dengan isi artikelnya. Hal ini akan menyesatkan pencari artikel. Mungkin masih bisa ditoleransi kalo isinya berguna bagi pencari artikel yang tersasar atau pencari produk yang tersasar tersebut. Sekali lagi ini hanya etika saja jika kita tidak ingin mempersulit orang lain. Di Indonesia aturan atau kaidah hukum mengenai etika menulis di internet pun sudah di undang-undangkan yang ditetapkan tahun 2008. Aturan itu adalah Undang-undang Informasi dan Transaksi Elektronik atau UU ITE.Pada UU ITE perbuatan yang dilarang menyangkut isi tulisan tertuang pada BAB VII pasal 27 ayat satu sampai empat dan pasal 28 ayat satu dan dua.

11. Judul : Perbedaan Data Dan Informasi
Tanggal Posting : 08-06-2013
Link : http://boimzenji.blogspot.com/2013/06/perbedaan-data-dan-informasi.html
Kesimpulan : Definisi dan perbedaan antara data dan infoermasi secara umum.

12. Judul : Interkoneksi Antar Komponen Dan Analisanya
Tanggal Posting : 08-06-2013
Link : http://boimzenji.blogspot.com/2013/06/interkoneksi-antar-komponen-adalah.html
Kesimpulan : Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1.      Bus alamat (Address bus)
2.      Bus data (data bus)
3.      Bus kendali (Control bus)

13. Judul :Pengertian Shell, Batch, Konsol, dan Kernel
Tanggal Posting : 29-06-2013
Link : http://boimzenji.blogspot.com/2013/06/pengertian-shell-batch-konsol-dan-kernel.html
Kesimpulan : 1. SHELL
Shell adalah program yang menghubungkan user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user meng-inputkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.
2. BATCH
Batch Processing adalah suatu model pengolahan data, dengan menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan langsung diproses.
3. KONSOL
Console adalah sebuah shortcut yang dapat digunakan untuk menjalankan perintah-perintah tertentu pada OS Linux kalau Dalam Windows biasanya disebut DosPrompt

14. Judul : Pengertian single precission dan double precission
Tanggal Posting : 29-06-2013
Link : http://boimzenji.blogspot.com/2013/06/pengertian-single-precission-dan-double.html
Kesimpulan : Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1.      Bus alamat (Address bus)
2.      Bus data (data bus)
3.      Bus kendali (Control bus)Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.
Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.
Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.
Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.
Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.
Dalam contoh ini:
\ text {} tanda = 0
1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25
2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}
demikian:
\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625

15. Judul : Akses input output pendeteksian kebenaran dan pelaksaan program
Tanggal Posting : 29-06-2013
Link : http://boimzenji.blogspot.com/2013/06/akses-input-output-pendeteksian.html
Kesimpulan : Yaitu alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam computer.Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer. Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer.Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program. Berdasarkan sifatnya, peralatan input dapat digolongkan menjadi dua yaitu :
• Peratalan input langsung, yaitu input yang dimasukkan langsung diproses oleh alat pemroses. Contohnya : keyboard, mouse, touch screen, light pen, digitizer graphics tablet, scanner.
• Peralatan input tidak langsung, input yang melalui media tertentu sebelum suatu input diproses oleh alat pemroses. Contohnya : punched card, disket, harddisk.

16. Judul : Pengertian dan gambar stuktur storage, sistem multitasking, struktur unit programming, sistem konputasi batch
Tanggal Posting : 29-06-2013
Link : http://boimzenji.blogspot.com/2013/06/pengertian-dan-gambar-stuktur-storage.html
Kesimpulan : 1. Processor
Berfungsi mengartikan dan membawa keluar perintah-perintah dasar untuk mengoperasikan sebuah komputer.
Pada processor terdapat CU (Control Unit) dan ALU (Arithmetic Logic Unit). Dimana CU berfungsi sebagai unit control langsung dan menyelaraskan operasi-operasi dalam komputer (semua perangkat yang terpasang di komputer, mulai dari input device sampai output device). Sedangkan ALU sendiri bertugas melakukan aritmatika, perbandingan, dan operasi-operasi logika terhadap pengolahan suatu data.
Putaran Mesin, merupakan 4 operasi-operasi dari CPU yang terdiri dari:
• Step 1: Mengambil; mendapatkan petunjuk-petunjuk program atau data dari memori.
• Step 2: Pengkodean; mengubah petunjuk-petunjuk menjadi perintah.
• Step 3: membawa; membawa koment (eksekusi, menjalankan).
• Step 4: Penyimpanan; menulis hasil ke memori.
System Clock, berfungsi mengontrol waktu untuk semua operasi-operasi komputer dan menghasilkan pulse electronic yang reguler, atau detik, serta berfungsi untuk menge-set operasi langkah dari komponen-komponen, dari Unit System.
2. Memory atau Primary Storage
Memori dipergunakan sebagai peralatan sementara dari penyimpanan data atau intruksi. Memory dipergunakan untuk menyimpan:
• Data yang menunggu untuk memproses.
• Intruksi yang dipanggil dari software yang dipergunakan untuk memproses data atau mengendalikan system komputer.
• Data atau informasi yang telah diproses.
 Memory komputer dapat dibedakan menjadi 2 macam, yakni:
1). Read Only Memory (ROM), yaitu memory yang hanya bisa dibaca saja, tidak dapat dirubah dan dihapus, dan sudah diisi oleh pabrik pembuat komputer. Isi ROM diperlukan pada saat komputer dihidupkan. Perintah yang ada [ada ROM sebagian akan dipindahkan ke RAM. Perintah yang ada di ROM antara lain adalah perintah untuk membaca system operasi dari disk, perintah untuk mencek semua peralatan yang ada di unit system dan perintah untuk menampilkan pesan di layar. Isi ROM tidak akan hilang meskipun tidak ada aliran listrik. Tapi pada saat sekarang ini ROM telah mengalami perkembangan dan banyak macamnya, seperti:
• PROM (Programable ROM) yaitu ROM yang bisa kita program kembali dengan catatan hanya boleh satu kali perubahan setelah itu tidak dapat lagi deprogram.
• RPROM (Re- Programable ROM) merupakan perkembangan dari versi PROM dimana kita dapat melakukan perubahan berulang kali sesuai dengan yang diinginkan.
• EPROM (Erasable Programable ROM) merupakan ROM yang dapat kita hapus dan program kembali, tapi cara penghapusannya dengan menggunakan sinar ultraviolet.
• EEPROM (Electrically Erasable Programable ROM) merupakan perkembangan mutakhir dari ROM dimana kita dapat mengubah dan menghapus program ROM dengan menggunakan teknik elektrik. EEPROM ini merupakan jenis paling banyak digunakan saat ini.
  2). Random Access Memory (RAM), adalah memori yang dapat diakses secara random. RAM berfungsi untuk menyimpan program yang kita olah untuk sementara waktu (power on) jika komputer kita matikan, maka seluruh data yang tersimpan dalam RAM akan hilang. RAM bertujuan untuk mempercepat pemrosesan data pada komputer.
  3). Kartu Adapter, meliputi:
       • Sound card.
       • Modem card.
       • Video card.
       • Network card.
  4). Ports.
  5). Drive bays.
  6). Power Supply.
3. sistem komputasi batch

0 comments:

Post a Comment


Labels

About Me

My photo
Bekasi, Bekasi, Jawa barat, Indonesia

Followers