Diberdayakan oleh Blogger.
RSS

Contoh Kasus Keamanan Jaringan

Tulisan keamanan komouter.
Kekompok 10:
*inggrit parnandes(11108024)
*shelly gustika septiani(11108818)

GPRS
1.1. Pengenalan GPRS
GPRS (General Packet Radio Service) adalah teknologi yang digunakan dalam jaringan GSM untuk menangani komunikasi data. Dalam jaringan GPRS digunakan teknologi Mobile IP untuk menyampaikan pesan dari gateway yang menangani paket data GSM ke gateway yang menangani konversi paket data GSM ke paket data TCP/IP atau sebaliknya.
Di Indonesia jaringan selular yang banyak dipakai adalah GSM. Hampir sebagian besar operator GSM telah meningkatkan layanan mereka dengan menambah layanan GPRS. Dengan layanan GPRS pengguna (subscriber) bisa terhubung ke internet, mendownload email, chatting, browsing, dll. Selain itu dengan adanya GPRS operator bisa menambah layanan MMS (Multimedia Messaging Service) yaitu layanan pengiriman data multimedia (suara/film) antar telepon selular.
GPRS yang termasuk dalam kelas 2.5 G adalah standard komunikasi data di jaringan GSM yang kecepatan transfernya mencapai 115 kbps. Dengan adanya GPRS ini jaringan GSM bisa memisah paket data kecepatan tinggi dengan suara.
Dengan adanya GPRS ini pengguna bisa terus terkoneksi ke internet. Pengguna tidak perlu dial up terus menerus ketika akan melakukan koneksi ke internet. Tagihan internet tidak berdasar lama waktu penggunaan internet namun berdasar banyaknya data yang dikirim/diterima.



1.2. Arsitektur Umum Jaringan GPRS
Gambar 2.1 adalah arsitektur jaringan GPRS secara umum. Dalam gambar di bawah terlihat bahwa jaringan GPRS merupakan bagian dari jaringan GSM (beberapa bagian dalam jaringan GPRS dipakai untuk komunikasi suara). Berikut penjelasan bagian-bagian dalam gambar tersebut:



Gambar Arsitektur Jaringan GPRS

1.3. Keamanan Jaringan GPRS
Dalam membahas mengenai masalah keamanan dalam suatu jaringan ada 3 topik utama yang harus diperhatikan. Topik bahasan tersebut adalah confidentiality, integrity dan availability.
 Confidentiality, berarti data-data dalam jaringan harus aman dari tangantangan yang tidak berhak. Untuk menjaga data agar bisa memenuhi target confidentiality, data sebelum ditransmisikan dalam jaringan dienkripsi terlebih dahulu.
 Integrity, berarti data-data yang melewati jaringan harus tetap dalam keadaan utuh dan mengandung informasi yang sesungguhnya seperti pada saat dikirimkan. Data tidak boleh rusak di tengah jalan, sehingga untuk menjaga agar data tidak hilang/rusak harus ada error checking terlebih dahulu, baik pada saat/setelah melakukan enkripsi data, pada saat/setelah melakukan transfer data.
 Availablity, berarti data-data dalam jaringan harus bisa diakses oleh yang
berhak tanpa tenggang waktu. Data tidak boleh terlambat atau malah tidak
dapat diakses sama sekali.

Khusus untuk jaringan GPRS, dalam menjabarkan topik bahasan keamanan jaringan diatas, bisa dijabarkan dalam beberapa sub bahasan. Sub bahasan pertama adalah siapa saja yang berpotensial untuk mengacaukan masalah keamanan (penyerang), selanjutnya teknik-teknik apa saja yang bisa dilakukan penyerang untuk mengacaukan keamanan. Sub bahasan yang utama adalah bagian mana saja dalam jaringan GPRS yang berpotensial untuk dikacaukan.

1.4. Penyerang
Ada dua kategori utama yang berpotensial untuk menjadi penyerang dalam keamanan jaringan GPRS. Kategori yang pertama adalah penyerang dari luar, penyerang ini berasal dari luar operator dan dari luar pengguna jaringan GPRS. Yang termasuk dalam kategori yang pertama ini antara lain:
 Cracker; cracker mengarah ke penyerang yang berasal dari jaringan di luar jaringan lokal GPRS, biasanya berasal dari jaringan Internet. Cracker ini biasanya mempunyai tujuan untuk merusak sistem, atau hanya sekedar pamer kemampuan teknis saja. Namun tidak jarang cracker ini mempunyai motif ekonomi dengan mencuri data-data dari jaringan GPRS dan menjualnya ke pihak lain.
 Sub Kontraktor; sub kontraktor adalah pihak ketiga yang biasanya dikontrak oleh pihak operator untuk memasang atau mengupgrade jaringan selular. Pihak ini biasanya tidak berniat untuk melakukan untuk melakukan perusakan, namun bila pihak ini melakukan keteledoran dalam melakukan pemasangan jaringan, bias menyebabkan masalah keamanan yang cukup fatal. Sub kontraktor bisa menjadi penyerang yang sangat potensial, mereka mempunyai akses ke jaringan dan bisa saja mengambil data-data penting dari pihak operator dan menjualnya ke operator yang lain.
 Rekanan; rekanan ini adalah pihak ketiga yang menyediakan dukungan penuh agar jaringan GPRS berjalan dengan semestinya, seperti ISP (Internet Service Provider). ISP menyediakan akses jaringan lokal GPRS ke jaringan internet. Sama seperti sub kontraktor, pihak rekanan biasanya tidak berniat melakukan perusakan namun karena rekanan memegang salah satu kunci jalannya jaringan GPRS, bisa saja mereka menjadi perusak yang potensial.
 Pihak Keamanan; pihak keamanan ini bisa dari pihak kepolisian atau pihak militer. Pihak keamanan ini bisa melakukan pencurian data secara diam-diam (menyadap) di jaringan GPRS dengan segala macam teknik. Pencurian ini biasanya berhubungan dengan operasi intelejen. Selain itu pihak keamanan sering melakukakan jamming (mengacaukan sinyal GSM), sehingga sinyal GSM dalam area tertentu sinyalnya menghilang. Aksi jamming ini biasanya berlangsung pada saat arak-arakan orang penting di jalan-jalan protokol dengan alasan keamanan orang penting yang sedang diarak.

Kategori yang kedua adalah penyerang dari dalam jaringan GPRS itu sendiri. Penyerang ini bisa berasal dari sesama pengguna GPRS ataupun dari pihak operator GPRS sendiri. Dari pihak operator GPRS bisa berupa pekerja yang dengan sengaja membocorkan data-data ke pihak lain dengan motif tertentu (misalnya: ekonomi).

1.5. Teknik Penyerangan
Dari penjelesan di atas tentang pihak-pihak yang berpotensial melakukan penyerangan jaringan GPRS, dapat diperoleh sedikit informasi teknik-teknik dalam melakukan penyerangan. Teknik-teknik penyerangan ini sebenarnya bertujuan untuk menyerang salah satu atau beberapa topik bahasan keamanan yaitu confidentiality, integrity dan availability data. Berikut adalah beberapa teknik yang bisa dilakukan penyerang dalam jaringan GPRS:
• Pencurian; pencurian di sini yang dimaksud adalah pencurian benda secara fisik seperti pencurian telepon selular, SIM Card, PDA, PC. Pencuri bisa mengambil datadata yang ada dalam benda yang dicurinya, atau menggunakan SIM Card curian untuk mengakses jaringan GPRS sehingga tidak usah membayar tagihan.
• Jamming; seperti telah diterangkan di atas, jamming adalah aksi untuk mengacaukan sinyal GSM di suatu tempat. Dengan teknik ini sinyal GSM bisa di-ground-kan, sehingga sinyal GSM tidak bisa ditangkap sama sekali.
• DOS (Denial Of Service); teknik penyerangan ini bisa membuat jaringan GPRS tidak bisa diakses karena salah satu atau beberapa server yang diserang menjadi crash. Cara untuk membuat server crash, biasanya dengan mengirim paket yang berukuran besar dan terus menerus ke sebuah server. Karena paket yang diterima jumlahnya sangat besar, sehinnga server tidak mampu melayani lagi dan akhirnya crash.
• Eavesdropping; teknik ini adalah teknik untuk menyadap aliran data dalam jaringan GPRS. Biasanya teknik ini menggunakan menggunakan program tertentu yang diletakkan di sebuah server, program tersebut dapat menyalin aliran data dan salinan tersebut dikirim ke penyerang.


2. STUDI KASUS

Pada tulisan ini studi kasus dilakukan untuk mengetest apakah jaringan GPRS yang ada sudah benar-benar aman. Studi kasus ini selain berupa studi literatur juga melakukan uji coba. Jaringan GPRS yang akan diujicoba adalah jaringan GPRS IM3 Smart, dengan alasan tarif GPRS-nya paling murah dibanding kartu prabayar lain, sehingga dalam melakukan percobaan tidak banyak memakan biaya. Studi kasus ini dilakukan dengan metode yang aman, artinya tidak membahayakan pihak lain baik itu pengguna lain atau operator sendiri. Penulis tidak akan melakukan scanning terhadap server-server milik operator atau hal-hal
yang akan merusak server operator.

2.1. Sim Card Clone
SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm (misal: COMP128-1) SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain. Di sini penulis tidak mencoba apakah SIM Card IM3 Smart bisa di-clone atau tidak. Penulis melakukan studi kasus dari pengalaman seseorang. Penulis memperoleh informasi dari sebuah forum (http://www.forumponsel.com ), ada orang yang berhasil men-clone SIM Card IM3 Smart walaupun memakan waktu relatif lebih lama dibanding men-clone SIM Card yang lainnya. Orang tersebut mampu membuat duplikat SIM Card IM3 Smart dengan SIM Master 4 (Gambar 3.1).



Gambar 3.1

SIM Master 4 mempunyai modul SIM Card sendiri yang diberi nama SIM Magics, yang mampu menyimpan 8 buah SIM Card sekaligus. Menurut salah satu pengunjung forum yang mengaku penjual alat ini, mereka menjual seharga Rp 475.000,- dan berani member garansi bahwa semua SIM Card GSM di Indonesia mampu diclone.
Dengan alat ini seseorang dapat dengan mudah menduplikat SIM Card. Sangat berbahaya, bila alat ini jatuh ke tangan orang yang jahat. Orang itu bisa menduplikat SIM Card curian dan mempergunakannya untuk kepentingan dirinya sendiri (misal: menghabiskan pulsanya) atau malah menjual SIM Card duplikatnya.

2.2. GSM Jamming
Seperti telah dijelaskan di atas, jaringan GPRS merupakan bagian dari jaringan GSM. Jadi bila terjadi aksi GSM Jamming di suatu tempat maka otomatis jaringan GPRS di tempat itu tidak berfungsi. Penulis tidak mencoba apakah jamming bisa berhasil untuk jaringan GSM IM3 Smart, namun penulis berhasil menemukan bahwa alat ini bisa dibeli secara bebas. Hal ini tentu saja sangat berbahaya tentunya bila dipakai orang jahat yang sengaja mematikan jaringan GSM di suatu daerah tertentu. Dari sebuah situs penjual GSM Jammer dari Israel (http://www.netline.co.il), diperoleh informasi bahwa ada beberapa tipe GSM Jammer, dari yang ukuran fisiknya sebesar PDA, sampai ke yang ukurannya sebesar kardus Indomie yang jangkauannya sampai beberapa kilometer. Berikut gambar diperoleh penulis untuk jammer, yang paling kuat daya jangkauannya yang diproduksi perusahaan tersebut.



Gambar C-Guard VHP: Very High Power Cell Phone Jammer.

C-Guard VHP adalah jammer dengan daya yang kuat. Daya jangkauannya mencapai 3km. Mampu menjamming seluruh frekuensi band dari GSM (900/1800/1900 Mhz). Karena jaringan GSM IM3 Smart termasuk dalam frekuensi 1800 Mhz, maka dengan alat ini dimungkinkan jaringan GSM IM3 Smart untuk terkena jamming.

2.3. Ujicoba Keamanan Jaringan GPRS
Pada ujicoba jaringan GPRS kali ini penulis, hanya ingin melihat apakah firewall di jaringan GPRS IM3 Smart berjalan baik atau tidak. Yang akan diujicoba adalah firewall antara GGSN dengan jaringan Internet, dan firewall antar subcsriber. Dua bahasan ini yang paling memungkinkan untuk dicoba tanpa menimbulkan kerugian pihak lain. Setting GPRS yang dipergunakan adalah setting standard untuk koneksi GPRS lewat IM3 Smart. Setting koneksi untuk MS adalah:
• APN : www.indosat-m3.net
• Username : gprs
• Password : im3

Firewall antara GGSN dengan jaringan internet
Setelah terkoneksi ke jaringan GPRS, MS mendapat alamat IP dynamic 10.18.5.26. Disini terlihat bahwa alamat IP yang diperoleh adalah alamat IP internal jaringan GPRS. Cara untuk memastikan apakah terdapat firewall di antara GGSN dan jaringan internet, yaitu dengan melihat alamat IP apa yang dipakai ketika sedang browsing di internet. Dengan menggunakan tool untuk melihat informasi alamat IP di internet, diperoleh informasi sebagai berikut: “Your IP : 202.155.46.5”. Dari data di atas, diperoleh informasi bahwa koneksi GPRS ke internet akan dikenali sebagai 202.155.46.5. Jaringan internet di luar tidak bisa mengenali alamat IP internal yang dipakai untuk melakukan koneksi. Di sini terlihat bahwa firewall antara GGSN dan jaringan internet berjalan dengan baik.


Firewall antar subscriber
Untuk mengujicoba hal ini diperlukan dua MS yang kedua-duanya terhubung secara
bersamaan ke jaringan GPRS. Untuk MS yang baru diperoleh alamat IP internal 10.18.1.8 (sistem operasi yang dipakai kedua MS adalah Microsfot Windows). Dalam ujicoba ini, seharusnya traffic yang ditujukan ke MS lain tidak boleh lewat, firewall akan men-drop traffic yang lewat. Tahap pertama, diujicoba apakah mengirim traffic lewat perintah ping ke MS lain bias atau tidak. Dari MS yang bernomor IP 10.18.1.8, dengan menggunakan perintah: “ping –t 10.18.5.26”, dicoba untuk mengirim paket data ke 10.18.5.26. Agar terlihat jelas perbedaan antara traffic sebelum ada ping dan sesudah ping, MS dengan alamat IP 10.18.5.26, dibiarkan dalam keadaan idle. Hasil dari percobaan ini, MS yang tadinya idle merespon ping tersebut, dan akhirnya terjadi lonjakan traffic di 10.18.5.26 padahal tidak ada aktivitas apapun. Percobaan di atas menghasilkan informasi bahwa terdapat lobang keamanan yang bias dieksploitasi subscriber lain, yaitu bisa mengirimkan traffic ke MS lain yang sedang terhubung ke jaringan GPRS. Penyerang bisa melakukan scanning alamat IP mana saja yang sedang online dengan cara mem-ping range IP dynamic yang disediakan bagi subscriber. Kemudian penyerang bisa mengirimkan paket-paket yang besar ke MS yang ditemuinya. Hal ini bisa membuat MS lain menjadi crash, atau paling tidak akan membayar biaya data dari paket yang tidak perlu (note: billing GPRS dihitung berdasar banyaknya traffic yang dikirim/diterima).
Percobaan selanjutnya apakah mengakses port-port tertentu dari MS lain bisa atau
tidak. Dalam percobaan ini, penulis membuka port 80 (http) untuk MS di alamat IP
10.18.5.26. Selanjutnya lewat web browser, dari MS dengan alamat IP 10.18.1.8 dibuka http://10.18.5.26. Hasil dari percobaan ini, web server dari 10.18.5.26 bisa diakses dari 10.18.1.8. Dari percobaan di atas menunjukkan kemungkinan besar tidak ada firewall yang menghalangi traffic antar subscriber. Kalau hal ini benar penyerang bisa melakukan scanning port pada MS yang ditemuinya, dan bila menemukan port yang lemah dapat dengan mudah mengeksploitasinya. Selain itu penyerang bisa memanfaatkan lubang keamanan sistem operasi MS, dengan mengirimkan virus sejenis virus Sasser. Penyerang bisa mengubah kode virus Sasser agar bekerja hanya di jaringan GPRS saja, misal dengan mengeset agar melakukan otomatis scanning pada jaringan internal GPRS saja. Mirip dengan virus Sasser yang asli, setelah ditemui sistem operasi yang berlobang, virus ini akan mengeksploitasi MS
yang diserangnya dan menyuruh untuk melakukan download dan menjalankan program tertentu dari internet. Dengan begitu MS yang baru akan terjangkit virus tersebut dan melakukan penyebaran ke MS yang lainnya.

2.4. Kesimpulan
GPRS merupakan teknologi 2.5 G yang kecepatan transfer datanya tergolong tinggi. Jaringan GPRS dibuat untuk memperbaiki kecepatan transfer data dari jaringan GSM. Jaringan GPRS namun merupakan bagian dari jaringan GSM. Bila jaringan GSM tidak berfungsi maka otomatis jaringan GPRS juga tidak bisa berfungsi.
Dalam jaringan GPRS terdapat dua kategori utama yang berpotensial menjadi penyerang. Selain penyerang dari dalam jaringan (subscriber lain, pegawai operator), orang di luar operator juga berpotensial, misalnya pihak ketiga yang melaksanakan upgrade jaringan.
Ada beberapa teknik yang bisa digunakan untuk menyerang jaringan GPRS. Teknik-teknik ini antara lain DOS, eavesdropping, jamming, dan pencurian. Teknik-teknik tersebut bisa dilakukan di beberapa bagian jaringan GPRS.
Menjaga keamanan jaringan GPRS bukan semata-mata tanggung jawab pihak operator saja, pengguna juga wajib menjaga keamanan data-datanya sendiri yaitu dengan cara menjaga MS agar tidak dicuri orang atau tidak digunakan oleh orang yang tidak berhak.
Jaringan GPRS IM3 Smart memiliki kelemahan pada sistem firewall antar subscriber. Firewall tersebut tidak berjalan dengan baik atau malah tidak ada sama sekali. Pengguna lain dapat mengirim paket data ke subscriber lain yang sedang online lewat jaringan GPRS. Pengguna lain yang mendapatkan paket data tersebut akan membayar data-data yang tidak perlu.
Jaringan GPRS IM3 Smart tidak memfirewall akses port ke MS pengguna lain. Hal ini bisa sangat berbahaya bila MS yang diakses mempunyai kelemahan (misal, terdapat lubang keamanan di sistem operasi). Penyerang bisa mengeksploitasi MS tersebut sehingga merugikan pihak lain.

sumber::
http://budi.insan.co.id/courses/ec5010/projects/lintaka-report.pdf
http://staffsite.gunadarma.ac.id/lily/index.php?stateid=download&id=5434&part=files

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Head Up Display System

Head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Nama Head-Up Display berasal dari penggunaan teknologi yang dilakukan user dengan melihat informasi dengan kepala "naik" dan melihat kedepan, bukan memandang miring ke instrumenyang lebih rendah.
Sejarah HUD
HUD pertama kali diperkenalkan pada tahun 1950-an, dengan adanya teknologi reflektif gunsight pada perang dunia ke dua. Saat itu, suatu tembakan dihasilkan dari sumber listrik yang diproyeksikan ke sebuah kaca. Pemasangan proyektor itu biasanya dilakukan pada bagian atas panel instrumen di tengah daerah pandang pilot, antara kaca depan
dan pilot sendiri.


Sebuah contoh awal dari apa yang sekarang dapat disebut sebagai head-up layar adalah Sistem Proyektor AIlnggris MrkVIII radar pencegatan udara dipasang kebeberapa deHavilland Mosquito pejuang malam, dimana layar radar diproyeksikan kekaca depan pesawat buatan bersama cakrawala, memungkinkan pilot untuk melakukan penangkapan tanpa mengalihkan pandangan dari kaca depan.
Dengan menggunakan reflektif gunshight pada pertempuran udara, pilot harus “mengkalibrasi” pandangannya secara manual. Hal ini dilakukan dengan memasukkan lebar sayap target pada sebuah penyetelan roda yang diikuti dengan penyesuaian mata, sehingga target yang bergerak dapat disesuaikan dengan bingkai yang diarahkan kepadanya. Dengan melakukan hal tersebut, maka hasilnya akan terjadi kompensasi terhadap kecepatan, penembakan peluru, G-load, dll.
Pada tahun 1950-an, gambar dari efletif gunsight diproyeksikan ke sebuah CRT (Cathode Ray Tube) yang dikendalikan oleh komputer yang terdapat pada pesawat. Hal inilah yang menandai kelahiran teknologi HUD modern. Komputer mampu mengkompensasi akurasi dan menyesuaikan tujuan dari kursor secara otomatis terhadap faktor, seperti range, daya percepatan, tembakan peluru, pendekatan target, G-load, dll.
Penambahan data penerbangan terhadap tanda bidikan, memberikan perananan kepada HUD sebagai pembantu pilot dalam melakukan pendaratan, serta membantu pilot di dalam pertempuran udara. Pada tahun 1960-an, HUD digunakan secara ekstensif dalam melakukan pendaratan. HUD menyediakan data-data penerbangan penting kepada pilot, sehingga pilot tidak perlu melihat peralatan pada bagian dalam dari panel.
Penerbangan komersial HUD pertama kali diluncurkan pada tahun 1980-an. HUD pertama kali digunakan oleh Air Inter pada pesawat MD-80. Namun, masih tergantung pada FD pesawat untuk bimbingan dan hanya bekerja sebagai repeater informasi yang ada. Pada tahun 1984, penerbangan dinamika Rockwell Collins sudah berkembang dan mendapatkan sertifikasi HUD “standalone” yang ertama sebagai pesawat komersial, yang disebut HGS (Head Up Guidance System). Sistem “stand alone” ini mendatangkan kesempatan untuk mengurangi waktu lepas landas dan pendaratan minimum. Pada tahun 1984, FAA menyetujui pendaratan CAT IIIA tanpa menyediakan pemasangan sistem autoland atau autothrottle pada pesawat yang dilengkapi dengan HGS.
Sampai beberapa tahun yang lalu, Embraer 190 dan Boeing 737 New Generation Aircraft (737-600,700,800, dan 900 series) adalah satu-satunya pesawat penumpang komersial untuk datang dengan HUD opsional. Namun, kini teknologi ini sudah menjadi lebih umum untuk pesawat seperti Canadair RJ, Airbus A318 dan beberapa jet bisnis. HUD telah menjadi peralatan standar Boeing 787. Dan lebih jauh lagi, Airbus A320, A330, A340 dan A380 keluarga yang sedang menjalani proses sertifikasi untuk HUD. Selain pada pesawat komersial, HUD juga sudah mulai digunakan pada mobil dan aplikasi lainnya. BMW merupakan pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD pada kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara.
HUDs terbagi menjadi 3generasi yang mencerminkan teknologi yang digunakan untuk menghasilkan gambar.
GenerasiPertamaMenggunakan CRT untuk menghasilkan sebuah gambar pada layar fosfor, memiliki kelemahan dari degradasi dari waktu ke waktu dari lapisan layar fosfor. Mayoritas HUDs beroperasi saat ini adalah dari jenis ini.
GenerasiKeduaMenggunakan sumber cahaya padat, misalnya LED,yang dimodulasi oleh sebuah layar LCD untuk menampilkan gambar. Ini menghilangkan memudar dengan waktu dan juga tegangan tinggi yang dibutuhkan untuk system generasi pertama. Sistem ini pada pesawat komersial.
GenerasiKetigaMenggunakan wave guides optic untuk menghasilkan gambar secara langsung dalam Combiner dari pada menggunakan system proyeksi.
Penggunaan HUD dapat dibagi menjadi 2 jenis :
*HUD yang terikat pada badan pesawat atau kendaraan chasis. Sistem penentuan gambar yang ingin disajikan semata-mata tergantung pada orientasi kendaraan.
*HMD, helm dipasang yang menampilkan HUD dimana elemen akan ditampilkan tergantung pada orientasi dari kepala pengguna.
Teknologi HUD
*CRT (Cathode Ray Tube)
Hal yang sama untuk semua HUD adalah sumber dari gambar yang ditampilkan, CRT, yang dikemudikan oleh generator. Tanda generator mengirimkan informasi ke CRT berbentuk koordinat x dan y. Hal itu merupakan tugas dari CRT untuk menggambarkan koordinat senagai piksel, yaitu grafik. CRT membuat piksel dengan menciptakan suatu sinar elektonil, yang menyerang permukaan tabung (tube).
*Refractive HUD
Dari CRT, sinar diproduksi secara paralel dengan sebuah lensa collimating. Sinar paralel tersebut diproyeksikan ke kaca semitrasnparan (kaca gabungan) dan memantul ke mata pilot. Salah satu keuntungan dari reaktif HUD adalah kemampuan pilot untuk menggerakkan kepalanya dan sekaligus melihat gambar yang ditampilkan pada kaca gabungan.
*Reflective HUD
Kerugian dari HUD reflektif adalah akibatnya pada besarnya tingkat kompleksitas yang terlibat dalam meproduksi penggabungan lekungan dari segi materi dan rekayasa. Keuntungan besarnya adalah kemampuan pada peningkatan tanda brightness (terang), meminimalisir redaman cahaya dari pemandangan visual eksternal dan adanya kemungkinan untuk menghemat ruang di kokpit, karena lensa collimating yang tidak diperlukan.
*System Architecture
HUD komputer mengumpulkan informasi dari sumber – sumber seperti IRS (Inertial Reference System), ADC (Air Data Computer), radio altimeter, gyros, radio navigasi dan kontrol kokpit. Diterjemahkan ke dalam koordinat x dan y, komputer HUD selanjutnya akan menyediakan informasi yang dibutuhkan untuk hal apa yang akan ditampilkan pada HUD ke generator simbol. Berdasarkan informasi ini, generator simbol menghasilkan koordinat yang diperlukan pada grafik, yang akan dikirmkan ke unit display (CRT) dan ditampilkan sebagai simbol grafik pada permukaan tabung.
Kebanyakan HUD militer mudah memberikan atau melewatkan isyarat kemudi FD melalui generator simbol. HUD memperhitungkan isyarat kemudi pada komputer HUD dan hal tersebut membuatnya sebagai sistem ‘standalone’. Sipil HUD merupakan fail-passive dan mencakup pemeriksaan internal yang besar mulai dari data sampai pada simbol generator. Kebanyakan perselisihan perhitungan dirancang untuk mencegah data palsu tampil.
*Display Clutter
Salah satu perhatian penting dengan simbologi HUD adalah kecenderungan perancang untuk memasukkan data terlalu banyak, sehingga menghasilkan kekacauan tampilan. Kekacauan tampilan ini jauh dari eksklusif untuk HUD, tetapi hal ini sangat kritis pada saat melihat ke arah tampilan. Setiap simbologi yang tampil pada sebuah HUD harus melayani atau memiliki sebuah tujuan dan mengarahkan peningkatan performa. Kenyataannya, bukan piksel tunggal yang dapat menerangi kecuali dia secara langsung mengarahkan pada penigkatan. Prinsip yang diterapkan pada perancangan HUD adalah ‘ketika dalam keraguan, tinggalkan saja’.
Ada beberapa faktor yang harus dipertimbangkan ketika merancang sebuah HUD, yaitu:
# Bidang penglihatan – Karena mata seseorang berada di dua titik berbeda, mereka melihat dua gambar yang berbeda. Untuk mencegah mata seseorang dari keharusan untuk mengubah fokus antara dunia luar dan layar HUD, layar adalah “Collimated” (difokuskan pada tak terhingga). Dalam tampilan mobil umumnya terfokus di sekitar jarak ke bemper.
#Eyebox – menampilkan hanya dapat dilihat sementara mata pemirsa dalam 3-dimensi suatu daerah yang disebut Kepala Motion Kotak atau “Eyebox”. HUD Eyeboxes modern biasanya sekitar 5 dengan 3 dari 6 inci. Hal ini memungkinkan pemirsa beberapa kebebasan gerakan kepala. Hal ini juga memungkinkan pilot kemampuan untuk melihat seluruh tampilan selama salah satu mata adalah di dalam Eyebox.
#Terang / kontras – harus menampilkan pencahayaan yang diatur dalam dan kontras untuk memperhitungkan pencahayaan sekitarnya, yang dapat sangat bervariasi (misalnya, dari cahaya terang awan malam tak berbulan pendekatan minimal bidang menyala).
#Menampilkan akurasi – HUD komponen pesawat harus sangat tepat sesuai dengan pesawat tiga sumbu – sebuah proses yang disebut boresighting – sehingga data yang ditampilkan sesuai dengan kenyataan biasanya dengan akurasi ± 7,0 milliradians.
#Instalasi – instalasi dari komponen HUD harus kompatibel dengan avionik lain, menampilkan, dll

HUD mengandung tiga komponen utama
•Sebuah Kombinasi/The Combiner
The Combiner adalah bagian dari unit yang terletak tepat di depan pilot. The combiner berada di permukaan dimana informasi diproyeksikan sehingga pilot dapat melihat dan menggunakannya.
•Projector Unit
Unit Proyeksi digunakan untuk memproyeksikan gambar ke Combiner untuk pilot untuk melihat. Unit proyeksi menggunakan Katoda Ray Tube, Dioda cahaya, atau layar kristal cair untuk memproyeksikan gambar.
•Video komputer generasi
Simbol dan data lain yang juga tersedia di beberapa HUDs:
•Boresight atau symbol waterline–menunjukkan dimana pesawat sebenarnya berada (selalu ada pada layar).
•Flight Path Vector(FPV)atau symbol vector kecepatan–menunjukkan dimana pesawat ini benar-benar terjadi, jumlah dari semua gaya yang bekerja pada pesawat. Ebagai contoh,jika pesawat ini bernada up tetapi kehilangan energi, maka FPV symbol akan berada dibawah cakrawala meskipun symbol boresight berada diatas cakrawala. Selama pendekatan dan pendaratan, pilot dapat terbang pendekatan dengan menjaga symbol diFPV keturunan yang dikehendaki sudut dan titik touchdown dilandasan.
•Percepatan energy indicator atau isyarat biasanya di kiri dari symbol FPV, jika pesawat mengalami percepatan maka diatas nya symbol FPV, dan dibawah symbol FPV jika perlambatan.
•Sudut serangan indikator menunjukkan sudut sayap relative terhadap airmass ,sering ditampilkan sebagai “α”.
•Data dan simbol-simbol navigasi untuk pendekatan dan pendaratan, system pemandu penerbangan dapat memberikan isyarat visual didasarkan pada alat bantu navigasi seperti Instrument Landing System atau ditambah Global Positioning System seperti Wide Area Augmentation System.

Sumber::
www.scribd.com/doc/58701218/PENGANTAR-TELEMATIKA
http://freezcha.wordpress.com/2010/11/16/hud-head-up-display-system/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Perbedaan Pendekatan Terstruktur dan Object

Pada dasarnya saat ini pengembangan sistem dapat kita kategorikan dalam 2 pendekatan pengembangan, yaitu
1. Pendekatan secara terstruktur; dan
2. Pendekatan secara object oriented



Pendekatan terstruktur merupakan pendekatan pengembangan sistem yang tidak hanya mengikuti tahapan system life cycle namun juga dilengkapi dengan beberapa alat dan teknik dan telah dimulai dari awal tahun 1970-an.Selain pengertian diatas Pendekatan Terstruktur adalah suatu aktifitas pendekatan dengan memperhatikan urutan langkah-langkah perintah secara sistematis, logis , dan tersusun berdasarkan algoritma yang sederhana dan mudah dipahami.Pendekatan terstruktur memilki beberapa sifat – sifat seperti :
1.Memuat teknik pemecahan masalah yang logis dan sistematis.
2.Memuat algoritma yang efisien, efektif dan sederhana.
3.Program disusun dengan logika yang mudah dipahami.
4.Tidak menggunakan perintah GOTO.
5.Biaya pengujian program relatif rendah.
6.Memiliki dokumentasi yang baik/
7.Biaya perawatan dan dokumentasi yang dibutuhkan relatif rendah.

Pemrograman berorientasi objek (Inggris: object-oriented programming disingkat OOP) merupakan paradigma pemrograman yang berorientasikan kepada objek. Pendekatan berorientasi objek akan memandang sistem yang akan dikembangkan sebagai suatu kumpulan objek yang berkorespondensi dengan objek-objek dunia nvata. Ada banvak cara untuk mengabstraksikan dan memodelkan objek-objek tersebut, mulai dan abstraksi objek, kelas, hubungan antar kelas sampai abstraksi sistem. Saat mengabstraksikan dan memodelkan objek mi, data dan proses-proses yangdipunyai oleh objek akan dienkapsulasi (dibungkus) menjadi satu kesatuan.Dalam rekayasa perangkat lunak, konsep pendekatan berorientasi objek dapat diterapkan pada tahap analisis, perancangan, pemrograman, dan pengujianperangkat lunak. Ada berbagai teknik yang dapat digunakan pada masing-masing tahap tersebut, dengan aturan dan alat bantu pemodelan tertentu.Sistem berorientasi objek merupakan sebuah sistem yang dibangun denganberdasarkan metode berorientasi objek adalah sebuah sistem yang komponennva dibungkus (dienkapsulasi) menjadi kelompok data dan fungsi.


Perbedaan Sistem Objek Orientied dan Sistem Terstruktur

Perbedaan yang paling dasar dari pendekatan terstruktur dan pendekatan OO(Object Oriented ) atau berorientasi objek adalah pada metode berorientasifungsi atau aliran data ( Data Flow Diagram(DFD)) (pendekatan terstruktur),dekomposisi permasalahan dilakukan berdasarkan fungsi atau proses secarahirarki, mulai dan konteks sampai proses-proses yang paling kecil, sementarapada metode berorientasi objek. dekomposisi permasalahan dilakukan berdasarkan objek objek yang ada dalam sistem

Sumber::
http://www.scribd.com/doc/60314795/48/Perbandingan-Pendekatan-OO-dan-Terstruktur
http://fajarrizkiiskandar.blogspot.com/2011/10/perbedaan-sistem-objek-orientied-dan.html
http://gitasavitriputri.blogspot.com/2009/06/3-pendekatan-software-engineering.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Perkembangan Basis Data

Berdasarkan perkembangan teknologinya, kita dapat memilah DBMS dalam beberapa kategori yang jumlahnya bisa bertambah seiring dengan perkembangan teknologi di masa yang akan datang. Beberapa kategori DBMS itu adalah:
1.DBMS Konvensional (Legacy DBMS)
2.DBMS Berorientasi Objek (Object-Oriented DBMS/ OODBMS)
3.DBMS Objek Relasional (Object-RelationalDBMS/ ORDBMS)
4.DBMS untuk Web/Internet (Internet DBMS)
5.Sistem Manajemen Basis Data Terdistribusi (Distributed DBMS)


DBMS Konvensional meliputi juga DBMS untuk pemakai tunggal maupun banyak pemakai tetapi dengan menerapkan model basis data lama, yaitu model jaringan, model hirarkis, ataupun model yang lebih populer: model relasional.
DBMS Berorientasi Objek merupakan respon terhadap perkembangan yang terjadi dalam dunia pemrograman (pemrograman berorientasi objek).
DBMS Objek Relasional merupakan DBMS yang merupakan kompromi antara DBMS Relasional dengan yang berorientasi objek yang memang masih dalam tarap pengembangan.
DBMS untuk Web/Internet merupakan DBMS yang dibuat untuk keperluan khusus yaitu menangani dokumen-dokumen (halaman-halaman) Web yang banyak digunakan di dunia Internet
sumber::
perkembangan DDMS (ppt)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Aplikasi Teknologi yang Menggunakan Wireless

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks- WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
WLAN(Wireless LAN) itu sendiri yaitu teknologi LAN yang menggunakan frekuensi dan transmisi radio sebagai media penghantarnya, pada area tertentu, menggantikan fungsi kabel. Pada umumnya WLAN digunakan sebagai titik distribusi di tingkat pengguna akhir, melalui sebuah atau beberapa perangkat yang disebut dengan Access Point (AP), berfungsi mirip hub dalam terminologi jaringan kabel ethern.


et. Di tingkat backbone, sejumlah AP tersebut tetap dihubungkan dengan media kabel. WLAN dimaksudkan sebagai solusi alternatif media untuk menjangkau pengguna yang tidak terlayani oleh jaringan kabel, serta untuk mendukung pengguna yang sifatnya bergerak atau berpindah-pindah (mobilitas).Teknologi media transmisi WLAN sendiri sifatnya adalah bridging (Layer 2) dan sangat mirip fungsinya dengan perangkat hub pada jaringan LAN ethernet kabel. Sehingga pada dasarnya kapasitas maksimum yang dapat dilayani oleh sebuah AP, misalnya standar 802.11b adalah 11 Mbps, harus dibagi kepada sejumlah pengguna yang aktif.

Selain itu ada kelompok industri yang membangun aliansi, disebut dengan Wireless Alliance (WiFi Consortium). Lembaga ini berupaya menerapkan standar interoperabilitas antar perangkat WLAN sebagai jaminan bagi pengguna bahwa setiap perangkat yang telah disertifikasi WiFi akan dapat saling terhubung meskipun berbeda vendor atau pemanufaktur.
*Aplikasi Indoor
Aplikasi utama WLAN disebut dengan HotSpot, yaitu sebuah jaringan yang bisa melayani kebutuhan pengguna bergerak. Pengguna dengan perangkat mobile gadget seperti PDA, notebook bisa mengakses Internet di lokasi tertentu yang tersedia jaringan HotSpot WLAN. Semakin meluasnya perkembangan HotSpot telah mendorong terbentuknya bisnis model baru yang memungkinkan setiap provider melakukan kerjasama roaming bahkan hingga ke jaringan internasional, sebagaimana yang terjadi pada bisnis selular dengan memanfaatkan layanan otentikasi pelanggan dan clearing house semacam iPass.
*Aplikasi Outdoor
Aplikasi outdoor ini meskipun menimbulkan konsekuensi biaya tambahan seperti untuk pembelian antena eksternal, jasa instalasi dan tiang atau tower penyangga namun secara umum masih sangat terjangkau oleh pelanggan pada umumnya. Untuk aplikasi pada area yang dekat (1 – 2 km) cukup banyak eksperimen serta produk asesoris lokal (seperti antenna) ditawarkan sehingga biaya bisa lebih di tekan sehingga makin menjangkau segmen pengguna yang lebih luas.Di banyak negara berkembang (termasuk Indonesia) yang sangat terbatas ketersediaan infrastruktur telekomunikasinya, teknologi WLAN dengan kreatifitas tertentu banyak dijadikan sebagai alternatif akses last mile. Perangkat WiFi pada umumnya memiliki konektor yang bisa disambungkan dengan antena eksternal yang memiliki gain lebih tinggi. Dengan kombinasi ini, sebuah jaringan WLAN yang semula hanya bisa menjangkau area sampai radius 100 – 200 meter, kini bisa diperluas menjadi 3 – 5 km.
*Masa Depan WLAN
Masa depan teknologi WLAN terutama untuk aplikasi Outdoor adalah bergabung saling melengkapi (komplementer) dengan teknologi yang akan datang yaitu WiMAX. Dengan kombinasi itu WLAN akan menjadi bagian dari topologi jaringan Wireless MAN yang skalanya jauh lebih luas dan masif. Di Indonesia prototipe penggabungan kedua teknologi itu telah diwujudkan di daerah bencana Aceh, terutama di kota Banda Aceh, diselenggarakan oleh kelompok relawan yang tergabung dalam Yayasan AirPutih.
Kompleksitas desain dan implementasi jaringan Wireless MAN memerlukan pendekatan dan bentuk topologi yang berbeda terutama dalam hal isu routing, redudansi dan agregasi di sisi backhaul. Pada saat ini sedang dikembangkan sebuah teknologi yang disebut dengan Mesh Topology. Dengan teknologi ini, dimungkinkan sebuah aplikasi routing yang lebih dinamis, kemudahan agregasi dan kemampuan redudansi yang diperlukan untuk menangani desain jaringan yang sangat kompleks dan terdiri dari berbagai macam teknologi, produk dan fiturnya. Sebagian produk WLAN saat ini sudah mulai mengimplementasikan Mesh Topology walaupun masing-masing pabrikan masih menggunakan standar proprietary yang tidak menjamin terjadinya interoperabilitas.Prospek internet broadband, anytime, anywhere, anyone masih kelihatan jauh dari impian, masih jauh dari kenyataan untuk penggunaan luas bagi PC, laptop, mobile user. Namun dengan WiMAX hal tersebut akan segera menjadi kenyataan, sesuatu hal yang membuat penggunanya tidak dapat hidup tanpa teknologi ini. WiMAX adalah salah satu teknologi wireless yang paling popular saat ini.Faktor utama dibalik pertumbuhan luar biasa medium nirkabel adalah Kemampuan untuk memenuhi dua dari tiga komponen yang merupakan tujuan utama dari telekomunikasi: any information, any time, any place.
Sistem komunikasi nirkabel menyediakan anytime, anywhere communication. Beberapa karakteristik yang menarik dari sistem nirkabel adalah:
 Perpindahan(mobility), system nirkabel memungkinkan komunikasi yang lebih baik, meningkatkan produktivitas, dan pelayanan pengguna yang lebih baik. Sistem wireless juga memungkinkan pengguna mengakses informasi dari tempat mereka berada dan melakukan bisnis darimana pun.
 Kemudahan(simplicity), system wireless lebih cepat dan lebih mudah dikembangkan daripada jaringan kabel.
 Flexibility, sistem nirkabel menyediakan flexibility, pelanggan mengontrol penuh komunikasi yang dilakukan.
 Biaya Pemasangan ( setup cost), komunikasi nirkabel dapat mencapai daerah yang sulit dicapai dengan kabel contoh daerah pinggiran, kendaraan dan lain-lain.
 Penurunan biaya pelayanan (falling service cost), pelayanan nirkabel dengan cepat mendekati harga dari pelayanan kabel.
 Kemampuan akses global Smart, sistem nirkabel menyediakan pelayanan baru seperti SMS dan MMS.
Sumber::
http://machinelearning-ranto.blogspot.com/2008/04/aplikasi-teknologi-wireless-lan-wlan.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Layanan Telematika

Perkembangan ilmu pengetahuan dan masyarakat informasi telah menjadi paradigma global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahteraan bangsa.Berdasarkan Instruksi Pesiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknologi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangan infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industri, perdagangan, dan pemerintah.Layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data merupakan layanan yang termasuk ke dalam layanan telematika.
Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsi Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) meliputi:



� Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
� Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
� Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
� Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
� Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
� Pemberian bimbingan teknis dan evaluasi;
� Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

contoh telematics service

1. Layanan Telematika dibidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat
Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan "e-commerce" bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.Dalam layanan ini telematika menyatukan system komunikasi dengan kendaran seperti mobil untuk memberikan pelayanan informasi kepada masyarakat. Ada beberapa contoh pelayanan informasi seperti:
- Jasa pelayanan internet
- Informasi lalu lintas terbaru
-Telematik terminal

2. Layanan Telematika di bidang Keamanan

Layanan telematika juga dimanfaatkan pada sector-sektor keamanan seperti yang sudah dijalankan oleh Polda Jatim yang memanfaatkan TI dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat. Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website . Semoga saja daerah-daerah lainnya yang tersebar diseluruh Indonesia dapat memanfaatkan teknologi telematika seperti halnya Polda Jatim agar terciptanya negara Indonesia yang aman serta disiplin.
Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produk hukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu. Pembaruan itu juga diperlukan untuk membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.


3. Layanan Context Aware dan Event-Based

context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness.Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
1. The acquisition of context
2. The abstraction and understanding of context
3. Application behaviour based on the recognized context

Empat kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :

1. Proximate selection
Proximate selection adalah sebuah teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection, atau tempat dan pilihan.
Setidaknya, ada tiga jenis lokasi objek yang bisa ditanamkan ke dalam aplikasi dengan menggunakan teknik ini, yaitu:
1. Perangkat input dan output yang menyediakan penggunaan share lokasi bersama, seperti: penggunaan printer, facsimiles, komputer, video camera, dll.
2. Kumpulan objek-objek yang membutuhkan suatu perangkat lunak tertentu untuk saling berinteraksi, misalnya pada perusahaan-perusahaan yang membutuhkan penyatuan dokumen baik antar divisi maupun dalam satu divisi ke dalam suatu database tertentu.
3. Kumpulan lokasi atau tempat yang sering dikunjungi, seperti restoran, night club, pom bensin, mall, dan tempat-tempat lainnya. Dengan adanya inovasi ini tentunya lebih mempermudah user untuk mencari suatu tempat tertentu tanpa harus bergantung kepada yellow pages directori atau bertanya kepada masyarakat sekitar.

2. Automatic Contextual Reconfiguration
Aspek terpenting dari salah satu contoh kasus sistem contextaware ini adalah bagaimana konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.
Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.

3. Contextual Informations and Commands
Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuahdirectory tertentu.
Setiap file yang berada di dalam directory berisi locations and contain files,programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalamdirectory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka usertersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.

4. Context-Triggered Actions
Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.
Aturan umum yang harus diisi pada form context-triggered actions :
badge location event-type action
event¬-type dapat berupa kondisi : arriving, departing, settleld-in, missing, or attention. Sebagai contoh :
coffee kitchen arriving “play –v 50 ~/sounds/rooster.au”
artinya, ketika siapapun berada di dapur dan menggunakan mesin coffee makermaka alarm rooster sound akan berbunyi.


Sumber::
http://ruqayahimwanah.com/berita-118-telematics-service.html
http://resty-pumpfh.blogspot.com/2009/12/layanan-telematika.html
http://asep10106240.wordpress.com/2009/12/10/layanan-telematika-telematics-service/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Trojan dan Virus Komputer

Dalam dunia komputer dan internet ada 3 musuh utama yang harus diwaspadai yakni :
Malware, Hacker (tepatnya Cracker) dan Spam. Ketiga-tiganya tidak harus bekerja sendiri tetapi saat ini lebih berbahaya karena mereka bisa berkolaborasi untuk mensukseskan misinya. Mungkin ada yang masih bingung dengan berbagai istilah dalam per-virusan. Ada Malicious (malware), trojan, spam, worm dsb. Intinya begini, pada dasarnya semuanya masuk dalam kategori malware. Kemudian dari WORM, Virus dan Trojan akan dibagi-bagi dalam aneka macam jenis.



1.2. Binatang lain yang Mirip Virus

Virus memiliki teman – teman yang juga berbahaya. Namun berbeda cara menyerangnya. Virus dan teman – temannya tersebut tergolong dalam kategori malware atau kepanjangannya Malicious Software. Malware adalah suatu program atau aplikasi yang dibuat untuk tujuan mengubah, merusak, dan mencuri data orang lain. Berikut ini adalah jenis – jenis malware yang dapat mengganggu sistem komputer selain virus :
Worm
Worm atau dalam bahasa Indonesia disebut dengan cacing. Seperti sifat cacing, worm dapat menyebar ke beberapa komputer melalui port tertentu. Worm juga memiliki sifat seperti virus yaitu menggandakan diri. Biasanya worm dibuat untuk merusak sistem komputer tertentu yang sudah menjadi target dari jarak jauh ( remote).
Trojan
Awalnya Trojan merupakan istilah dalam perang. Dimana trojan adalah sebuah alat untuk
dimasukkan dengan cara mengelabui ke area musuh. Setelah masuk, maka alat tersebut
berubah untuk menghancurkan musuh tersebut dari dalam.
Programmer terinspirasi untuk membuat program yang bersifat menghancurkan dan dapat
mengelabuhi targetnya. Seperti halnya dengan virus,Trojan juga memiliki kemampuan untuk menggandakan diri seperti virus. Selain itu trojan juga dapat mengendalikan program tertentu dan dapat mengelabuhi sistem dengan menyerupai aplikasi biasa.
Jika komputer terinfeksi Trojan dan telah dikendalikan oleh penyerangnya, ada beberapa kemungkinan yang dapat terjadi. Berikut ini merupakan contoh kejadian jika komputer telah terserang oleh Trojan dengan nama NetBus :
 Menghapus File.
 Mengirim dan mengambil File.
 Menjalankan program – program aplikasi.
 Menampilkan gambar.
 Mengintip program-program yang sedang dijalankan.
 Menutup program-program yang sedang dijalankan.
 Membuka dan menutup CD-ROM drive.
 Mengirim pesan dan mengajak untuk bicara (chat).
 Mematikan komputer.
Backdoor
Backdoor merupakan jenis malware yang menyerang sistem komputer dengan memberikan
hak akses supaya pengguna lain dapat menjalankan komputer yang menjadi target.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup.
Grup pertama mirip dengan Trojan. Mereka secara manual dimasukkan ke dalam suatu
program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka
menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam.
Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk
meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).
Spyware
Malware jenis ini merupakan program yang dibuat untuk tujuan sebagai mata – mata. Hal ini memiliki maksud bahwa program tersebut akan mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
Hijacker
Kata Hijacker dalam bahasa Indonesia berarti pembajak. Malware ini dinamakan demikian
karena memiliki sifat yang hampir sama dengan pembajak. Program ini akan membajak suatu program lain di sistem komputer misalnya Internet Explorer. Internet Explorer akan ditambahkan fungsi dan diarahkan untuk mengakses situs yang berbahaya.
Wabbit
Wabbit memiliki kesamaan sifat dengan worm yaitu tidak membutuhkan suatu program dan
dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer
lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Merupakan malware yang dibuat dengan tujuan untuk mencatat setiap tekanan tombol pada
keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Karena, password itu diambil sebelum sempat dienkripsi oleh sistem. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.
Dialer
Merupakan malware yang dapat mengoneksikan komputer yang terhubung ke internet ke situs tertentu yang merugikan korban. Malware ini akan menyerang para pengguna komputer dengan menggunakan diul up telepon. Dialer juga dapat mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Contoh Proposal

A. JUDUL PENELITIAN
Pengaruh Nilai Tukar Rupiah Dan Suku Bunga Riil Terhadap Cadangan Primer
Dan Kredit Untuk Nasabah Bank Mandiri.
B. PENDAHULUAN
Latar Belakang Masalah
Permasalahaan yang dihadapi ekonomi dunia dewasa ini semakin pelik.
Melambatnya pertumbuhan ekonomi global sebagai dampak peningkatan harga
komonitas dunia terutama harga minyak dan pangan, diperparah lagi dengan krisis
keuangan hebat yang melanda Amerika Serikat yang mengakibatkan luluhnya industri
keuangan global. Krisis ini akan menyebabkan terjadinya peningkatan inflasi
dibeberapa negara, yang akan diikuti oleh kenaikan suku bunga, dan gejolak nilai tukar.
Mengingat sistem keuangan suatu negara tidak dapat berdiri sendiri, melainkan saling
terkait dan terintegrasi dengan sistem keuangan dinegara lain secara global, maka
guncangan dunia keuangan global ini akan menjadi batu ujian pada kekuatan
perekonomian nasional kedepan. Hal ini mendorong penulis untuk meneliti fenomena
tersebut melalui tesis yang bertitel: “Pengaruh Nilai Tukar Rupiah Dan Suku Bunga
Riil Terhadap Cadangan Primer Dan Kredit Untuk Nasabah Bank Mandiri”.



Latar Belakang Penelitian
Perekonomian Nasional Kedepan, Khususnya Sistem Keuangan Sektor Perbankan, Khususnya
Bank Mandiri Literatur empiris yang menguji dampak inflasi terhadap pertumbuhan dan
kualitas kredit perbankan domestik pernah dilakukan oleh Bank Indonesia (2008). Hasil
pengujian menunjukan bahwa inflasi secara signifikan mempengaruhi pertumbuhan dan
kualitas kredit (NPL). Namun, pengaruh inflasi tersebut bersifat tidak langsung karena ditansmisikan melalui pertumbuhan ekonomi dengan proxy Industrial Production Index (IPI). Selanjutnya dengan memasukkan perkiraan angka IPI, BI rate, nilai tukar dan oil price ke depan, hasil simulasi memperlihatkan bahwa setiap kenaikan inflasi sebesar 1% akan menurunkan pertumbuhan kredit sekitar 0,12% dan meningkatkan NPL sekitar 0,02%. Sementara itu, Perry Warjiyo (2006) dalam papernya Stabilitas Sistem
Perbankan Dan Kebijakan Moneter: Keterkaitan Dan Perkembangannya Di Indonesia,
menyatakan bahwa eratnya keterkaitan antara kondisi kesehatan dan stabilitas
perbankan dengan kebijakan moneter melalui kebijakan suku bunga, perubahan inflasi
dan kurs rupiah.
Perumusan Masalah
Dalam penelitian ini penulis mencoba merumuskan persoalan dalam bentuk
pertanyaan:
1. Bagaimanakah pengaruh nilai tukar rupiah terhadap USD, GBP, dan JPY
terhadap cadangan primer Bank Mandiri ?
2. Bagaimanakah pengaruh suku bunga riil Indonesia, Amerika Serikat, Inggris,
dan Jepang terhadap cadangan primer Bank Mandiri ?
3. Bagaimanakah pengaruh nilai tukar rupiah terhadap USD, GBP, dan JPY
terhadap kredit untuk nasabah Bank Mandiri ?
4. Bagaimanakah pengaruh suku bunga riil Indonesia, Amerika Serikat, Inggris,
dan Jepang terhadap kredit untuk nasabah Bank Mandiri ?
Tujuan Penelitian

1. Untuk mengetahui dan menganalisis pengaruh nilai tukar rupiah terhadap USD,
GBP, dan JPY terhadap cadangan primer Bank Mandiri.
2. Untuk mengetahui dan menganalisis pengaruh suku bunga riil Indonesia,
Amerika Serikat, Inggris, dan Jepang terhadap cadangan primer Bank Mandiri.
3. Untuk mengetahui dan menganalisis pengaruh nilai tukar rupiah terhadap USD,
GBP, dan JPY terhadap kredit untuk nasabah Bank Mandiri.
4. Untuk mengetahui dan menganalisis pengaruh suku bunga riil Indonesia,
Amerika Serikat, Inggris, dan Jepang terhadap kredit untuk nasabah Bank
Mandiri.

Kegunaan Penelitian

Penelitian yang penulis lakukan ini mudah-mudahan dapat bermanfaat bagi
penulis sendiri, maupun bagi para pembaca atau pihak-pihak lain yang berkepentingan.
1. Manfaat akademis
Penelitian ini erat hubungannya dengan mata kuliah Manajemen Dana Bank,
Manajemen Perkreditan, Keuangan Internasional, Institusi Depositori dan Pasar
Modal, sehingga dengan melakukan penelitian ini diharapkan penulis dan semua
pihak yang berkepentingan dapat lebih memahaminya.
2. Manfaat dalam implementasi atau praktik.
Penelitian ini memfokuskan kepada Bank Mandiri sebagai objek penelitian,
sehingga diharapkan para pengambil kebijakan dalam Bank Mandiri maupun pihakpihak
lain yang berkepentingan dapat menggunakan hasil penelitian ini sebagai
bahan pertimbangan dalam pengambilan keputusan.
Batasan Masalah
Mengingat begitu luasnya ruang lingkup pada penelitian ini, maka penulis
membatasi permasalahan tersebut pada:
1. Mengingat banyaknya jumlah bank di Indonesia, maka penulis dalam penelitiaan
ini hanya menggunakan aktiva pada Bank Mandiri sebagai bahan penelitian.
2. Aktiva suatu bank terdiri dari beberapa pos, sehingga penulis akan
mengelompokan pos-pos pada aktiva tersebut berdasarkan skala prioritas
penggunaan dana, yaitu:
a. Cadangan primer; terdiri dari kas, penempatan pada Bank Indonesia, giro
pada bank lain, dan penempatan pada lain.
b. Cadangan sekunder; terdiri dari surat berharga yang dimiliki, dan obligasi
pemerintah.
c. Kredit untuk nasabah; terdiri dari kredit yang diberikan.
d. Investasi untuk pendapatan; terdiri dari penyertaan.
Dalam penelitian ini penulis hanya memfokuskan pembahasan pada cadangan
primer dan kredit untuk nasabah.

3. Sesuatu hal yang tidak mungkin penulis lakukan untuk memasukan semua data
suku bunga, inflasi, dan kurs rupiah terhadap semua negara, maka dalam
penelitiaan ini penulis membatasinya dengan menggunakan data suku bunga,
inflasi, dan kurs rupiah terhadap negara Amerika Serikat, Inggris, dan Jepang.
4. Data penelitiaan yang digunakan adalah data per-triwulan dari tahun 2000
sampai dengan tahun 2008, diawali dari triwulan IV tahun 2000 sampai dengan
triwulan II tahun 2008.
5. Data yang diteliti seluruhnya merupakan data sekunder yang diperoleh dari
laporan bulanan, triwulan, dan tahunan Bank Indonesia. Data yang dikumpulkan
berupa data runtun waktu (time series).
6. Alat bantu yang digunakan untuk menganalisa data statistik agar dapat diolah,
ditampilkan, dan dimanipulasi sehingga dapat menyajikan suatu informasi dalam
penelitian ini menggunakan peranti lunak atau software SPSS dan EView
C. TINJAUAN PUSTAKA
Neraca Bank
Penulis mengutip dari suplemen kuliah Institusi Depositori dan Pasar Modal
oleh Soedijono yang menguraikan bahwa untuk memenuhi ketentuan hukum, sarana
pengambilan keputusan manajerial, dan sarana kegiatan perencanaan dan pengawasan,
semua badan usaha menyelenggarakan sistem akuntansi yang menghasilkan laporan
keuangan, minimal terdiri dari neraca dan laporan rugi laba. Neraca sebuah bank dapat
dibagi menjadi dua bagian, yaitu aktiva dan pasiva. Selanjutnya pasiva sebuah bank
terdiri dari utang dan modal.
Inflasi dan Kurs
Beberapa pengertian inflasi yang penulis kutip dari berbagai sumber,
diantaranya adalah:
1. Menurut artikel Pengertian Inflasi, Stagnasi & Stagflasi Serta Dampak Sosial
Inflasi dari Organisasi.Org, Inflasi adalah suatu keadaan di mana harga barangbarang
secara umum mengalami kenaikan dan berlangsung dalam waktu yang lama
dan terus-menerus.
2. Menurut Wikipedia, inflation is a rise in the general level of prices of goods and
services in an economy over a period of time.
3. Menurut Investopedia, the rate at which the general level of prices for goods and
services is rising, and, subsequently, purchasing power is falling.
Bank Indonesia dan Inflasi serta Kurs Rupiah
Sesuai dengan UU No. 23 Tahun 1999 tentang Bank Indonesia sebagaimana
telah diubah dengan UU No. 3 Tahun 2004 tujuan Bank Indonesia adalah mencapai dan
memelihara kestabilan nilai rupiah (Pasal 7). Amanat ini memberikan kejelasan peran
bank sentral dalam perekonomian, sehingga dalam pelaksanaan tugasnya Bank
Indonesia dapat lebih fokus dalam pencapaian "single objective"-nya.
Kestabilan nilai rupiah tercermin dari tingkat inflasi dan nilai tukar yang terjadi.
Tingkat inflasi tercermin dari naiknya harga barang-barang secara umum. Faktor-faktor
yang mempengaruhi inflasi dapat dibagi menjadi 2 macam, yaitu tekanan inflasi yang
berasal dari sisi permintaan dan dari sisi penawaran. Dalam hal ini, BI hanya memiliki kemampuan untuk mempengaruhi tekanan inflasi yang berasal dari sisi permintaan.
Karena itu, untuk dapat mencapai dan menjaga tingkat inflasi yang rendah dan stabil,
diperlukan adanya kerjasama dan komitmen dari seluruh pelaku ekonomi, baik
pemerintah maupun swasta.
Suku Bunga
Beberapa pengertian tentang suku bunga, diantaranya adalah:
1. Menurut Djaslim Saladin, Konsep Dasar Ekonomi Dan Lembaga, menguraikan
pendapat David Ricardo yang berpendapat bunga adalah jika memang banyak yang
dapat dilakukan dengan mengunakannya, banyak pula yang diberikan dengan
mengunakannya. Sedangkan Bohm Bawaer mengangap bahwa bunga itu timbul
karena orang lebih menyukai barang di masa datang, dan menganggap bunga
adalah diskonto yang harus dibayarkan. Bunga ditentukan oleh penyediaan dan
permintaan akan dana yang dipinjam.
2. Menurut Manuharawati dan Rudianto Artiono dalam Matematika Keuangan, bunga
adalah suatu jasa yang berbentuk uang yang diberikan oleh seorang peminjam atau
pembeli terhadap orang yang meminjamkan modal atau penjual atas persetujuan
bersama.
3. Menurut M. Farid M dalam tesisnya menguraikan bahwa dalam literatur ekonomi,
yang dimaksud dengan suku bunga adalah ‘harga’ yang terjadi dipasar uang dan
modal. Harga disini adalah harga dari penggunaan uang untuk jangka waktu yang
ditentukan bersama.
4. Menurut Nopirin dalam bukunya pengantar ilmu ekonomi makro-mikro
menguraikan bahwa dalam pengertian sempit, kaum klasik berpendapat bahwa suku
bunga merupakan hasil interaksi antara tabungan dan investasi. Definisi kaum
klasik tersebut hanya mencakup aktivitas fiskal. Berbeda dengan pengertian suku
bunga yang dikemukakan oleh John Maynard Keynes, bahwa suku bunga
ditentukan oleh penawaran dan permintaan terhadap uang.
D. PERUMUSAN HIPOTESA
Berdasakan tinjauan pustaka atau kerangka pemikiran diatas, maka penulis
mencoba untuk merumuskan hipotesis yang akan diuji kebenarannya, apakah hasil
penelitian akan menerima atau menolak hipotesis tersebut, sebagai berikut:
H01: Tidak ada pengaruh nilai tukar rupiah terhadap USD, GBP, dan JPY terhadap
cadangan primer Bank Mandiri.
H02: Tidak ada pengaruh suku bunga riil Indonesia, Amerika Serikat, Inggris, dan
Jepang terhadap cadangan primer Bank Mandiri.
H03: Tidak ada pengaruh nilai tukar rupiah terhadap USD, GBP, dan JPY terhadap
kredit untuk nasabah Bank Mandiri.
H04: Tidak ada pengaruh suku bunga riil Indonesia, Amerika Serikat, Inggris, dan
Jepang terhadap kredit untuk nasabah Bank Mandiri.
E. METODOLOGI PENELITIAN
Data Penelitian
1. Sumber Data
Data yang diteliti diperoleh dari Laporan Tahunan Bank Indonesia (LTBI),
laporan triwulanan Perkembangan Ekonomi Keuangan dan Kerjasama Internasional
(PEKKI) Bank Indonesia, dan Laporan Keuangan Publikasi Triwulanan Neraca PT.
BANK MANDIRI (PERSERO), TBK.
2. Jenis Data
a. Aktiva Bank Mandiri
Pos-pos pada aktiva Bank Mandiri merupakan variabel terikat dan dikelompokan
berdasarkan skala prioritas penggunaan dana, yaitu:
1. Cadangan primer, terdiri dari kas, penempatan pada Bank Indonesia, giro pada
bank lain, dan penempatan pada bank lain.
2. Cadangan sekunder, terdiri dari surat berharga yang dimiliki, dan obligasi
pemerintah.
3. Kredit untuk nasabah, terdiri dari kredit yang diberikan,
4. Investasi untuk pendapatan, terdiri dari penyertaan.
Dalam hal penelitian ini, penulis hanya fokus kepada cadangan primer dan kredit
untuk nasabah.
b. Kurs rupiah terhadap USD, GBP, dan JPY
Kurs rupiah terhadap USD, GBP, dan JPY merupakan variabel bebas. USD dan
GDP merupakan nilai tukar 1 mata uang Amerika Serikat dan Inggris terhadap
rupiah, sedangkan JPY merupakan nilai tukar 100 mata uang Jepang terhadap
rupiah.
c. Suku bunga dan inflasi di Indonesia, Amerika Serikat, Inggris, dan Jepang.
Suku bunga yang dikeluarkan oleh bank sentral masing-masing negara akan
dikurangi dengan inflasi pada masing-masing negara sehingga diperoleh suku bunga
riil. Suku bunga riil di Indonesia, Amerika Serikat, Inggris, dan Jepang merupakan
variabel bebas.
3. Tipe Data
Data yang diteliti merupakan data sekunder yang dikumpulkan berupa data
runtun waktu (time series). Data-data tersebut diterbitkan secara berkala oleh Bank
Indonesia dalam bentuk buletin dan laporan triwulan atau tahunan, dengan demikian
keabsahan data tersebut merupakan tanggung jawab lembaga tersebut.
Objek Penelitian
Objek penelitian dalam penulisan ini adalah Bank Mandiri.
Periode Penelitian
Data yang digunakan merupakan data triwulanan dari triwulan IV 2000 sampai
dengan triwulan II 2008.
Variabel Penelitian dan Model Penelitian
Variabel Penelitian
Variabel Keterangan Jenis Notasi
Y1 Cadangan primer Variabel terikat I YCP
Y2 Kredit untuk nasabah Variabel terikat II YKUN
X1 Nilai tukar rupiah terhadap USD Variabel bebas I XUSD
X2 Nilai tukar rupiah terhadap GBP Variabel bebas II XGBP
X3 Nilai tukar rupiah terhadap JPY Variabel bebas III XJPY
X4 Suku bunga riil Indonesia Variabel bebas IV XSBIN
X5 Suku bunga riil Amerika Serikat Variabel bebas V XSBAS
X6 Suku bunga riil Inggris Variabel Bebas VI XSBIG
X7 Suku bunga riil Jepang Variabel bebas VII XBSJP
Dari tabel diatas maka akan didapat model penelitian sebagai berikut:
a. YCP = a + bXUSD + bXGBP + bXJPY + bXSBIN + bXSBAS + bXSBIG + bXSBJP + ε
b. YKUN = a + bXUSD + bXGBP + bXJPY + bXSBIN + bXSBAS + bXSBIG + bXSBJP + ε
Alat Yang Digunakan
Alat bantu yang digunakan untuk mencari keterkaitan diantara variabel-variabel
tersebut diatas adalah peranti lunak atau software EViews 5.0 dan SPSS 13.0 for
windows. EViews dan SPSS merupakan peranti lunak atau software yang berbasis
windows yang digunakan untuk menganalisa data statistik agar dapat diolah,
ditampilkan, dan dimanipulasi sehingga dapat menyajikan suatu informasi sesuai
kehendak pengguna. Angka 5.0 dan 13.0 merupakan nomor versi dari EViews dan
SPSS.
Model Analisis
Untuk mencari keterkaitan antara variabel yang tercakup dalam penelitian ini,
penulis menggunakan analisis regresi linier dengan metode kuadrat terkecil. Analisis
regresi bertujuan untuk mengetahui koefisien korelasi, koefisien determinasi, dan
koefisien regresi. Selanjutnya penulis melakukan pengujian hipotesi yaitu pengujian
hipotesis secara parsial menggunakan t test dan pengujian hipotesis secara simultan
menggunakan F test.

Didalam persamaan regresi linier terdapat perbedaan antara Y hasil observasi
yang diperoleh dari data sampel dengan nilai Y sebenarnya, perbedaan inilah yang
disebut dengan kesalahan pengganggu atau error atau residual. Semakin kecil nilai
kesalahn pengganggu semakin valid nilai Y hasil observasi untuk meramalkan nilai Y
populasi. Beberapa buku melambangkan kesalahan penggangu dengan U dan ada juga
dengan ε. Dengan adanya kesalahan pengganggu tersebut, maka terdapat beberapa
asumsi dalam analisis regresi dengan metode kuadrat terkecil, sehingga estimasi yang
dihasilkan bersifat BLUE. Asumsi-asumsi tersebut diantaranya adalah asumsi
normalitas, asumsi autokorelasi, asumsi homokedastiditas, dan asumsi multikolinieritas.
F. RENCANA BIAYA PENELITIAN
Penelitian ini merupakan penelitian karya ilmiah untuk memenuhi salah satu
syarat guna memperoleh gelar sarjana pada universitas gunadarma, maka semua biaya
penelitian ditanggung oleh penulis.
G. JADWAL WAKTU PENELITIAN
1. Minggu I: Persiapan.
2. Minggu II – IV: Pengumpulan data, pengolahan dan analisis data secara garis besar.
3.Minggu V – IX: Penyusunan laporan draf, mulai dari BAB I sampai dengan BAB V
4. Minggu X - XII: Laporan akhir
H. DAFTAR PUSTAKA
1. Jhon Hendri. 2009. “Pengaruh Nilai Tukar Rupiah Dan Suku Bunga Riil Terhadap
Cadangan Primer Dan Kredit Untuk Nasabah Bank Mandiri”. Tesis Universitas
Gunadarma. Jakarta.
sumber :hendri.staff.gunadarma.ac.id

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Nasa dan Teori Einsten

Teori relativitas Albert Einstein adalah sebutan untuk kumpulan dua teori fisika: relativitas umum dan relativitas khusus. Kedua teori ini diciptakan untuk menjelaskan bahwa gelombang elektromagnetik tidak sesuai dengan teori gerakan Newton.

Gelombang elektromagnetik dibuktikan bergerak pada kecepatan yang konstan, tanpa dipengaruhi gerakan sang pengamat. Inti pemikiran dari kedua teori ini adalah bahwa dua pengamat yang bergerak relatif terhadap masing-masing akan mendapatkan waktu dan interval ruang yang berbeda untuk kejadian yang sama, namun isi hukum fisika akan terlihat sama oleh keduanya.

* 1 Relativitas khusus
* 2 Relativitas umum



Relativitas khusus


Tulisan Einstein tahun 1905, "Tentang Elektrodinamika Benda Bergerak", memperkenalkan teori relativitas khusus. Relativitas khusus menunjukkan bahwa jika dua pengamat berada dalam kerangka acuan lembam dan bergerak dengan kecepatan sama relatif terhadap pengamat lain, maka kedua pengamat tersebut tidak dapat melakukan percobaan untuk menentukan apakah mereka bergerak atau diam. Bayangkan ini seperti saat Anda berada di dalam sebuah kapal selam yang bergerak dengan kecepatan tetap. Anda tidak akan dapat mengatakan apakah kapal selam tengah bergerak atau diam. Teori relativitas khusus disandarkan pada postulat bahwa kecepatan cahaya akan sama terhadap semua pengamat yang berada dalam kerangka acuan lembam.

Postulat lain yang mendasari teori relativitas khusus adalah bahwa hukum fisika memiliki bentuk matematis yang sama dalam kerangka acuan lembam manapun. Dalam teori relativitas umum, postulat ini diperluas untuk mencakup tidak hanya kerangka acuan lembam, namun menjadi semua kerangka acuan.

Relativitas umum

Relativitas umum diterbitkan oleh Einstein pada 1916 (disampaikan sebagai satu seri pengajaran di hadapan "Prussian Academy of Science" 25 November 1915). Akan tetapi, matematikawan Jerman David Hilbert menulis dan menyebarluaskan persamaan sejenis sebelum Einstein. Ini tidak menyebabkan tuduhan pemalsuan oleh Einstein, tetapi kemungkinan mereka merupakan para pencipta relativitas umum.

Teori relativitas umum menggantikan hukum gravitasi Newton. Teori ini menggunakan matematika geometri diferensial dan tensor untuk menjelaskan gravitasi. Teori ini memiliki bentuk yang sama bagi seluruh pengamat, baik bagi pengamat yang bergerak dalam kerangka acuan lembam ataupun bagi pengamat yang bergerak dalam kerangka acuan yang dipercepat. Dalam relativitas umum, gravitasi bukan lagi sebuah gaya (seperti dalam Hukum gravitasi Newton) tetapi merupakan konsekuensi dari kelengkungan (curvature) ruang-waktu. Relativitas umum menunjukkan bahwa kelengkungan ruang-waktu ini terjadi akibat kehadiran massa.
Dua ramalan Albert Einstein dalam teori relativitas terbukti benar oleh misi Gravity Probe B milik NASA. Sebelumnya, teori Einstein tersebut sulit dikonfirmasi.

"Teori Einstein bertahan," kata Francis Everitt, kepala penelitian dari Stanford University, California, Amerika Serikat, Rabu (4/5/2011) lalu.

Ada dua aspek dalam teori Einstein mengenai gravitasi. Aspek pertama adalah efek geodesi, efek pembelokan ruang dan waktu di sekitar benda bergravitasi, seperti planet. Aspek kedua adalah "frame dragging", yakni jumlah struktur ruang dan waktu yang terbawa oleh objek berputar.

Untuk menguji teori ilmuwan kelahiran Jerman tersebut, NASA mengirim Gravity Probe B untuk mengorbit Bumi. Pesawat itu dilengkapi sebuah alat yang disebut "pelacak bintang" untuk mengikuti sebuah bintang bernama IM Pegasi. Jika efek geodesi dan frame dragging tidak ada, pelacak bintang seharusnya selalu terkunci dengan bintang selamanya.

Jika Einstein benar, arah putaran Gravity Probe B akan berubah sedikit demi sedikit akibat massa dan rotasi Bumi. Everitt menganalogikan efek ini dengan bola berotasi di dalam madu. "Madu dan benda-benda yang juga berada di dalam madu akan terseret," jelas Everitt.

Dengan menganalisis data, tim peneliti menemukan perubahan orientasi sekitar 6.600 miliarcsecond setahun-1 miliarcsecond, kata Everitt, sama dengan lebar sehelah rambut manusia dilihat dari jarak 16 kilometer. Perubahan yang sangat kecil yang mungkin Einsten sendiri pun sulit tunjukkan. Dalam bukunya The Meaning of Relativity, Einstein menuliskan, "Efek frame dragging muncul berdasarkan teori kami, meskipun tingkatannya sangat kecil sehingga pembuktian dengan entah eksperimen laboratorium apa yang harus dilakukan."

Pembuktian ini dapat membuat ilmuwan memahami beberapa kejadian di alam semesta. "Mengukur efek frame dragging akibat rotasi bumi punya implikasi besar," kata ahli fisika Clifford Will dari Washington University di St. Louis yang tidak terlibat dalam penelitian.

Contohnya, kata Will, frame dragging sepertinya punya peranan dalam memicu ledakan energi dari kuarsa, galaksi yang sangat jauh yang secara aktif berperan dalam lubang hitam. (National Geographic Indonesia/Alex Pangestu)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

berita tentang SKYPE

Skype adalah sebuah program komunikasi dengan teknologi P2P (peer to peer). Program ini merupakan program bebas (dapat diunduh gratis) dan dibuat dengan tujuan penyediaan sarana komunikasi suara (voice) berkualitas tinggi yang murah berbasiskan internet untuk semua orang di berbagai belahan dunia. Pengguna Skype dapat berbicara dengan pengguna Skype lainnya dengan gratis, menghubungi telepon tradisional dengan biaya (skypeOut), menerima panggilan dari telepon tradisional (SkypeIn), dan menerima pesan suara [1] . Teknologi skype ditemukan oleh wirausahawan Niklas Zennström dan Janus Friis, orang yang sama yang menemukan Kazaa dan Joost (P2P untuk televisi). Skype lalu berkompetisi dengan protokol terbuka VoIP yang sudah ada seperti SIP, IAX, dan H.323. Grup Skype yang dibentuk pada bulan September 2003 lalu dibeli oleh perusahaan lelang internet raksasa di Amerika e-Bay pada bulan September 2005 dan bermarkas di Luxembourg, Jerman dengan kantor-kantor di London, Inggris, Praha, Rusia dan San Jose, California, A.S.

Sejak diluncurkan skype telah mengalami pertumbuhan pesat baik dari penggunaannya yang populer maupun pengembangan perangkat lunaknya, jasa yang ditawarkan pun menjadi beragam mulai dari penggunaan gratis maupun berbayar.

Hanya dalam beberapa tahun saja pada bulan April 2006 Skype memiliki 100 juta pengguna.



NEW YORK, KOMPAS.com — Skype yang menunda penjualan saham perdana kabarnya kini menjadi rebutan dua raksasa internet, yakni Facebook dan Google.

Seorang sumber mengungkapkan, Chief Executive Facebook Mark Zuckerberg sedang membahas pembelian Skype dengan kalangan internal. Namun, sumber lainnya membisikkan, Facebook akan mengajak Skype untuk berpatungan.

Sumber lainnya mengatakan, Google juga telah bicara dengan Skype. Situs pencari terbesar ini berniat melakukan kerja sama dengan Skype.

Jika kesepakatan itu tercapai, maka nilai transaksinya bisa 3 miliar dollar AS hingga 4 miliar dollar AS. Nilai ini lebih tinggi dari target penjualan saham perdana Skype yang diperkirakan mencapai 1 miliar dollar AS.

Dua sumber lainnya mengatakan, pembicaraan pembelian Skype ini masih dalam tahap awal. Facebook dan Google sendiri menolak berkomentar.

Pada Agustus lalu, Skype telah mengajukan izin untuk go public. Perusahaan yang berbasis di Luksemburg ini telah menunjuk mantan Vice President Cisco Systems Tony Bate sebagai direktur utama untuk melakukan penawaran saham perdana tersebut. Rencananya, proses initial public offering (IPO) Skype akan dilakukan pada semester kedua tahun ini. (Kontan/Edy Can)

sumber:
http://id.wikipedia.org/wiki/Skype
tekno.kompas.com

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Layar Kertas

KOMPAS.com - Kelak, layar fleksibel yang lentur seperti kertas sangat mungkin dipakai pada perangkat elektronika tidak hanya untuk layar komputer, tablet, tapi bisa juga untuk ponsel dan smartphone. Teknologi layar lentur untuk ponsel tengah dikembangkan Human Media Lab (HML), sebuah laboratorium multidisplin ilmu di Queen's University Kanada.




Para periset di HML telah membuat prototipe ponsel berlayar lentur yang disebut PaperPhone dan diberi sebutan iPhone fleksibel. Perangkat ini layaknya smartphone bisa menyimpan kontak nama, memainkan musik, dan melakukan panggilan telepon. Layarnya 9,5 inci menggunakan e-ink.

HML mencoba mengembangkan teknologi navigasi yang memberdayakan kebiasaan orang. Dalam prototipe tersebut, para peneliti HML melakukan perintah ke menu-menu di layar ponsel bukan dengan teknologi layar sentuh melainkan dengan menekuk-nekuk ujung layar. Mereka merancang sensor hardware dan software untuk mengenali perubahan bentuk layar yang ditekuk.

"Inilah masa depan. Segala sesuatu akan terlihat dan terasa seperti ini dalam lima tahun ke depan," kata Roel Vertegaal, direktur HML yang menciptakan teknologi tersebut dalam situsnya. Ia akan memamerkan prototipe tersebut pada konferensi Computer Human Interaction atau CHI 2011 yang diselenggarakan di Vancouver, Kanada, 10 Mei 2011.
untuk melihat video nya klik :
http://www.youtube.com/watch?v=Rl-qygUEE2c&feature=player_embedded

sumber : kompas.com

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Proposal

pengertian proposal
Pengertian dari proposal adalah sebuah tulisan yang dibuat oleh si penulis yang bertujuan untuk menjabarkan atau menjelasan sebuah tujuan kepada si pembaca (individu atau perusahaan) sehingga mereka memperoleh pemahaman mengenai tujuan tersebut lebih mendetail. Diharapkan dari proposal tersebut dapat memberikan informasi yang sedetail mungkin kepada si pembaca, sehingga akhirnya memperoleh persamaan visi, misi, dan tujuan.atau dalam kata lain Proposal adalah rencana kerja yang disusun secara sistematis dan terinci untuk suatu kegiatan yang bersifat formal.

Proposal adalah rencana kerja yang disusun secara sistematika dan terpirinci untuk suatu kegiatan yang bersifat formal (Finoza, 1999:157). Proposal atau rencana kerja hampir sama fungsinya dengan kerangka karangan. Sebelum kita membuat suatu kegiatan, tentunya di perlukan suatu rencana kerja yang jelas. Dengan adanya proposal, kita akan mengetahui hal-hal apa saja yang harus dikerjakan, berapa biaya yang diperlukan dan sebagainya. Namun, lebih dari itu proposal juga penting dalam kaitannya dengan pengajuan suatu bentuk permohonan untuk mendapatkan persetujuan maupun mendapatkan bantuan berupa dana dan sarana.


Jenis-Jenis Proposal
Berdasarkan bentuknya, proposal dapat dibedakan menjadi 3 jenis, yaitu: proposal berbentuk formal, semiformal, dan nonformal. Proposal berbentuk formal terdiri atas tiga bagian utama, yaitu: 1) bagian pendahuluan, yang terdiri atas: sampul dan halaman judul, surat pengantar (kata pengantar), ikhtisar, daftar isi, dan pengesahan permohonan; 2) isi proposal, terdiri atas: latar belakang, pembatasan masalah, tujuan, ruang lingkup, pemikiran dasar (anggapan dasar), metodologi, fasilitas, personalia (susunan panitia), keuntungan dan kerugian, waktu, dan biaya; 3) bagian pelengkap penutup, yang berisi daftar pustaka, lampiran, tabel, dan sebagainya.
Proposal semiformal dan nonformal merupakan variasi atau bentuk lain dari bentuk proposal formal karena tidak memenuhi syarat-syarat tertentu atau tidak selengkap seperti proposal bentuk formal.
Proposal harus memenuhi syarat-syarat yaitu persuasif, lengkap dan jelas. Jenis proposal, antara lain proposal penelitian, proposal rencana kegitan, atau pembagunan dan proposal bantuan dana. Hal-hal yang harus di perhatikan dalam menyusun proposal. Perhatikan Sistematika Kerangka Proposal adalah sebagai berikut :
1. Dasar Pemikiran.
Bagian yang berisi pokok-pokok pemikiran perlunya melaksanakan kegiatan tertentu.
2. Jenis Kegiatan
Jenis kegiatan yang dilaksanakan harus dijelaskan dalam isi proposal
3. Tema Kegiatan
Tema kegiatan berisi init-inti kegiatan dalam pelaksanan kegiatan tersebut.
4. Tujuan Kegiatan
Penyusun proposal perlu merumuskan tujuan sedemikian rupa agar yang akan dicapai dapat diketahui dan dirasakan oleh pembaca proposal. Setiap kegiatan pasti mempunyai tujuan. Tujuan tersebut harus dijelaskan aga ada manfaat.
5. Peserta Kegiatan
Peserta terdiri atas kegiatan yang dilakasanakan contohnya dilakukan di lingkungan sekolah berarti peserta kegiatan adalah siswa dan berapa jumlah peserta yang mengikuti tersebut.
6. Waktu dan Tempat Pelaksanaan
Bagian ini juga harus jelas agar proposal dapt diterima oleh pembaca. Dalam bagian ini dicantumkan waktu dan tempat pelaksanaa.
7. Susunan Kepanitian
Tim penyusun proposal perlu menyeleksi kualifikasi dan bobot orang-orang yang duduk sebagai panitia. Hal ini untuk menjamin kelancarnya suatu kegiatan.
8. Anggaran Biaya
Penyusunan anggaran biaya dalam suatu proposal harus logis dan realities serta harus memperhatikan keseimbagan antara pengeluaran dan penghasilan. Mengapa demikian, agar proposal dapat diterima penyadang dana.
9. Acara Kegiatan
Baik acara maupun jadwal kegitan harus jelas dan terperinci. Dengan demikian, tidak terjadi pada hal-hal yang menyimpang dari acara yang sudah ditentukan.
10. Penutup
Penutup merupakan bagian akhir yang berfungsi menekankan bahwa proposal di ajukan dengan sunguh-sunguh. Dalam penutup, hendaknya tergambar optimistis dan pembuatan proposal.

Sumbeer::
chandil.wordpress.com/2007/05/02/definisi-proposal/
mystroberi.blogspot.com/2010/10/sistematika-proposal.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

LAPORAN

Pengertian laporan
Kata “Lapor” dibentuk dari kata dasar “Lapor” dan mendapat akhiran (surfiks) –an yang dapat diberi arti sebagai segala sesuatu yang dilaporkan atau pemberitahuan tentang sesuatu.
Pengertian Laporan menurut The Oxford English Dictionary dalam Kusumah, dkk (2002 : 2.3) adalah :
1. Cerita yang dibawakan oleh seseorang kepada orang lain yang diteliti secar khusus
2. Pernyataan formal hasil penelitian tentang sesuatu yang memerlukan informasi yang pasti, dibuat oleh seseorang atau sebuah lembaga atau harus melakukannya.
Siswanto (1982 : 62) memberikan batasan tentang laporan (report) yaitu sebagai informasi tertulis yang dimaksudkan sebagai pertanggungjawabkan atas sesuatu penugasan. Laporan juga dapat dikatakan sebagai sesuatu macam dokumen yang disampaikan atau menyampaikan informasi mengenai sebuah masalah yang telah atau tengah diselidiki, dalam bentuk fakta – fakta yang diarahkan kepada pemikiran atau tindakan yang akan diambil (Keraf, 1993 : 284).


Sejalan dengan pendapat Keraf, Parera (1987 : 56) mengemukakan laporan pada dasarnya suatu bentuk penyampaian dan perjanjian fakta – fakta dan pemikiran – pemikiran guna tindakan.
Dari beberapa pendapat pengertian laporan diatas dapat disimpulkan bahwa laporan merupakan suatu bentuk penyampaian dan penyajian hasil kegiatan baik secara lisan maupun tertulis atau dokumen berupa fakta – fakta yang dimanfaatkan guna mengambil sebuah keputusan atau tindak lanjut bagi seseorang atau lembaga atau instansi tertentu.
Laporan adalah segala sesuatu yang dilaporkan dari seseorang atau suatu badan hukum
sehubungan dengan tugas yang dibebankan kepadanya.


Fungsi laporan
a. memberitahukan atau menjelaskan dasar penyusunan, kebijakan, keputusan atau
pemecahan masalah.
b. memberitahukan atau menjelaskan pertanggungjawaban tugas dan kegiatan.
c. merupakan bahan untuk pendokumentasian.
d. merupakan sumber informasi.

Tujuan laporan
a. mengetahui kemajuan dan perkembangan suatu masalah.
b. mengadakan pengawasan dan perbaikan.
c. mengambil suatu keputusan yang lebih efektif.

Syarat pembuatan laporan
a. menggunakan bahasa yang jelas, singkat, dan benar.
b. mengemukakan isi laporan dengan lengkap dan sistematis.

Jenis-jenis laporan
Menurut jenisnya laporan dibedakan atas laporan formal dan laporan non formal.
Laporan formal adalah laporan yang memenuhi persyaratan sebagai berikut:
a. ada halaman judul
b. ada surat atau pernyataan penyesalan
c. ada daftar isi
d. ada ikhtisar atau abstrak
e. ada pendahuluan, isi, dan penutup
Laporan non formal adalah laporan yang tidak memenuhi beberapa unsur formal di atas.
Laporan ini bersifat pribadi yang disesuaikan dengan kepentingan penulisannya.

Bentuk laporan
Berdasarkan bentuknya laporan dibedakan atas:
a. Laporan berbentuk formulir isian
b. Laporan berbentuk surat
c. Laporan berbentuk memorandum atau nota
d. Laporan jurnalistik
e. Laporan ilmiah/penelitian (makalah, skripsi tesis, dan disectasi)
f. Laporan percobaan
g. Laporan hasil pengamatan
h. Laporan perjalanan
Sistimatika Laporan
Hendaknya laporan lengkap, dapat menjawab semua pertanyaan mengenai : apa ( what ), mengapa ( why ),siapa ( Who ), dimana ( where ), kapan ( when ), bagaimana ( how ).
Urutan isi laporan sebaiknya diatur, sehingga penerima laporan dapat mudah memahami. Urutan isi laporan antara lain sebagai berikut :
1. 1. Pendahuluan
Pada pendahuluan disebutkan tentang :
1. Latar belakang kegiatan.
2. Dasar hukum kegiata.
3. Apa maksud dan tujuan kegiatan.
4. Ruang lingkup isi laporan.
1. 2. Isi Laporan
Pada bagian ini dimuat segala sesuatu yang ingin dilaporkan antara lain :
1. Jenis kegiatan.
2. Tempat dan waktu kegiatan.
3. Petugas kegiatan.
4. Persiapan dan rencana kegiatan.
5. Peserta kegiatan.
6. Pelaksanaan kegiatan (menurut bidangnya, urutan waktu pelaksanaan, urutan fakta / datanya).
7. Kesulitan dan hambatan.
8. Hasil kegiatan.
9. Kesimpulan dan saran penyempurnaan kegiatan yang akan datang.
1. 3. Penutup
Pada kegiatan ini ditulis ucapan terima kasih kepada yang telah membantu penyelenggaraan kegiatan itu, dan permintaan maaf bila ada kekurangan-kekurangan. Juga dengan maksud apa laporan itu dibuat.

sumber::
http://www.definisionline.com/2010/08/pengertian-laporan.html
http://www.pramukanet.org/index.php?option=com_content&task=view&id=396&Itemid=100

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Metode Pengumpulan Data

Metode pengumpulan data (Sugiyono, 2002) yang umum digunakan dalam suatu penelitian adalah: observasi, wawancara, kuesioner,dan JAD.



A. Wawancara
Wawancara digunakan untuk mendapatkan data secara langsung dari pihak perusahaan. yang merupakan komunikasi dari seseorang pekerja untuk mendapatkan informasi yang sesuai dengan yang diinginkan. Teknik wawancara memakan waktu dan biaya yang sangat besar untuk sampel yang cukup besar dan tersebar. Wawancara berarti komunikasi antara pewawancara dan orang yang diwawancara, hal ini cenderung menimbulkan perbedaan interpretasi antara keduanya. Namun dengan wawancara dapat diperoleh informasi lebih lengkap. Faktor-faktor yang mempengaruhi Interaksi Dalam Wawancara bisa dilihat pada.

Kelebihan dan Keterbatasan Wawancara.
1. Kelebihan Wawancara.
a.Wawancara merupakan teknik yang paling tepat untuk mengungkapkan keadaan
pribadi subyek wawancara.
b.Dapat dilaksanakan terhadap setiap individu dan tingkatan umur.
c.Wawancara selalu digunakan untuk mengumpulkan data pelengkap terhadap data
yang dikumpulkan dengan teknik lain.
d.Dapat diselenggarakan serempak dengan observasi.
e.Bahasa dari pewawancara dapat disesuaikan dengan keadaan subyek wawancara.
f.Subyek wawancara berhadapan langsung dengan pewawancara, maka diharapkan
dapat menimbulkan suasana persaudaraan yang baik, sehingga hal ini akan
mempengaruhi hasil wawancara.
g.Isi pertanyaan dan caranya mengajukan pertanyaan dapat disesuaikan dengan
tingkat perkembangan dan daya tangkap sebyek wawancara. Baik pewawancara
maupun subyek wawancara dapat memberikan penjelasan lebih lanjut bilamana
pertanyaan atau jawaban belum jelas.
h.Tidak dibatasi oleh kemampuan dan menulis individu, artinya orang tidak dapat
membaca atau menulispun dapat diajak wawancara
i.Kerahasiaan pribadi lebih terjamin.
2. kekurangan Wawancara.
a.Kalau pewawancara atau subyek wawancara mempunyai suatu prasangka yang
satu kepada yang lain, hasil wawancara tidak akan memuaskan.
b.Mengadakan wawancara dengan individu satu persatu memerlukan banyak waktu
dan tenaga dan mungkin juga biaya.
c.Menuntut keahlian, ketrampilan, dan penguasaan bahasa yang baik dari
pewawancara.
d.Sangat tergantung kepada kesediaan, kemampuan dan keadaan sementara dari
subyek wawancara, yang mungkin sangat menghambat ketelitian hasil
wawancara.
e.Laju dan materi wawancara sangat dipengaruhi oleh situasi sekitar tempat
wawancara. Sekalipun ada segi-segi kelemahan, namun wawancara masih banyak
sumbangannya sebagai metode untuk mendapatkan data. Bahkan dalam proses
konseling, wawancara merupakan alat yang sangat pokok.
Manurut (Djumhur dan Moh. Surya) Selain memiliki kelebihan, wawancara juga mempunyai kelemahan - kelemahan, yaitu:
1. Memerlukan waktu, tenaga, dan biaya yang lebih besar
2. Sangat tergantung pada individu yang akan diwawancarai
3. Situasi wawancara mudah dpengaruhi lingkungan sekitar
4. Menuntut penguasaan keterampilan bahasa yang baik dari interviewer
5. Adanya pengaruh subyektif pewawancara yang dapat mempengaruhi hasil wawancara
6. Adanya pengaruh subjektifitas dari interviewer terhadap hasil wawancara
Upaya-upaya mengatasi kelemahan dalam wawancara yaitu :
1. Kondisikan keadaan agar lebih baik sehingga tidak terpengaruh keadaan lingkungan yang kurang baik.
2. Bahasa yang digunakan bisa disesuaikan dengan klien agar klien mengerti dan faham.
3. Minimalkan waktu, tenaga, dan biaya yang ada.

B. Kuesioner
Kuesioner merupakan metode penelitian yang harus dijawab responden untuk menyatakan pandangannya terhadap suatu persoalan. Sebaiknya pertanyaan dibuat dengan bahasa sederhana yang mudah dimengerti dan kalimat-kalimat pendek dengan maksud yang jelas. Penggunaan kuesioner sebagai metode pengumpulan data terdapat beberapa keuntungan, diantaranya adalah pertanyaan yang akan diajukan pada responden dapat distandarkan, responden dapat menjawab kuesioner pada waktu luangnya, pertanyaan yang diajukan dapat dipikirkan terlebih dahulu sehingga jawabannya dapat dipercaya dibandingkan dengan jawaban secara lisan, serta pertanyaan yang diajukan akan lebih tepat dan seragam. Kuesioner dapat dibagi menjadi empat, yaitu:
1. Kuesioner tertutup
Setiap pertanyaan telah disertai sejumlah pilihan jawaban. Responden hanya memilih jawaban yang paling sesuai.
2. Kuesioner terbuka
Dimana tidak terdapat pilihan jawaban sehingga responden haru memformulasikan jawabannya sendiri.
3. Kuesioner kombinasi terbuka dan tertutup
Dimana pertanyaan tertutup kemudian disusul dengan pertanyaan terbuka.
4. Kuesioner semi terbuka
Pertanyaan yang jawabannya telah tersusun rapi, tetapi masih ada kemungkinan tambahan jawaban.

Dalam penelitian ini, digunakan metode pengumpulan data dengan wawancara pada saat awal penelitian.
Kelebihan teknik kuesioner:
1. Kuesioner baik untuk sumber data yang banyak dan tersebar.
2. Responden tidak merasa terganggu, karena dapat mengisi kuesioner
dengan memilih waktunya sendiri yang paling luang.
3. Kuesioner secara relatip lebih efisien untuk sumber data yang banyak.
4. Karena kuesioner biasanya tidak mencantumkan identitas responden,
maka hasilnya dapat lebih objektif.
Kekurangan teknik kuesioner:
1. Kuesioner tidak menggaransi responden untuk menjawab pertanyaan
dengan sepenuh hati.
2. Kuesioner cenderung tidak fleksibel, artinya pertanyaan yang harus
dijawab terbatas yang dicantumkan di kuesioner saja, tidak dapat
dikembangkan lagi sesuai dengan situasinya.
3. Pengumpulan sampel tidak dapat dilakukan secara bersama-sama
dengan daftar pertanyaan, lain halnya dengan obeservasi yang dapat
sekaligus mengumpulkan sampel
4. Kuesioner yang lengkap sulit untuk dibuat.


C. Observasi
Observasi merupakan salah satu teknik pengumpulan data yang cukup efektif untuk mempelajari suatu sistem Observasi merupakan pengamatan secara langsung terhadap kegiatan yang sedang berlangsung. Untuk mendapatkan hasil pengamatan yang baik, pengamatan harus dilakukan dalam waktu yang lama serta pengamat harus membiasakan diri untuk tidak mengganggu kewajaran objek yang diamati sehingga hasil pengamatan dapat optimal.

Observasi mempunyai beberapa kebaikan dan juga kekurangan dibandingkan dengan
teknik pengumpulan data lainnya.
Kebaikan dari observasi adalah sebagai berikut :

a. Data yang dikumpulkan melalui observasi cenderung mempunyai keandalan yang tinggi. Kadang observasi dilakukan untuk mengecek validitas dari data yang telah diperoleh sebelumnya dari individu-individu.
b. Dapat melihat langsung apa yang sedang dikerjakan, pekerjaan-pekerjaan yang
rumit kadang-kadang sulit untuk diterangkan.
c. Dapat menggambarkan lingkungan fisik dari kegiatan-kegiatan, misalnya tata
letak fisik peralatan, penerangan, gangguan suara dan lain-lain.

d. Dapat mengukur tingkat suatu pekerjaan, dalam hal waktu yang dibutuhkan untuk menyelesaikan satu unit pekerjaaan tertentu. Sedangkan kekurangannya adalah sebagai berikut :
a. Umumnya orang yang diamati merasa terganggu atau tidak nyaman, sehingga akan
melakukan pekerjaannya dengan tidak semestinya.

b. Pekerjaan yang sedang diamati mungkin tidak mewakili suatu tingkat kesulitan pekerjaan tertentu atau kegiatan-kegiatan khusus yang tidak selalu dilakukan atau volume-volume kegiatan tertentu.
c. Dapat mengganggu proses yang sedang diamati.
d. Orang yang diamati cenderung melakukan pekerjaannya dengan lebih baik dari
biasanya dan sering menutup-nutupi kejelekan-kejelekannya
JOINT APPLICATION DESIGN (JAD)
Pendekatan altrenatif untuk mewawancarai pengguna satu demi satu
disebut JAD, yang dikembangkan oleh IBM. Latar belakang digunakannya
JAD adalah untuk :
- menyingkat waktu (sekaligus biaya) yang diperlukan dalam wawancara
- meningkatkan mutu hasil informasi yang diperoleh
- menciptakan identifikasi lebih banyak pengguna dengan sistem
informasi baru sebagai hasil proses-proses yang partisipatif.
JAD memerlukan beberapa keahlian khusus dari penganalisis serta
kemampuan dan komitmen penuh dari pihak organisasi dan pengguna
yang menggunakan pendekatan ini. Dalam situasi-situasi tertentu, JAD
dapat menjadi sangat efektif dan dapat dianggap sebagai alternatif untuk
beberapa metode tradisional yang digunakan untuk menganalisis sistem.
kelebihan JAD:
1. Menghemat waktu wawancara tradisional empat-mata.
2. Memungkinkan perkembangan yang cepat.
Pada wawancara pengguna tidak dapat dijalankan secara bertahap
selama beberapa minggu atau bulan, perkembangan bisa berlanjut jauh
lebih cepat.
Analisis Sistem Halaman 8
3. Kemungkinan pengembangan kepemilikan sistem informasi.
Sebagai penganalisis, kita selalu berusaha melibatkan pengguna dan
mendorong pengguna mengambil lebih dulu kepemilikan sistem yang
kita rancang.
4. Pengembangan desain yang kreatif.
Kekurangan JAD:
1. JAD membutuhkan komitmen waktu sepenuhnya dari 18 sampai 20
partisipan.
2. Jika persiapan setiap sesi JAD tidak cukup memadai, atau bila laporan
tindak lanjut serta dokumentasi untuk spesifikasi-spesifikasi tertentu
tidak lengkap. Sehingga hal-hal yang berhubungan dengan desain
menjadi kurang begitu memuaskan.
3. Keahlian-keahlian organisasi dan budaya organisasi yang diperlukan
tidak cukup dapat dikembangkan sehingga memungkinkan upaya-upaya
bersama yang lebih produktif dalam menyusun JAD.

sumber::
http://localheroes-jogja.blogspot.com/2009/03/metode-pengumpulan-data.html
fenni.staff.gunadarma.ac.id/.../files/.../Materi+Analisis+Tambahan.pdf

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS