Minggu, 11 November 2012

Badan Usaha

Pengertian badan usaha

Badan usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

Jenis-jenis Badan Usaha

Koperasi
Koperasi adalah badan usaha yang berlandaskan asas-asas kekeluargaan.

BUMN
Badan Usaha Milik Negara (atau BUMN) ialah badan usaha yang permodalannya seluruhnya atau sebagian dimiliki oleh Pemerintah. Status pegawai badan usaha-badan usaha tersebut adalah karyawan BUMN bukan pegawai negeri. BUMN sendiri sekarang ada 3 macam yaitu Perjan, Perum dan Persero.

Perjan
Perjan adalah bentuk badan usaha milik negara yang seluruh modalnya dimiliki oleh pemerintah. Perjan ini berorientasi pelayanan pada masyarakat, Sehingga selalu merugi. Sekarang sudah tidak ada perusahaan BUMN yang menggunakan model perjan karena besarnya biaya untuk memelihara perjan-perjan tersebut sesuai dengan Undang Undang (UU) Nomor 19 tahun 2003 tentang BUMN. Contoh Perjan: PJKA (Perusahaan Jawatan Kereta Api) kini berganti menjadi PT.KAI

Perum
Perum adalah perjan yang sudah diubah. Tujuannya tidak lagi berorientasi pelayanan tetapi sudah profit oriented. Sama seperti Perjan, perum di kelola oleh negara dengan status pegawainya sebagai Pegawai Negeri. Namun perusahaan masih merugi meskipun status Perjan diubah menjadi Perum, sehingga pemerintah terpaksa menjual sebagian saham Perum tersebut kepada publik (go public) dan statusnya diubah menjadi persero.

Persero
Persero adalah salah satu Badan Usaha yang dikelola oleh Negara atau Daerah. Berbeda dengan Perum atau Perjan, tujuan didirikannya Persero yang pertama adalah mencari keuntungan dan yang kedua memberi pelayanan kepada umum. Modal pendiriannya berasal sebagian atau seluruhnya dari kekayaan negara yang dipisahkan berupa saham-saham.

BUMS
Badan Usaha Milik Swasta atau BUMS adalah badan usaha yang didirikan dan dimodali oleh seseorang atau sekelompok orang. Berdasarkan UUD 1945 pasal 33, bidang- bidang usaha yang diberikan kepada pihak swasta adalah mengelola sumber daya ekonomi yang bersifat tidak vital dan strategis atau yang tidak menguasai hajat hidup orang banyak. Berdasarkan bentuk hukumnya Badan usaha milik swasta dibedakan atas :

Perusahaan Persekutuan
Perusahaan persekutuan adalah perusahaan yang memiliki 2 pemodal atau lebih. Ada 3 bentuk perusahaan persekutuan

  • Firma

Firma (Fa) adalah badan usaha yang didirikan oleh 2 orang atau lebih dimana tiap- tiap anggota bertanggung jawab penuh atas perusahaan. Modal firma berasal dari anggota pendiri serta laba/ keuntungan dibagikan kepada anggota dengan perbandingan sesuai akta pendirian.

  • Persekutuan komanditer

Persekutuan Komanditer (commanditaire vennootschap atau CV) adalah suatu persekutuan yang didirikan oleh 2 orang atau lebih.

  • Perseroan terbatas

Perseroan terbatas (PT) adalah badan usaha yang modalnya diperoleh dari hasil penjualan saham. Setiap pemegang surat saham mempunyai hak atas perusahaan dan setiap pemegang surat saham berhak atas keuntungan (dividen).

Yayasan
Yayasan adalah suatu badan usaha, tetapi tidak merupakan perusahaan karena tidak mencari keuntungan. Badan usaha ini didirikan untuk sosial dan berbadan hukum.



Sumber: http://id.wikipedia.org/wiki/Badan_usaha#Jenis-Jenis_Badan_Usaha_di_Indonesia 

Tugas Membuat brosur

1. Achmad Caeroni (54409129)
2. Fadlil Hadi K (52409026)
3. Fajrin Imam A (55409518)
4. Hafis Prananto (52409631)
5. Hani Hambali B (56409954)

Minggu, 21 Oktober 2012

E-Commerce

Definisi E-Commerse

Electronic Commerce (Perniagaan Elektronik), sebagai bagian dari Electronic Business (bisnis yang dilakukan dengan menggunakan electronic transmission), oleh para ahli dan pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik. Jelas, selain dari yang telah disebutkan di atas, bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan bisnis. Kesimpulannya, “e-commerce is a part of e-business”.

E-commerce adalah kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan jaringan-jaringan komputer (komputer networks) yaitu internet.
Julian Ding dalam bukunya E-commerce: Law & Practice, mengemukakan bahwa e-commerce sebagai suatu konsep yang tidak dapat didefinisikan. E-commerce memiliki arti yang berbeda bagi orang yang berbeda.

Perbedaan E-Commerse dan E-Business

E-commerce pada prinsipnya melibatkan pertukaran uang dalam transaksi. E-business, karena lebih luas, tidak terbatas pada transaksi yang bersifat keuangan (monetary). Semua aspek dalam bisnis, seperti pemasaran, perancangan produk, manajemen pemasokan, dsb., tercakup

E-business lebih mengenai pembuatan produk besar, ide kreatif dan pemberian layanan yang bermutu, perencanaan pemasaran produk dan pelaksanaannya. Jadi, tentu saja, e-commerce merupakan bagian takterpisahkan dari proses e-business, namun dalam kerangka terbatas, e-commerce merupakan kegiatan menjual dan membeli.

Ancaman pengguna E-Commerse

Kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.
• Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat mernantau semua infonnasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.

Produk-produk yang biasanya ditransaksikan dalam e-commerse adalah sebagai berikut:
- Pakaian
- Kendaraan bermotor
- Peralatan Elektronik(HP, TV, Computer)
- Hewan
- dll




Sumber:
http://www.binushacker.net/definisi-ecommerce-e-commerce-www-kotadingin-cc-cc.html
http://www.blog.jtc-indonesia.com/2010/05/perbedaan-antara-e-commerce-dengan-e.html
http://jurnal-sdm.blogspot.com/2009/08/e-commerse-definisi-jenis-tujuan.html

Jenis-jenis cyber crime dan contoh kasus cyber crime di Indonesia

Berdasarkan jenis aktifitas yang di lakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :


  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.


Berikut merupakan contoh kasus cyber crime di Indonesia.

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.




Sumber :


FREEZING THE SCENE





Anggota Kelompok 1 :
1. Achmad Chaeroni_54409129
2. Fadlil Hadi_52409026
3. Fajrin Iman_55409518
4. Hafis Prananto_52409631
5. Hani Hambali_56409954

Kelas : 4IA07


Menurut Ruby Alamsyah, digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk hardisk, flashdisk, handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
        
Kejahatan komputer kini semakin meningkat, diantaranya ada kejahatan dengan motif intelektual., biasanya jenis  ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi.. Kemudin ada kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi. Komputer forensik dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.

Permodelan forensik setidaknya akan melibatkan 3 komponen yang harus dikelola dengan baik sehingga membentuk hasil akhir yang layak untuk di pertanggungjawabkan kebenarannya. Ketiga komponen tersebut adalah manusia, peralatan, dan aturan.

Aktivitas forensik komputer, diantaranya:
 
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud. 
Tahapan Aktivitas Forensik

        Secara metodologis, terdapat paling tidak 14 (empat belas) tahapan yang perlu dilakukan dalam aktivitas forensik, sebagai berikut:

1. Pernyataan Terjadinya Kejahatan Komputer
2. Pengumpulan Petunjuk atau Bukti Awal
3. Penerbitan Surat Pengadilan
4. Pelaksanaan Prosedur Tanggapan Dini
5. Pembekuan Barang Bukti pada Lokasi Kejahatan
6. Pemindahan Bukti ke Laboratorium Forensik
7. Pembuatan Salinan terhadap Barang Bukti
8. Pengembangan Barang Bukti
9. Penyiapan Rantai Posesi Barang Bukti
10. Penyimpanan Barang Bukti Asli di Tempat Aman
11. Analisa Barang Bukti Salinan
12. Pembuatan Laporan Forensik
13. Penyerahan Hasil Laporan Analisa
14. Penyertaan dalam Proses Pengadilan

Tujuan Digital Forensik
        Tujuan dari digital forensik adalah untuk menjelaskan seputar digital artefak yakni sistem komputer, media penyimpanan (harddisk atau CD-ROM), dokumen elektronik (E-mail atau gambar JPEG) atau paket–paket data yang bergerak melalui jaringan komputer.

Barang Bukti Digital Sebagai Alat Bukti Sah
        Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”.

Bukti Digital / Elektronik
        Menurut Eoghan Casey: “Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”. Menurut Scientific Working Group on Digital Evidence : “Informasi yang disimpan atau dikirimkan dalam bentuk digital”. Contoh barang bukti digital : alamat E-Mail, wordprocessor/spreadsheet files, source code dari perangkat lunak, files bentuk images (JPEG, PNG, dll), web browser bookmarks, cookies serta kalender dan to do list.



Penanganan Barang Bukti Digital
        Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besat kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.

Prinsip Kerja Forensik Digital
  • Menurut Pavel Gladyshev prinsip kerja dari forensik digital adalah :Pemeliharaan (“Freezing the Crime Scene”) Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti.
  • Pengumpulan. Menemukan dan mengumpulkan semua barang bukti digital atau hal – hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki.
  • Pemeriksaan. Menganilisis barang bukti yang ada dan mencari data sebanyak – banyaknya yang berhubungan dengan kasus. Tahap ini adalah penentuan apakah pelaku kejahatan bisa tertangkap atau lolos dari jeratan hukum.
  • Analisis. Menyimpulkan bukti – bukti yang dikumpulkan selama proses penyelidikan.
Tantangan Forensik Digital

        Dalam mengumpulkan bukti forensik digital, banyak tantangan – tantangan yang harus dihadapi oleh para penyidik seperti :
  • Bagaimana menangani kasus yang melibatkan media perangkat digital
  • Bagaimana menemukan bukti dari web browser secara forensik suara
  • Bagaimana menganalisis bukti dalam segala kondisi berbeda baik secara perangkat maupun systemBagaimana melacak dan mendapatkan pelaku (tak menutup kemungkinan si pelaku adalah orang dalam)
  • Bagaimana mengidentifikasi dan menyelidiki kasus – kasus seperti spionase korporasi
  • Bagaimana melakukan investigasi network logs guna melacak dan mengadili penjahat cyber
Pemrosesan Barang Bukti
        Terdapat perdebatan dalam komunitas forensik untuk melakukan plug suatu sistem, misalnya apakah diperlukan untuk mematikan mesin. Sistem operasi bersangkutan akan merupakan kuncinya. Jika ada suatu usaha compromise atau penyusupan, penyelidikan diarahkan pada proses yang ada di memori, sistem file yang dipetakan melalui jaringan, koneksi mencurigakan lainnya pada host tersebut dan port apa yang sedang dipergunakan.

Melacak Sumber Program Perusak
        Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelaku compromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program. Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object, shell script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak.







Senin, 09 April 2012

Sinopsis Game

Nama Kelompok: KELAS 3IA07

Fajrin Imam Arif

Ferdata AWP

Devita Syabrina

Hafis Prananto

Kiky Dwiyantoro

Noviansyah Satrio


THE RENDVENTURE

Game yang akan kelompok kami buat adalah game petualangan sederhana dengan synopsis sebagai berikut. Pada sebuah kota yang bernama Ishvicks hidup seorang anak dari keluarga yang terbilang ahli dalam hal bela diri. Anak tersebut bernama Rend. Suatu ketika, terjadi peperangan antara kota Ishvicks dengan kerajaan yang bernama Loreign. Loreign adalah kota yang bisa dibilang sangat maju dari segi militer ketimbang Ishvicks. Peperangan yang tidak seimbang tersebut merugikan Ishvicks dengan banyaknya penduduk yang tewas. Pimpinan kerajaan Loreign yang bernama Vahl berhasil menculik seorang perempuan yang tidak lain adalah adik dari Rend. Saat itu Rend sedang dalam keadaan pingsan seusai peperangan. Saat ia tersadar ia diberitahu oleh penduduk yang selamat bahwa adiknya, Evolet telah diculik oleh Vahl. Mendengar hal tersebut, Rend bertekad untuk menyelamatkan adiknya dari genggaman Vahl. Di sinilah petualangan Rend bermula. Dalam perjalanannya ke Loreign, Rend akan menemui berbagai rintangan. Namun semua berhasil ia atasi, dan sampai akhirnya ia berhadapan dengan Vahl. Pertarungan dengan Vahl bukanlah hal mudah, namun karena tekad dan keinginan untuk menyelamatkan Evolet yang kuat, ia berhasil mengalahkan Vahl dengan susah payah. Akhirnya ia berhasil menyelamatkan Evolet dari genggaman Vahl.

Senin, 12 Maret 2012

Pengertian data dan database

Apa itu data?
Data adalah kumpulan fakta yang diperoleh dari pengukuran maupun pengamatan, data biasanya berupa angka, simbol-simbol, dan kata-kata. Data merupakan bentuk jamak dari datum yang berasal dari bahasa latin yaitu “sesuatu yang diberikan”. Data kemudian diolah sehingga dapat dimengerti oleh pembaca.

Untuk ukuran data pada computer dibedakan menjadi beberapa jenis seperti di bawah ini:
• Dalam bahasa pemrograman C
Tipe integer merupakan standar tipe data yang digunakan dalam bahasa C. Selain tipe int, di dalam bahasa pemrograman C terdapat tipe data lain yang dapat menampung bilangan bulat, di antaranya sebagai berikut ini:
- Char
Tipe data char biasanya digunakan untuk menyimpan karakter dalam kode ASCII, tapi dapat juga digunakan untuk menyimpan integer dari 0 sampai 255.
- Short int
Short int memiliki ukuran 2 byte dan jangkauan dari -32,768 sampai 32,767.
- Int
Sedangkan untuk tipe data int memiliki ukuran 4 byte dan jangkauannya -2,147,483,648 hingga 2,147,483,647

• Dalam bahasa pemrograman pascal
Tipe data pada pemrograman pascal berbeda dengan tipe data pada pemrograman C, baik itu ukuran maupun panjangnya. Berikut ini merupakan penjelasan mengnai tipe data pada pemrograman pascal:
- Int
Tipe integer pada pemrograman pascal mampu menampung 16 bit walaupun memiliki ukuran 2 byte tetapi karena integer adalah tipe data signed maka hanya mampu di assign nilai antara -215 hingga 215-1 yaitu -32768 sampai 32767.
- Byte
Byte memiliki ukuran 1byte dan jangkauannya mulai dari 0 sampai 255.
- Smallint
Sedangkan untuk smallint memiliki ukuran 1 byte namun jangkauannya mulai dari -128 sampai 127.
- Word
Word ini memiliki ukuran 2 byte dan jangkauannya 0 sampai 65,535.

• Dalam bahasa pemrograman C#
Dalam bahasa pemrograman C# ini memiliki beberapa variasi dari tipe data integer, yaitu:
- Byte
Byte merupakan bilangan bulat tak bertanda(unsigned integer) 8-bit. Ekuivalen dengan tipe data System.Byte dalam Microsoft .NET Framework.
- Sbyte
Sbyte kebalikan dari byte yaitu bilangan bulat bertanda(signed integer) 8-bit. Ekuivalen dengan tipe data System.Sbyte dalam Microsoft .NET Framework.
- Short
Bilangan bulat bertanda 16-bit. Ekuivalen dengan tipe data System.Int16 dalam Microsoft .NET Framework.
- Ushort
Ushort adalah bilangan bulat tak bertanda 16-bit. Ekuivalen dengan tipe data System.UInt16 dalam Microsoft .NET Framework.
- Int
Int merupakan bilangan bulat bertanda 32-bit. Ekuivalen dengan tipe data System.Int32 dalam Microsoft .NET Framework.
- Uint
Bilangan bulat tak bertanda 32-bit. Ekuivalen dengan tipe data System.UInt32 dalam Microsoft .NET Framework.

- Long
Bilangan bulat bertanda 64-bit. Ekuivalen dengan tipe data System.Int64 dalam Microsoft .NET Framework.
- Ulong
Bilangan bulat tak bertanda 64-bit. Ekuivalen dengan tipe data System.UInt64 dalam Microsoft .NET Framework.


Basis Data
Basis data atau database dalam bahasa inggris merupakan kumpulan informasi yang disimpan di dalam computer secara sistematik sehingga dapat diperiksa menggunakan suatu program computer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil query basis data disebut system manajemen basis data (Database Management System, DBMS). Istilah dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan.
Basis data memiliki lingkungan hidup atau yang biasa disebut “Lingkungan basis data”. Lingkungan basis data adalah sebuah habitat dimana terdapat basis data untuk bisnis. Dalam lingkungan basis data, pengguna dapat melakukan kegiatan seperti menggali data, memodifikasi data maupun menambahkan data baru. Pengguna atau pelaku yang mengoperasikan subuah database biasanya disebut dengan DBA (Database administrator). Sedangkan untuk dapat melakukan kegiatan tersebut maka pengguna memerlukan alat atau perangkat lunak yang berbasis database.
Perangkat lunak ini diantaranya adalah:
- Microsoft SQL Server
- Oracle
- Sybase
- Interbase
- XBase
- Firebird
- MySQL
- dll

Minggu, 11 Maret 2012

Portfolio



Nama saya Fajrin Imam arif, saya adalah mahasiswa di Universitas Gunadarma dan bekerja di LAB UNIVERSITAS GUNADARMA sebagai ASISTEN LAB ORACLE SERTIFIKASI INTERNASIONAL.

Berikut ini data lebih lengkap mengenai diri saya.

Nama: Fajrin Imam Arif
Tempat tanggal lahir: Palembang, 24 April 1992
Alamat: Jl. Kapuk no 33 Rt 3/3 kelurahan pondok cina Depok
Agama: Islam
No Tlp:085267343086
Email: ipenk24fajrin@gmail.com

RIWAYAT PENDIDIKAN

  • 2009-2012: UNIVERSITAS GUNADARMA SEMESTER 6
  • 2006-2009: SMA NEGERI 4 PURWOKERTO, JAWA TENGAH
  • 2003-2006: SMP MUHAMMADIYAH 1 PURWOKERTO, JAWA TENGAH
  • 1997-2003: SD NEGERI 2 BUMIARJO, PALEMBANG

SEMINAR DAN WORKSHOP:

  • ORACLE (INTRODUCTION TO ORACLE:SQL AND PL/SQL
  • ORACLE (TECHNOLOGY FOR OUR HAPPINES)
  • INDONESIA LINUX CONFERENCE 2010
  • IMD ISLAMIC ANIMATED MOVIE WORKSHOP
  • ANDROID (HOW THE ANDROID BECOMES THE FUTURE MOBILE OPERATING SYSTEM

KEAHLIAN KOMPUTER:

  • ORACLE
  • WEB (PHP, CMS, HTML)
  • PEMROGRAMAN JAVA (ANDROID)
  • INTERNET
  • MS OFFICE