merry
1. Structured Analysis and Structured Design
Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenance dalam pengembangan sistem. Pendekatan ini juga langsung mengintegrasikan perubahan jika diperlukan.


2. Object Oriented Analysis and Design (OOAD)

Pendekatan batu untuk pengembangan sistem sering diisebut sebagai pendekatan ketiga setelah pendekatan yang berorientasi data dan berorientasi proses. OOAD adalah metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, inheritance dan object class
Object adalah struktur yang mengenkapsulasi atribut dan metode yang beroperasi berdasarkan atribut-atribut tadi, atau abstraksi dari benda nyata dimana data dan proses diletakkan bersama untuk memodelkan struktur dan perilaku dari objek dunia nyata. object class adalah sekumpulan objek yang berbagi struktur yang sama dan perilaku yang sama.
Inheritance properti yang muncul ketika tipe entitas atau object class disusun secara hirarki dan setiap tipe entitas atau object class menerima atau mewarisi atribut dan metode dari pendahuluanya. Inheritance atau pewarisan pada pemprograman berorientasi objek merupakan suatu hubungan dua buah kelas atau lebih. Dalam hal ini ada kelas yang memiliki atribut dan metode yang sama dengan kelas lainya beserta atribut dan metode tambahan yang merupakan sifat khusus kelas yang menjadi turunannya. sebagai contoh misalnya ada sebuah kelas titik yang mempunyai kelas turunan titik 3D


3. Prototyping
Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah kedalam sistem yang bekerja yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses. prototyping merupakan bentuk dari RAD (Rapid Application Development) beberapa kerugian RAD adalah sebagai berikut :

1. RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak.
2. Menghasilkan inkonsistensi pada modul-modul sistem.
3. Tidak cocok dengan standar.
4. Kekurangan prinsip reusability komponen.



4. Joint Application Design (JAD)
Pada akhir 1970an personil pengembangan sistem di IBM mengembangkan proses baru untuk mengumpulkan requiremen SI dan mereview desain dengan nama JAD. JAD adalah proses terstruktur dimana user manager dan analissi bekerja bersama-sama selama beberapa hari dalam sati pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.


5. Participatory Design
End user dilibatkan dalam pengembangan sistem dalam satu meja untuk persetujuan tentang sistem requirement dan sistem desain. pada perkembangannya desain sistem banyak di support oleh pengguna software dan teknologi baru. analisis mengandalkan tool dengan tujuan :

1. Meningkatkan produktifitas.
2. Berkomunikasi lebih efektif dengan user.
3. Mengintegrasikan pekerjaan yang telah dilaksanakan dari awal pengembangan sampai akhir.
merry
(THREATS) ANCAMAN KOMPUTER
Istilah threat mungkin masih asing bagi pengguna komputer yang masih awam Suatu saat kita mungkin membaca atau mendengar istilah tersebut yang biasa dipakai oleh orang-orang IT tentang isu-isu keamanan komputer, tapi apakah kita paham ?. Berikut ini penjelasannya.
Adware
Suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan atau tidak diinginkan.
Dalam hal kode etik dan legalitas, adware terkadang masuk ke area “abu-abu”. Adware biasanya di kemas dalam suatu aplikasi yang kurang begitu terkenal dan memaksakan kehendak untuk diinstall bersama aplikasi tersebut oleh pengguna atau yang paling sering biasanya melakukan instalasi dirinya sendiri tanpa sepengetahuan pengguna.
Jika adware sudah terinstall pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik/cocok untuk ditampilkan kepada pengguna komputer, dan pengguna tentu tidak memiliki akses untuk mengatur iklan yang ditampilkan.
Hoax
Suatu aplikasi yang tidak melakukan apapun seperti yang mereka klaim.
Hoax sering kali menggunakan cara-cara penipuan atau menjual omongan palsu. Misal, sebuah program yang mengklaim dapat menghapus program-program yang merugikan (malicious software) tetapi nyatanya hanya melakukan pemeriksaan / scanning palsu terhadap harddisk, itu disebut hoax.
Hoax dapat juga digunakan secara agresif untuk menipu dan mempromosikan program/aplikasi “jahat”. Aplikasi Antivirus dan Antispyware yang tidak jelas asalnya yang beredar di internet bisa saja masuk kategori ini.
Malware
Merupakan istilah bagi program yang berisi kemampuan untuk merusak. Malware, lebih lanjut dapat dibagi menjadi beberapa tipe seperti virus, trojan, worm dsb - berdasarkan tujuan dan kemampuan dari malware itu sendiri.
Kata “Malware” merupakan singkatan dari kata “Malicious” dan “Software”
Riskware
Sebuah program yang secara alami bukan malware, tetapi tetap mengandung kemungkinan resiko terhadap keamanan komputer. Misal FTP Server, IRC Clients, Network Sniffer dan Remote Administration Utitily
Spyware
Sebuah program yang mungkin berhubungan langsung dengan informasi data pribadi pengguna. Spyware biasanya, tetapi tidak sering terinstall ke sistem operasi tanpa sepengetahuan/otorisasi pengguna atau pemilik komputer. Spyware dapat membajak komputer dengan melakukan monitoring aktivitas pengguna, menampilkan iklan pop-up pada browser dan juga mengalihkan arah pencarian pada browser.
\
JENIS-JENIS ANCAMAN YANG DAPAT DILAKUKAN DENGAN MENGGUNAKAN TEKNOLOGI IT
1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.




KEJAHATAN DIDUNIA CYBER

Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.
Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.
Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.
CONTOH KASUS CYBERCRIME

Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

DARI BERBAGAI SUMBER.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
“suatu lapangan kerja yg memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tinggi, serta mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang yang menyandang suatu profesi tertentu”

Atau , Profesi adalah
“kelompok lapangan kerja khusus, dalam melaksanakan kegiatan memerlukan ketrampilan dan keahlian tinggi, untuk memenuhi kebutuhan rumit manusia, menggunakan keahliannya secara benar, penguasaan pengetahuan yang luas tentang sifat manusia, kondisi masyarakat, serta memiliki disiplin etika pada profesi tersebut....”



CIRI-CIRI PROFESIONALISME DIBIDANG IT

Ciri-ciri seorang profesional adalah :
• Memiliki pengetahuan yang tinggi di bidang profesinya
• Memiliki ketrampilan yang tinggi di bidang profesinya
• Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama
• Bekerja dibawah disiplin etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat



Kode Etik Profesi

Kode etik profesi merupakan sarana untuk membantu para Pelaksana sebagai seseorang yang professional supaya tidak Dapat merusak etika profesi

Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:

Kode etik profesi memberikan pedoman bagi setiap anggota Profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi Mampu mengetahui suatu hal yang boleh dialakukan danyang tidak boleh dilakukan.

Kode etik profesi merupakan sarana control social Bagi masyarakat atas profesi yang bersangkutan.Maksudnya bahwa etika profesi dapat Memberikan suatu pengetahuanKepada masyarakat agar juga dapat memahami Arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana dilapangan kerja (kalanggan social).

Kode etik profesi mencegah campur tangan pihak Diluar organisasi profesi tentang hubungan etika Dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa paraPelaksana profesi pada suatu instansi atau Perusahaan yang lain tidak boleh mencampuri Pelaksanaan profesi dilain instansi atau perusahaan.






KODE ETIK SEORANG PROFESIONAL TEKNOLOGI INFORMASI ( TI )

Dalam lingkupTI kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi

Seorang professional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan(security) system kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Profesi Informatikawan

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.

Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi.

Kode etik ini ebih memperjelas,mempertegas dan merinci norma-norma kebentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi.
Tujuan utama dari kode etika adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok

Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negative masalah suku, agama dan ras(SARA),termasuk didalamnya usaha penghinaan, pelecehan,pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positifdiIndonesia dan ketentuan internasional umumnya .



Sumber indonesia salary guide 2006 dan berbagai sumber

http://obelghacuex.blogspot.com/search/label/profesionalisme%20dan%20etika%20IT
merry
Perkembangan middleware dapat dikategorikan sebagai berikut:
• On Line Transaction Processing (OLTP), merupakan perkembangan awal dari koneksi antar remote database. Pertama kali ditemukan tahun 1969 oleh seorang engineer di Ford, kemudian diadopsi oleh IBM hingga kini dikenal sebagai proses OLTP.
• Remote Procedure Call (RPC), menyediakan fasilitas jaringan secara transparan. Open Network Computing (ONC) merupakan prototipe pertama yang diperkenalkan awal tahun 70-an. Sun unggul dalam hal ini dengan mengeluarkan suatu standar untuk koneksi ke internet. Distributed Computing Environment (DCE) yang dikeluarkan oleh Open Systems Foundation (OSF) menyediakan fungsi-fungsi ONC yang cukup kompleks dan tidak mudah untuk sis administrasinya.
• Common Object Request Broker Architecture (CORBA), merupakan object-oriented middleware yang menggabungkan fungsi RPC, brokering, dan inheritance. DIGITAL ObjectBroker merupakan salah satu contohnya.
Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor1. Pada prinsipnya, ada tiga tingkatan integrasi sistem komputer yaitu integrasi jaringan, integrasi data, dan integrasi applikasi. Database middleware menjawab tantangan integrasi data, sedangkan midleware-middleware yang lain menjawab tantangan integrasi applikasi dan jaringan.
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database, lebih tepatnya SQL-based relational database2, meskipun pada saat buku ini ditulis sudah tersedia ODBC untuk text file dan Excel spreadsheet.
Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, dan karenanya Microsoft mengklaim OLEDB sebagai Universal Data Access Interface2. Kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi. Hanya saja OLEDB relatif masih baru pada saat buku ini ditulis, sehingga penulis belum dapat mengevaluasinya lebih jauh.
Database middleware yang ketiga lebih bersifat produk daribada sekedar standard seperti ODBC dan OLEDB yang bisa dibuat oleh berbagai vendor. Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar1.
Database middleware, seperti midleware-middleware yang lain akan tetap dan semakin dibutuhkan dimasa yang akan datang. Dan besar kemungkinannya bahwa OLEDB akan menjadi database middleware yang paling populer pada saat teknologinya matang, karena keterbukaannya, arsitekturnya yang object-oriented, dan kemampuannya mengakses hampir semua tipe penyimpanan data.

http://obelghacuex.blogspot.com/search/label/MIDDDWARE%20TELEMATIKA
merry
Istilah threat mungkin masih asing bagi pengguna komputer yang masih awam Suatu saat kita mungkin membaca atau mendengar istilah tersebut yang biasa dipakai oleh orang-orang IT tentang isu-isu keamanan komputer, tapi apakah kita paham ?. Berikut ini penjelasannya.
Adware
Suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan atau tidak diinginkan.
Dalam hal kode etik dan legalitas, adware terkadang masuk ke area “abu-abu”. Adware biasanya di kemas dalam suatu aplikasi yang kurang begitu terkenal dan memaksakan kehendak untuk diinstall bersama aplikasi tersebut oleh pengguna atau yang paling sering biasanya melakukan instalasi dirinya sendiri tanpa sepengetahuan pengguna.
Jika adware sudah terinstall pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik/cocok untuk ditampilkan kepada pengguna komputer, dan pengguna tentu tidak memiliki akses untuk mengatur iklan yang ditampilkan.
Hoax
Suatu aplikasi yang tidak melakukan apapun seperti yang mereka klaim.
Hoax sering kali menggunakan cara-cara penipuan atau menjual omongan palsu. Misal, sebuah program yang mengklaim dapat menghapus program-program yang merugikan (malicious software) tetapi nyatanya hanya melakukan pemeriksaan / scanning palsu terhadap harddisk, itu disebut hoax.
Hoax dapat juga digunakan secara agresif untuk menipu dan mempromosikan program/aplikasi “jahat”. Aplikasi Antivirus dan Antispyware yang tidak jelas asalnya yang beredar di internet bisa saja masuk kategori ini.
Malware
Merupakan istilah bagi program yang berisi kemampuan untuk merusak. Malware, lebih lanjut dapat dibagi menjadi beberapa tipe seperti virus, trojan, worm dsb - berdasarkan tujuan dan kemampuan dari malware itu sendiri.
Kata “Malware” merupakan singkatan dari kata “Malicious” dan “Software”
Riskware
Sebuah program yang secara alami bukan malware, tetapi tetap mengandung kemungkinan resiko terhadap keamanan komputer. Misal FTP Server, IRC Clients, Network Sniffer dan Remote Administration Utitily
Spyware
Sebuah program yang mungkin berhubungan langsung dengan informasi data pribadi pengguna. Spyware biasanya, tetapi tidak sering terinstall ke sistem operasi tanpa sepengetahuan/otorisasi pengguna atau pemilik komputer. Spyware dapat membajak komputer dengan melakukan monitoring aktivitas pengguna, menampilkan iklan pop-up pada browser dan juga mengalihkan arah pencarian pada browser.
\
JENIS-JENIS ANCAMAN YANG DAPAT DILAKUKAN DENGAN MENGGUNAKAN TEKNOLOGI IT
1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.
Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.
Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.
CONTOH KASUS CYBERCRIME

Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

DARI BERBAGAI SUMBER.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
Berdasarkan layanan telematika di bidang transportasi
Telematika transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).
TOYOTA merupakan salah satu contoh yang menerapkan layanan telematika di bidang transportasi di Indonesia. Semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk sampai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan layanan telematika.
Telematika (telekomunikasi dan teknologi satelit) akan menjadi bagian dari gaya hidup berkendara di abad 21 yang harus difasilitasi.
Selain itu, Toyota juga memiliki layanan navigasi yang menggandeng perusahaan pemetaan Tele Atlas. Informasi dan peta lengkap dengan 13.000 lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer Toyota sudah terekam. Saat ini peta tersebut sudah meng-cover wilayah Pulau Jawa dan Bali. Pada September 2008, layanan peta akan menjangkau mencapai Sumatra.
Toyota juga mengembangkan perangkat keras dan Graphics User Interface (GUI) yang didesain secara khusus. Dengan layanan Toyota Genuine Accesories (TGA). Toyota juga mempermudah pengguna Toyota Navigation dengan memberikan update perangkat lunak tanpa dikenai biaya.
Toyota melengkapi layanan telematikanya dengan layanan Mobile Reward Exchange (MORE) yang dirancang dalam mobile platform untuk pengguna telepon seluler. Bagi konsumen yang mengikuti MORE akan mendapat informasi seputar M-Toyota dan info program.
# Berdasarkan layanan telematika di bidang komunikasi
Yang termasuk dalam layanan telematika di bidang komunikasi adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.
Contoh lainnya, sekarang semua orang sudah mempunyai handphone, dan semakin hari semakin pesat perkembangan teknologinya, dan semakin memudahkan para penggunanya untuk mendapatkan informasi secara langsung baik itu dari sms maupun push email yg lagi booming-nya di Indonesia akibat pasar handphone blackberry atau sekedar browsing dengan menggunakan wifi ataupun WAP.
Selain itu, layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320. Secara fungsional, elemen pendukung layanan video conference terdiri dari:
- Terminal video conference atau endpoint video conference, adalah perangkat yang berada di sisi pengguna video conference.
- MCU (Multipoint Conference Unit), adalah semacam server yang berfungsi sebagai pengendali konferensi yang melibatkan banyak pengguna dan banyak sesi konferensi.
- Gateway dan gatekeeper adalah media yang melakukan proses adaptasi komunikasi video conference berbasis ISDN ke IP dan sebaliknya.
Jenis Video Conference
Jenis video conference berdasarkan hubungan diantara pemakainya dapat dibagi menjadi tiga bagian :
1. Real Time Colaboration Multiparty Conferencing, merupakan sarana hubungan konferensi yang seketika dengan resolusi yang baik dan interaktif.
2. Active Participation Users, hubungan yang terjadi diantara pemakai dengan jaringan komputer atau basis data, merupakan konferensi yang seketika dengan resolusi yang baik dan interaktif.
3. Passive Participation Users, keikutsertaan pemakai bersifat pasif dan memerlukan hubungan yang seketika dan interaktif.

Penjelasan mengenai teknologi interface telematika
*Head Up Display (HUD)
HUD merupakan sebuah tampilan transparan yang menyajikan data tanpa perlu meminta pengguna untuk melihat dari sudut pandang biasanya. Awalnya Head up Display ini dikembangkan untuk penerbangan militer tetapi sekarang sudah digunakan dalam pesawat terbang komersil, mobil dan aplikasi lainnya. Sebuah HUD tetap mengharuskan pengguna untuk melihat elemen layar pada badan pesawat maupun chasis kendaraan. Sistem menentukan gambar yang akan disajikan tergantung pada orientasi kendaraan. Helmet Mounted Displays (HMD) merupakan bentuk teknis dari HUD yang menampilkan elemen tampilan bergerak dengan orientasi kepala pengguna terhadap badan pesawat. Salah satu contoh pesawat tempur modern yang menggunakan HUD dan HMD adalah F/A-18, F-22, Eurofighter.
Faktor-faktor dalam merancang Head Up Display :
• Bidang penglihatan
• Eyebox
• Terang / kontras
• Menampilkan akurasi
• Instalasi
*Tangible User Interface
Tangible User Interface merupakan sebuah antarmuka pengguna dimana orang berinteraksi dengan informasi digital melalui lingkungan fisik. Pelopornya adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory.
Karakteristik :
1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
4. Keadaan fisik terlihat “mewujudkan aspek kunci dari negara digital dari sebuah sistem.

*Computer Vision
Computer Vision berkaitan dengan teori untuk membangun sistem buatan yang memperoleh informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, dilihat dari beberapa kamera, atau multi-dimensi data dari scanner medis.
Contoh aplikasi visi komputer mencakup sistem untuk :
1. Pengendalian proses misalnya sebuah robot industri atau kendaraan otonom.
2. Mendeteksi peristiwa misalnya, untuk pengawasan visual atau orang menghitung.
3. Mengorganisir informasi misalnya, untuk pengindeksan database foto dan gambar.
4. Modeling benda atau lingkungan misalnya, industri inspeksi, analisis gambar medis.
5. Interaksi misalnya sebagai input ke perangkat untuk interaksi manusia komputer.
Sub-domain computer vision termasuk adegan rekonstruksi, event detektion, pelacakan video, pengenalan obyek, learning, pengindeksan, gerak estimasi, dan gambar restorasi.

* Speech recognition
Speech recognition atau yang dikenal juga sebagai pengenalan suara otomatis bekerja dengan mengkonversi kata yang diucapkan dengan teks. Pengenalan suara adalah sebuah sistem yang dilatih untuk pengguna tertentu sehingga seseorang dapat mengakui ucapan mereka berdasarkan suara vokal mereka yang unik.
Aplikasi speech recognition diantaranya :
- “Call home”
- “call routing”
- “domotic appliance control and content-based spoken audio search”
- entri data sederhana (misalnya memasukkan nomor kartu kredit)
- penyusunan dokumen terstruktur (misalnya sebuah laporan radiologi)
- pidato-untuk-pengolahan teks (misalnya pengolah kata atau email)
- dalam pesawat terbang cockpits ( biasanya disebut Direct Voice Input)
Contoh Penerapan Speech Recognition dalam medis :
Front-End SR adalah tempat penyedia perintah ke mesin pengenalan ucapan, kata-kata yang dikenali ditampilkan tepat setelah mereka berbicara.
Back-End SR adalah penyedia perintah ke sistem dikte digital, dan suara yang disalurkan melalui pidato mesin pengakuan dan rancangan dokumen yang dikenali disalurkan bersama-sama dengan suara asli file.
*Speech synthesis
Speech synthesis merupakan sebuah sistem komputer yang digunakan untuk tujuan pidato synthesizer, dan dapat diimplementasikan dalam perangkat lunak atau perangkat keras.
Sistem bahasa A text-to-speech (TTS) normal mengkonversi teks ke dalam pidato. Synthesized speech dapat dibuat dengan potongan-potongan concatenating pidato yang direkam dan disimpan dalam database. Kualitas Synthesized speech dinilai melalui kesamaan dengan suara manusia. Program text-to-speech memungkinkan orang-orang dengan gangguan visual atau cacat dalam membaca untuk mendengarkan karya-karya tulis.
Sumber :
[1.] http://supercumen.blogspot.com/2009/11/layanan-telematika-teknologi-telematika.html
[2.] http://wahyu-s.co.cc/?p=152
merry
Berbicara tentang hukum dalam arti luas, berarti mencakup segala macam ketentuan hukum yang ada baik materi hukum tertulis - tertuang dalam peraturan perundang-undangan - maupun materi hukum tidak tertulis - tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang. Sehubungan dengan itu, sistem hukum nasional sesungguhnya tetap berlaku terhadap segala aktivitas komunikasi yang dilakukan dalam lingkup cyberspace. Hal ini berarti bahwa domain-domain hukum yang semula dipahami secara sektoral, baik dalam bidang telekomunikasi, media maupun informatika akan semakin konvergen. Yang terjadi bukan kevakuman hukum, melainkan suatu pembidangan hukum yang lebih khusus tanpa menafikan keberlakuan bidang-bidang hukum yang telah ada dalam sistem hukum yang berlaku. Dengan demikian definisi Hukum Telematika adalah hukum terhadap perkembangan konvergensi TELEMATIKA yang berwujud dalam penyelenggaraan suatu sistem elektronik, baik yang terkoneksi melalui internet (cyberspace) maupun yang tidak terkoneksi dengan internet.
Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.

Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.
merry
Istilah telematika sering dipakai dalam beberapa macam bidang, salah satunya dalam bidang teknologi informasi. Para praktisi menyatakan bahwa telematics (bahasa Indonesia: telematika) adalah singkatan dari telecomunication (telekomunikasi) dan informatics (informatika) sebagai wujud dari perpaduan konsep komputasi dan komunikasi. Istilah telematika juga dikenal sebagai the new hybrid technology yang lahir karena perkembangan teknologi digital.

Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsinya meliputi:

* Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
* Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
* Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
* Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
* Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
* Pemberian bimbingan teknis dan evaluasi;
* Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

Sumber :

www.total.or.id

http://www.beritanet.com/Technology

www.detikinet.com
merry
Judul :Robohnya Surau Kami
Penerbit : Gramedia Pustaka Utama
Edisi : Soft Cover
ISBN : 9794030465;20186046
Tgl Penerbitan : Januari 1986
Bahasa : Indonesia

Halaman : 139
Ukuran : 14 x 20 cm


karya A.A. Novis yang mengisahkan seorang kakek Garin, yang meninggal secara mengenaskan yaitu membunuh diri akibat dari mendengar cerita bualan seseorang yang sudah dikenalnya, ternyata cukup memikat siapapun yang membacanya. Karena daya pikat itu, peneliti mencoba mengkajinya dan agar kajian ini, khususnya bab IV ini mudah dipahami agaknya perlu juga memaparkan sinopsis cerpen Robohnya Surau Kami tesebut. Sinopsisnya itu seperti yang dipaparkan di bawah ini.

Di suatu tempat ada sebuah surau tua yang nyaris ambruk. Hanya karena seseorang yang datang ke sana dengan keikhlasan hatinya dan izin dari masyarakat setempat, surau itu hingga kini masih tegak berdiri. Orang itulah yang merawat dan menjaganya. Kelak orang ini disebut sebagai Garin.

Meskipun orang ini dapat hidup karena sedekah orang lain, tetapi ada yang paling pokok yang membuatnya bisa bertahan, yaitu dia masih mau bekerja sebagai pengasah pisau. Dari pekerjaannya inilah dia dapat mengais rejeki, apakah itu berupa uang, makanan, kue-kue atau rokok.

Kehidupan orang ini agaknya monoton. Dia hanya mengasah pisau, menerima imbalan, membersihkan dan merawat surau, beribadah di surau dan bekerja hanya untuk keperluannya sendiri. Dia tidak ngotot bekerja karena dia hidup sendiri. Hasil kerjanya tidak untuk orang lain, apalagi untuk anak dan istrinya yang tidak pernah terpikirkan.

Suatu ketika datanglah Ajo Sidi untuk berbincang-bincang dengan penjaga surau itu. Lalu, keduanya terlibat perbincangan yang mengasyikan. Akan tetapi, sepulangnya Ajo Sidi, penjaga surau itu murung, sedih, dan kesal. Karena dia merasakan, apa yang diceritakan Ajo Sidi itu sebuah ejekan dan sindiran untuk dirinya.

Dia memang tak pernah mengingat anak dan istrinya tetapi dia pun tak memikirkan hidupnya sendiri sebab dia memang tak ingin kaya atau bikin rumah. Segala kehidupannya lahir batin diserahkannya kepada Tuhannya. Dia tak berusaha mengusahakan orang lain atau membunuh seekor lalat pun. Dia senantiasa bersujud, bersyukur, memuji, dan berdoa kepada Tuhannya. Apakah semua ini yang dikerjakannya semuanya salah dan dibenci Tuhan ? Atau dia ini sama seperti Haji Saleh yang di mata manusia tampak taat tetapi dimata Tuhan dia itu lalai. Akhirnya, kelak ia dimasukkan ke dalam neraka. Penjaga surau itu begitu memikirkan hal ini dengan segala perasaannya. Akhirnya, dia tak kuat memikirkan hal itu. Kemudian dia memilih jalan pintas untuk menjemput kematiannya dengan cara menggorok lehernya dengan pisau cukur.

Kematiannya sungguh mengejutkan masyarakat di sana. Semua orang berusaha mengurus mayatnya dan menguburnya. Kecuali satu orang saja yang tidak begitu peduli atas kematiannya. Dialah Ajo Sidi, yang pada saat semua orang mengantar jenazah penjaga surau dia tetap pergi bekerja.
merry
1. Tanggapan responden terhadap waktu tunggu dalam pelayanan yang dilakukan Puskesmas Perawatan Kedaton adalah sebagai berkut :

Penilaian responden terhadap jangka waktu tunggu pendaftaran, sebanyak 82,76% responden menilai pelayanan Puskesmas Perawatan Kedaton sudah cepat. Sedangkan responden yang menyatakan sesuai dengan waktu yang diperlukan adalah 17,24% dan yang menyatakan sangat lama, lama, dan sangat cepat masing-masingnya adalah 0%.
Penilaian responden terhadap jangka waktu pemeriksaan, sebanyak 59,77% responden menilai pelayanan Puskesmas Perawatan Kedaton sudah cepat. Sedangkan responden yang menyatakan sesuai dengan waktu yang diperlukan adalah 40,23% dan yang menyatakan sangat lama, lama, dan sangat cepat masing-masingnya adalah 0%.

Penilaian responden terhadap jangka waktu pengambilan obat di apotik, sebanyak 54,02% responden menilai pelayanan Puskesmas Perawatan Kedaton sudah cepat. Sedangkan responden yang menyatakan sesuai dengan waktu yang diperlukan adalah 45,98% dan yang menyatakan sangat lama, lama, dan sangat cepat masing-masingnya adalah 0%.
.
2. Tanggapan responden terhadap biaya dalam pelayanan yang dilakukan Puskesmas Perawatan Kedaton adalah sebagai berikut :

Sebanyak 56,32% responden yang menjawab murah untuk biaya karcis, sedangkan responden yang menjawab cukup murah sebanyak 43,68% sedangkan yang menjawab sangat mahal, mahal dan sangat murah tidak ada.

Sebanyak 64,37% responden yang menjawab murah untuk biaya obat, sedangkan responden yang menjawab cukup murah sebanyak 35,63% sedangkan yang menjawab sangat mahal, mahal dan sangat murah tidak ada.

Sebanyak 60,92% responden yang menjawab murah untuk biaya cabut gigi, sedangkan responden yang menjawab cukup murah sebanyak 39,08% sedangkan yang menjawab sangat mahal, mahal dan sangat murah tidak ada.

3. Tanggapan responden terhadap sikap petugas keamanan dan kenyamanan dalam pelayanan yang dilakukan Puskesmas Perawatan Kedaton adalah sebagai berikut :

Penerimaan petugas dalam melayani peserta saat pendaftaran sudah baik dan ramah. Sebanyak 65,52% responden menyatakan pelayanan yang diberikan oleh petugas Puskesmas sudah ramah, 34,48% responden menyatakan sudah cukup ramah dan yang menyatakan acuh tak acuh, kurang ramah, dan sangat ramah tidak ada.

Penerimaan petugas dalam melayani peserta sudah baik dan ramah. Sebanyak 70,12% responden menyatakan pelayanan yang diberikan oleh petugas di saat pemeriksaan sudah ramah, 29,88% responden menyatakan sudah cukup ramah sedangkan yang menyatakan acuh tak acuh, kurang ramah, dan sangat ramah tidak ada.

Sebanyak 83,91% responden menyatakan pelayanan yang diberikan oleh petugas saat pengambilan obat sudah ramah, 16,09% responden menyatakan sudah cukup ramah dan yang menyatakan acuh tak acuh, kurang ramah, dan yang sangat ramah tidak ada.

4. Tanggapan responden terhadap sarana pendukung dalam pelayanan yang dilakukan Puskesmas Perawatan Kedaton adalah sebagai berikut :

Sarana pendukung pelayanan di ruang tunggu menurut 49,43% responden sudah baik dan yang menjawab cukup baik adalah 50,57% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.

Sarana pendukung pelayanan di ruang pemeriksaan menurut 70,12% responden sudah baik dan yang menjawab cukup baik adalah 29,88% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.

Sarana pendukung pelayanan di ruang pemeriksaan menurut 83,91% responden sudah baik dan yang menjawab cukup baik adalah 16,09% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.

5. Tanggapan responden terhadap kinerja dalam pelayanan yang dilakukan adalah Puskesmas Perawatan Kedaton sebagai berikut :

Kinerja petugas di ruang tunggu menurut 94,25% responden sudah baik dan yang menjawab cukup baik adalah 5,75% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.

Kinerja petugas di ruang pemeriksaan menurut 40,23% responden sudah baik dan yang menjawab cukup baik adalah 59,77% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.
Kinerja petugas di ruang apotik menurut 70,12% responden sudah baik dan yang menjawab cukup baik adalah 29,88% menyatakan cukup baik dan yang menjawab sangat baik, kurang baik, tidak baik adalah 0%.
merry
Inti dari belajar dan membaca adalah mengambil hal yang penting untuk selalu diingat. Berkenaan dengan kemampuan mengingat, Soedarso (2001:74) menyatakan sebagai berikut.

"Daya ingatan kita umumnya hanya mampu mengingat 50% dari apa yang kita baca satu jam berselang dan dalam dua hari berikutnya tinggal 30% saja. Teknik-teknik membaca seperti dalam prabaca, SQ3R, dan teknik-teknik yang lain dimaksudkan untuk mengingatkan daya ingat terhadap apa yang dibaca."


Sementara itu Rosidi (2005:123) menyatakan kemampuan mengingat hanya 30% dalam kurun satu jam. Hal itu telah dibuktikan pada ......

3. Kutipan tidak langsung

Kutipan yang dikemukakan dengan bahasa penulis sendiri. Kutipan seperti itu lazim disebut dengan parafrase.

Pada hakikatnya seorang penulis harus mampu menyatakan pendapat orang lain dalam bahasanya sendiri agar mencerminkan kepribadiannya. Kutipan langsung ditulis tanpa tanda kutip dan terpadu dengan tubuh karya tulis.

Contoh:

Sidik (2002a:35) tidak menduga bahwa kondisi umum perpustakaan madrasah aliyah di Daerah Istimewa Yogyakarta sangat tidak representatif sebagai sumber belajar.

Secara umum, perpustakaan madrasah aliyah di Daerah Istimewa Yogyakarta kondisinya tidak layak dijadikan sebagai sumber belajar (Sidik, 2002b:35).


Apabila nama pengarang dicantumkan di dalam teks, ikutilah nama pengarang dengan tahun terbit dalam kurung.

Misalnya:

Dalam kaitannya dengan minat baca, Masruri (2003:23) menyatakan bahwa …….


Apabila nama pengarang tidak dinyatakan di dalam teks, cantumkan nama akhir pengarang dan tahun terbit, serta tanda koma di antaranya, diikuti penunjuk halaman.

Misalnya:

Pembinaan minat baca terkait dengan beberapa hal (lihat Riyadi, 2000:77—83), di antara, yang paling mendasar adalah (1) ……., (2) …………., dan (3) ………..


Penunjuk halaman pengutipan mengikuti tahun terbit, didahului titik dua, tanpa menggunakan singkatan hlm., hal., p., atau pp.

Misalnya:

Dinyatakan oleh Qolyubi (2005:5) bahwa ………………

Qolyubi (2005:5) menyatakan "Tingkat keberhasilan ……."


Dalam kurung dapat juga diberi penjelasan ringkas yang bertalian dengan acuan.

Misalnya:

Pernyataan itu setelah diujikan dilapangan (pendapat senada dapat lihat Boorn, 1999:98—101) mengandung beberapa kelemahan, antara lain, ialah ..........


Untuk acuan dua pengarang, cantumkanlah nama akhir kedua pengarangan itu; lebih dua pengarang, gunakanlah singkatan dkk.

Misalnya:

Ujung tombak perpustakaan terletak pada pelayanan prima (Rosma dan Zein, 2004:45). Senada dengan hal itu, dikemukakan (Zulaikha dkk, 2004:111) bahwa ………..


Dua acuan atau lebih yang digunakan untuk menyatakan hal yang sama, cantumkanlah nama akhir masing-masing pengarangan, diikuti tahun dan halaman, dan masing-masing acuan dipisahkan dengan titik koma (;).

Misalnya:

Dalam kaitannya dengan menumbuhkembangkan kultur baca (Sidik, 2003:23; Lasa Hs., 1999:12; Zulaikha, 2005:34; Purwono, 2007:34) mendasarkan pada hal yang sama, yaitu ………………………


Apabila diperlukan lebih dari acuan terhadap pengarang dan tahun terbit yang sama, gunakanlah huruf a dan b pada akhir tahun penerbit sebagai pembeda. Akan tetapi, dapat juga terjadi untuk tahun terbit berbeda dengan pernyataan yang sama.

Misalnya:

*
Lain halnya dengan hal tersebut di atas, Tampubolon (1999a:23) dan kemudian dipertegas kembalai pada sebuah artikel (1999b:12), menyatakan bahwa ………………….
*
Senada dengan hal itu, Tampubolon (1999:23) dan kemudian dipertegas kembalai pada sebuah artikel (2001:12), menyebutkan bahwa ………………….


sumber:aan-dizenx.blogspot.com
merry
Jangan pernah belajar “dadakan”. Artinya belajar sehari sebelum ujian. Belajarlah muai dari sekarang. Belajar akan efektif kalau belajar kumpulan soal. Hal ini dapat dilakukan dengan cara menjawab soal-soal di buku kumpulan soal. Mencocokannya, lalu menilainya. Barulah materi yang tidak dikuasai dicari di buku. Itulah beberapa tips belajar menjelang Ujian Akhir Semester.

paragraf diatas merupakan caontoh paragraf induktif karena Kalimat utama terletak di akhir paragraf setelah kalimat-kalimat penjelas.
merry
Beberapa tips belajar menjelang Ujian Akhir Semester. Jangan pernah belajar “dadakan”. Artinya belajar sehari sebelum ujian. Belajarlah muai dari sekarang. Belajar akan efektif kalau belajar dari contoh soal- soal. Hal ini dapat dilakukan dengan cara menjawab soal-soal dengan berkelompok. Mencocokannya, lalu menilainya. Barulah materi yang tidak dikuasai dicari di buku.

Paragraf diatas merupakan contoh paragraf deduktif karena Paragraf dengan kalimat utama di awal, kemudian diikuti oleh kalimat penjelas.