Senin, 29 Desember 2014

Artikel kali ini akan membahas cara mebuat program fungsi dari tujuh persoalan matematis yang saya buat dalam 4 artikel blog, sebagai berikut:


Untuk Soal Pertama adalah Menentukan Nilai Yang Terbesar/Terkecil dapat di baca di alamat :


Untuk Soal Kedua adalah Mencetak Bilangan Ganjil Kelipatan Tiga dapat di baca di alamat :

Untuk Soal Ketiga adalah Menghitung Tahun Kabisat dapat di baca di alamat :

Untuk Soal Ke 4 - 7 Menghitung Nilai 4 Formula dapat di baca di alamat :

Diatas telah saya posting 4 artikel tentang pemrograman dasar bahasa c, semoga dapat bermanfaat dan menambah ilmu.

ALPRO Program Fungsi | Tugas Terstuktur

Artikel kali ini akan membahas cara mebuat program fungsi dari tujuh persoalan matematis yang saya buat dalam 4 artikel blog, sebagai berikut:


Untuk Soal Pertama adalah Menentukan Nilai Yang Terbesar/Terkecil dapat di baca di alamat :


Untuk Soal Kedua adalah Mencetak Bilangan Ganjil Kelipatan Tiga dapat di baca di alamat :

Untuk Soal Ketiga adalah Menghitung Tahun Kabisat dapat di baca di alamat :

Untuk Soal Ke 4 - 7 Menghitung Nilai 4 Formula dapat di baca di alamat :

Diatas telah saya posting 4 artikel tentang pemrograman dasar bahasa c, semoga dapat bermanfaat dan menambah ilmu.
Kali ini saya akan memberikan tutorial sekaligus penjelasan mengenai program fungsi. Persoalannya adalah sebagai berikut :

- Nilai x akan dimunculkan sebagai nilai input.

- Nilai x dapat di inputkan manual oleh pengguna, selanjutnya nilai x tersebut akan di fungsikan
  dengan rumus:
1. y = x2 + (2 * x)-4
2. z = x2+(2*x*y)-6

- Nah dua rumus diatas akan di proses berurutan mulai dari mencari nilai y lalu ditampilkan,
  kemudian nilai tersebut akan di masukkan ke rumus mencari nilai z lalu nilainya dimunculkan.
  Kemudian selesai.

Sintaks Penulisannya Sebagai Berikut :

#include <stdio.h>
#include <stdlib.h>
int Y (int y);
int Z (int x, int y);
int main()
{
    int x,y,z;
    printf("masukan nilai x :  ");
    scanf("%d",&x);
    y = Y(x);
    z = Z(x,y);
    printf("nilai x = %d\n",x);
    printf("nilai y = %d\n",y);
    printf("nilai z = %d\n",z);
    return 0;
}
int Z (int x,int y)
{
    int z;
    z = (x*x)+(2*x*y)-6;
    return (z);
}
int Y (int x)
{
    int y;
    y = (x*x)+(2*x)-4;
    return (y);
}


Selanjutnya saya akan menjelaskan bagian-bagian dalam sintaks tersebut.

1.
int Y (int y);
int Z (int x, int y);

Ini adalah Parameter yang digunakan untuk membuat definisi suatu fungsi.

2.
int x,y,z;

Ini adalah variabel yang dibutuhkan untuk tiap nilai yang kita butuhkan. Tipe variabel ini adalah int (integer), itu artinya nilai yang dapat diinputkan harus bernilai bilangan bulat.

3.
printf("masukan nilai x :  ");
scanf("%d",&x);

Perintah ini untuk memasukkan nilai dari x, kemudian membacanya dari memory.

4.
 y = Y(x);
 z = Z(x,y);

Variabel diatas terdiri dari y yang memiliki fungsi dari nilai x. Sedangkan dibawahnya adalah z yang memiliki fungsi dari nilai x dan y sekaligus.

5.
 printf("nilai x = %d\n",x);
 printf("nilai y = %d\n",y);
 printf("nilai z = %d\n",z);

Dari 3 baris sintaks diatas memiliki kemiripan hanya berbeda variabel. Maksudnya adalah setiap sintaks akan memunculkan nilai dari masing-masing variabel x, y, dan z secara individu sesuai perintah sintaks yang terkait.

6.
return 0;

Merupakan perintah yang akan mengulang suatu proses.

7.
int Z (int x,int y)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Z.

8.
    z = (x*x)+(2*x*y)-6;

Ini adalah rumus dari fungsi int Z, yang bermakna nilai z merupakan penjumlahan dari
x2+(2*x*y)-6. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.

9.
int Y (int x)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Y.

10.
    y = (x*x)+(2*x)-4;

Ini adalah rumus dari fungsi int Y, yang bermakna nilai y merupakan penjumlahan dari
x2+(2*x)-4. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.


Demikian pembahasan mengenai program fungsi kali ini, semoga dapat bermanfaat dan menjadi inspirasi untuk membuat program selanjutnya.

Tutorial mengenai cara menggunakan CodeBlocks dapat dibaca DI SINI!

Tutorial Pemrograman Fungsi

Kali ini saya akan memberikan tutorial sekaligus penjelasan mengenai program fungsi. Persoalannya adalah sebagai berikut :

- Nilai x akan dimunculkan sebagai nilai input.

- Nilai x dapat di inputkan manual oleh pengguna, selanjutnya nilai x tersebut akan di fungsikan
  dengan rumus:
1. y = x2 + (2 * x)-4
2. z = x2+(2*x*y)-6

- Nah dua rumus diatas akan di proses berurutan mulai dari mencari nilai y lalu ditampilkan,
  kemudian nilai tersebut akan di masukkan ke rumus mencari nilai z lalu nilainya dimunculkan.
  Kemudian selesai.

Sintaks Penulisannya Sebagai Berikut :

#include <stdio.h>
#include <stdlib.h>
int Y (int y);
int Z (int x, int y);
int main()
{
    int x,y,z;
    printf("masukan nilai x :  ");
    scanf("%d",&x);
    y = Y(x);
    z = Z(x,y);
    printf("nilai x = %d\n",x);
    printf("nilai y = %d\n",y);
    printf("nilai z = %d\n",z);
    return 0;
}
int Z (int x,int y)
{
    int z;
    z = (x*x)+(2*x*y)-6;
    return (z);
}
int Y (int x)
{
    int y;
    y = (x*x)+(2*x)-4;
    return (y);
}


Selanjutnya saya akan menjelaskan bagian-bagian dalam sintaks tersebut.

1.
int Y (int y);
int Z (int x, int y);

Ini adalah Parameter yang digunakan untuk membuat definisi suatu fungsi.

2.
int x,y,z;

Ini adalah variabel yang dibutuhkan untuk tiap nilai yang kita butuhkan. Tipe variabel ini adalah int (integer), itu artinya nilai yang dapat diinputkan harus bernilai bilangan bulat.

3.
printf("masukan nilai x :  ");
scanf("%d",&x);

Perintah ini untuk memasukkan nilai dari x, kemudian membacanya dari memory.

4.
 y = Y(x);
 z = Z(x,y);

Variabel diatas terdiri dari y yang memiliki fungsi dari nilai x. Sedangkan dibawahnya adalah z yang memiliki fungsi dari nilai x dan y sekaligus.

5.
 printf("nilai x = %d\n",x);
 printf("nilai y = %d\n",y);
 printf("nilai z = %d\n",z);

Dari 3 baris sintaks diatas memiliki kemiripan hanya berbeda variabel. Maksudnya adalah setiap sintaks akan memunculkan nilai dari masing-masing variabel x, y, dan z secara individu sesuai perintah sintaks yang terkait.

6.
return 0;

Merupakan perintah yang akan mengulang suatu proses.

7.
int Z (int x,int y)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Z.

8.
    z = (x*x)+(2*x*y)-6;

Ini adalah rumus dari fungsi int Z, yang bermakna nilai z merupakan penjumlahan dari
x2+(2*x*y)-6. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.

9.
int Y (int x)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Y.

10.
    y = (x*x)+(2*x)-4;

Ini adalah rumus dari fungsi int Y, yang bermakna nilai y merupakan penjumlahan dari
x2+(2*x)-4. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.


Demikian pembahasan mengenai program fungsi kali ini, semoga dapat bermanfaat dan menjadi inspirasi untuk membuat program selanjutnya.

Tutorial mengenai cara menggunakan CodeBlocks dapat dibaca DI SINI!

Jumat, 12 Desember 2014


http://www.infokomputer.com/wp-content/uploads/2011/05/isitsafe.jpg

Pada kesempatan kali ini saya akan membahas mengenai "Keamanan Sistem Komputer". Pada era-hitech seperti sekarang ini kita tidak lepas dari kecanggihan peralatan komputer serta softwarenya, tidak ketinggalan pula kita masih sering mengalami masalah-masalah yang berhubungan dengan program aplikasi, file, maupun data-data lain yang tidak kita sadari telah terjangkit oleh virus. Diera komputasi awan yang sangat pesat ini kita sering luput akan pertahanan terhadap serangan program jahat yang mengintai, dengan beragam jenis dan tujuannya. Dibawah ini akan saya bahas mengenai kerentanan terhadap sistem komputer, apa penyebabnya dan bagaimana cara mengatasinya.

KEAMANAN KOMPUTER

Pertama kita bahas terlebih dahulu definisi keamanan komputer, adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

DAMPAK

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

- Menurunnya nilai transaksi melalui internet terhadap E-Commerse.
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

1. Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng-eksploitasi lubang keamanan.

2. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis sistem operasi yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

METODE

Metode yang mengganggu dalam keamanan sistem komputer terbagi menjadi tiga macam, yaitu:

1. Fisik

a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Penyebab lainya juaga dapat diakibatkan karena pencurian, kebakaran, bencana alam, maupun kesalahan operasi

2. Teknis

Melalui metode teknis ini penyebaran virus melalui media-media online di internet.

a. ADWARE

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang bersangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, sehingga dibutuhkan perangkat lunak yang spesifik untuk menditeksinya. karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.


b. MALWARE

Perangkat perusak atau malware berasal dari gabungan malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, servis atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah virus computer kadang-kadang dipakai sebagai frasa pemikat untuk mencakup semua jenis perangkat perusak, termasuk virus murni.

  • Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk worm Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan worm komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam harddisk, atau untuk merusak sistem berkas dengan menulis data yang tak berlaku. Worm bawaan-jejaring seperti cacing 2001 Code Red atau worm Ramen, dimasukkan ke dalam kelompokan yang sama.

Kelompo lain merupakan perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi pihak ke-tiga (peer-to-peer).


c. SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesing pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu email berisi iklan, SMS pada HP, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.


d. SPYWARE

Perangkat pengintai adalah istilah teknilogi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.

  • Definisi

Spyware merupakan turunan dari Adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan segudang iklan kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

  • Kerugian

Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat email (untuk dikirimi banyak email sampah atau dapat dikenal dengan spam).

Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.


e. WORM

Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:


  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slamme



f. TROJAN

Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

  • Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

  • Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Jenis ancaman lainnya dilihat berdasarkan cara penyebarannya.

g. BLENDED THREAT

Adalah software mengeksploitasi yang pada gilirannya melibatkan kombinasi serangan terhadap berbagai kerentanan. Sebagai contoh, banyak worm, sebuah trojan horse dan virus komputer memanfaatkan beberapa teknik untuk menyerang dan menyebarkan. Ini adalah semacam ancaman komputer. Blended Threat adalah kombinasi cacing, trojan, virus, dan jenis lain dari malware.

Code jahat yang ditunjukan sebagai ancaman campuran, mampu melipat dirinya sendiri lebih dari satu cara, dan mampu memperoleh satu macam pemicu untuk mengaktifkannya.


h. TIME BOMBJ

Adalah virus yang masa aktifnya teleh ditentukan oleh pembuatnya bekerja pada suatu waktu tertentu. Biasanya komputer yang terinfeksi virus jenis ini tidak akan langsung menemukan masalah apapun saat menerimanya, tapi selang beberapa waktu kemudian barulah virus aktif kemudian merusak seluruh sistem yang ada pada komputer sesuai masa aktif yang dikehendaki si pembuat software.


i. STEALWARE

Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada korban akan dikirim ke pembuat stealware.

Cara programmer stealware menjebak korbannya adala dengan memperbolehkan suatu data  yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersbut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari  web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

3. Faktor Manusia (social enginering)

Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.

Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain. Atau pada kasus lain, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.


Sekian artikel saya mengenai keamanan sistem komputer, dan pesan saya kepada pembaca supaya berhati-hati dalam dunia komputer anda harus memastikan sistem keamanan komputer selalu aktif dan selalu mendapatkan update database virus terbaru agar dapat terhindar dari dampak buruk penyalah guanaan sistem informasi di masa yang canggih seperti sekarang ini.







Sumber Pustaka:
http://id.wikipedia.org/wiki/Keamanan_komputer
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29
http://khabdiya.blogspot.com/2012/12/mengenal-virus-dan-keluarganya.html
http://en.wikipedia.org/wiki/Blended_threat
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Perangkat_pengintai
http://id.wikipedia.org/wiki/Spam
http://id.wikipedia.org/wiki/Perangkat_perusak
http://id.wikipedia.org/wiki/Perangkat_lunak_beriklan

KEAMANAN SISTEM KOMPUTER


http://www.infokomputer.com/wp-content/uploads/2011/05/isitsafe.jpg

Pada kesempatan kali ini saya akan membahas mengenai "Keamanan Sistem Komputer". Pada era-hitech seperti sekarang ini kita tidak lepas dari kecanggihan peralatan komputer serta softwarenya, tidak ketinggalan pula kita masih sering mengalami masalah-masalah yang berhubungan dengan program aplikasi, file, maupun data-data lain yang tidak kita sadari telah terjangkit oleh virus. Diera komputasi awan yang sangat pesat ini kita sering luput akan pertahanan terhadap serangan program jahat yang mengintai, dengan beragam jenis dan tujuannya. Dibawah ini akan saya bahas mengenai kerentanan terhadap sistem komputer, apa penyebabnya dan bagaimana cara mengatasinya.

KEAMANAN KOMPUTER

Pertama kita bahas terlebih dahulu definisi keamanan komputer, adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

DAMPAK

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

- Menurunnya nilai transaksi melalui internet terhadap E-Commerse.
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

1. Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng-eksploitasi lubang keamanan.

2. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis sistem operasi yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

METODE

Metode yang mengganggu dalam keamanan sistem komputer terbagi menjadi tiga macam, yaitu:

1. Fisik

a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Penyebab lainya juaga dapat diakibatkan karena pencurian, kebakaran, bencana alam, maupun kesalahan operasi

2. Teknis

Melalui metode teknis ini penyebaran virus melalui media-media online di internet.

a. ADWARE

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang bersangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, sehingga dibutuhkan perangkat lunak yang spesifik untuk menditeksinya. karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.


b. MALWARE

Perangkat perusak atau malware berasal dari gabungan malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, servis atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah virus computer kadang-kadang dipakai sebagai frasa pemikat untuk mencakup semua jenis perangkat perusak, termasuk virus murni.

  • Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk worm Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan worm komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam harddisk, atau untuk merusak sistem berkas dengan menulis data yang tak berlaku. Worm bawaan-jejaring seperti cacing 2001 Code Red atau worm Ramen, dimasukkan ke dalam kelompokan yang sama.

Kelompo lain merupakan perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi pihak ke-tiga (peer-to-peer).


c. SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesing pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu email berisi iklan, SMS pada HP, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.


d. SPYWARE

Perangkat pengintai adalah istilah teknilogi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.

  • Definisi

Spyware merupakan turunan dari Adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan segudang iklan kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

  • Kerugian

Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat email (untuk dikirimi banyak email sampah atau dapat dikenal dengan spam).

Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.


e. WORM

Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:


  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slamme



f. TROJAN

Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

  • Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

  • Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Jenis ancaman lainnya dilihat berdasarkan cara penyebarannya.

g. BLENDED THREAT

Adalah software mengeksploitasi yang pada gilirannya melibatkan kombinasi serangan terhadap berbagai kerentanan. Sebagai contoh, banyak worm, sebuah trojan horse dan virus komputer memanfaatkan beberapa teknik untuk menyerang dan menyebarkan. Ini adalah semacam ancaman komputer. Blended Threat adalah kombinasi cacing, trojan, virus, dan jenis lain dari malware.

Code jahat yang ditunjukan sebagai ancaman campuran, mampu melipat dirinya sendiri lebih dari satu cara, dan mampu memperoleh satu macam pemicu untuk mengaktifkannya.


h. TIME BOMBJ

Adalah virus yang masa aktifnya teleh ditentukan oleh pembuatnya bekerja pada suatu waktu tertentu. Biasanya komputer yang terinfeksi virus jenis ini tidak akan langsung menemukan masalah apapun saat menerimanya, tapi selang beberapa waktu kemudian barulah virus aktif kemudian merusak seluruh sistem yang ada pada komputer sesuai masa aktif yang dikehendaki si pembuat software.


i. STEALWARE

Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada korban akan dikirim ke pembuat stealware.

Cara programmer stealware menjebak korbannya adala dengan memperbolehkan suatu data  yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersbut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari  web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

3. Faktor Manusia (social enginering)

Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.

Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain. Atau pada kasus lain, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.


Sekian artikel saya mengenai keamanan sistem komputer, dan pesan saya kepada pembaca supaya berhati-hati dalam dunia komputer anda harus memastikan sistem keamanan komputer selalu aktif dan selalu mendapatkan update database virus terbaru agar dapat terhindar dari dampak buruk penyalah guanaan sistem informasi di masa yang canggih seperti sekarang ini.







Sumber Pustaka:
http://id.wikipedia.org/wiki/Keamanan_komputer
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29
http://khabdiya.blogspot.com/2012/12/mengenal-virus-dan-keluarganya.html
http://en.wikipedia.org/wiki/Blended_threat
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Perangkat_pengintai
http://id.wikipedia.org/wiki/Spam
http://id.wikipedia.org/wiki/Perangkat_perusak
http://id.wikipedia.org/wiki/Perangkat_lunak_beriklan

Senin, 08 Desember 2014


A. PENGERTIAN

Pertama kita akan membahas satu-persatu mengenai pengertian tiap-tiap istilah yang membentuk kalimat " Komunikasi dan Jaringan Komputer ".

Komunikasi, adalah suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain (Wikipedia, Komunikasi, 2013). Komunikasi dapat dibagi menjadi dua yaitu komunikasi intraprersonal dan komunikasi interpersonal.

Telekomunikasi adalah salah satu bentuk dari komunikasi interpersonal, yaitu teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam mengubah informasi menjadi sinyal listrik yang siap dikirim, ada dua cara pengiriman yang dipakai. Pertama adalah sinyal analog, mengubah bentuk informasi ke sinyal analog dimana sinyal berbentuk gelombang listrik yang terus menerus kemudian dikirim oleh media transmisi. Kedua adalah sinyal digital, dimana setelah informasi diubah menjadi sinyal analog kemudian diubah lagi menjadi sinyal yang terputus-putus.

Jaringan Komputer, adalah sekumpulan komputer yang tersambung dalam suatu area yang sama dan mennggunakannya secara bersamaan untuk saling bertukar informasi dari masing-masing komputer. Setiap komputer dapat terhubung melaui beberapa cara yaitu menggunakan fasilitas kabel ataupun menggunakan sambungan wireless dalam hal ini adalah wifi.

B. TUJUAN

Tujuan yang hendak dicapai dalam Kominikasi dan Jaringan Komputer, yaitu:

  • Memunkinkan pengiriman data dalam jumlah besar yang efisien, tanpa kesalahan dan ekomis dari suatu tempat ketempat yang lain.
  • Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak  jauh (remote computer use).
  • Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi ataupun sentralisasi.
  • Mempermudah kemungkinan pengelolaan dan pengaturan data yang ada dalam berbagai mcam sistem komputer.
  • Mengurangi waktu untuk pengelolaan data.
  • Mendapatkan data langsung dari sumbernya.
  • Mempercepat penyebarluasan informasi.


C. SYARAT TERJADINYA KOMUNIKASI JARINGAN

Dalam melakukan komunikasi jaringan tentunya dibutuhkan komponen yang mendukung. Diantaranya yang diperlukan untuk terjadinya komunikasi data adalah :

  • Penghantar/pengirim, adalah piranti yang mengirimkan data.
  • Penerima, adalah piranti yang menerima data.
  • Data, adalah informasi yang akan dipindahkan.
  • Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data.
  • Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan.

Komunikasi data dan jaringan komputer tentunya sangat berkaitan. Data-data bisa dikomunikasikan (dikirim dan disebarluaskan) kepada komputer-komputer lainnya melalui sebuah jaringan komputer. Tanpa adanya jaringan komputer, komunikasi data pun tidak bisa berlangsung.

D. PERANGKAT JARINGAN KOMPUTER

Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang dimaksud adalah media hardware.

1.       Personal Computer (PC)

Tipe PC ini digunakan dalam jaringan akan sangat menentukan kinerja jaringan tersebut. PC yang untuk kerja tinggi akan mengirim dan mengakses data dalam jaringan dengat cepat. Di dalam jaringan Server-client PC yang digunakan untuk server (penyedia layanan data bagi client) haruslah lebih tinggi spesifikasinya daripada computer Client. Karena server bekerja untuk mengelola operasional jaringan dan penyedia fasilitas.

2.       Network Interface Card (NIC)

Bedasarkan tipe bus ada beberapa tipe Network interface card atau Network Card itu seperti ISA (Industry standard Architecture) dan PCI (Protocol Control Information) Nah PCI inilah yang familiar dan paling banyak di gunakan sekarang.

3.       Kabel

Kabel dalam bahasa Inggris disebut cable merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berdasarkan jenisnya, kabel terbagi menjadi 3 yakni kabel tembaga (copper), kabel koaksial, dan kabel serat optik (Wikipedia, Kabel, 2013).

a.        Kabel Coaxial

Coaxial (Kabel Coaxial) adalah kabel tembaga yang diselimuti oleh beberapa pelindung (pelindung luar, pelindung anyaman tembaga, dan isolator pelasting), dimana pelindung-pelindung tersebut memiliki fungsi sebagai berikut :

1.       Pelindung luar
2.       Pelindung berupa anyaman serat tembaga;
3.       Isolator pelastik.

Kabel coaxial juga menawarkan performa yang lebih baik dari kabel twisted-pair, karena pelindung yang berupa ayaman tembaga pada kabel coaxial akan melindungi pusat kabel dari interferensi gelombang elektomagnetik yang berasal dari luar kabel, sehingga akan mengurangi terjadinya error/noise dan cross talk (Sajid, 2008).

b.       Kabel Tembaga

Kabel tembaga terbagi atas UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair). Perbedaan dari keduanya adalah adanya pelindung dan tidak adanya pelindung pada bagian inti konduktornya. Kabel UTP terdiri dari 4 pasang kabel dengan jalinan yang berbeda-beda tiap incinya. Semakin rapat jalinan tersebut, tingkat transimisi dan harganya semakin tinggi. Kabel UTP ini menggunakan konektor RJ-45 yang biasa digunakan untuk Ethernet, ISDN, atau sambungan telepon. Dengan kabel UTP, kita dapat mengirimkan data lebih banyak dibandingkan LAN.
Sedangkan, kabel STP terdiri dari sepasang kabel yang dilindungi oleh timah, dan masing-masing kabel tersebut dibungkus oleh pelindung (Wikipedia, Kabel, 2013).

  • 1b.       Shielded Twisted Pair (STP)


Jenis kabel ini adalah kabel yang mempunyai selongsong pembungkus. Pada Twisted pair network ini computer di susun menjadi suatu pola star. Dan setiap PC memiliki satu kabel twisted pair yang terpusat pada hub. Twisted pair umumnya lebih handal dibandingkan dengan kabel thin coaxial, karena hub mempunyai kemampuan data error correction dan menigkatkan kecepatan transmisi.

  • 2b.       Unshielded Twisted Pair (UTP)


Jenis kabel ini tidak mempunyai selongsong pembungkus, dan koneksi kabel ini menggunakan konektor RJ-11 Dan RJ-45. Kabel ini adalah kabel yang paling handal dan memiliki kompabilitas yang tinggi. Kabel ini di sarankan untuk digunakan pada kecepatan 10 Mbps dan fast Ethernet (100Mbps). Konektor yang di gunakan untuk kabel ini adalah RJ-45.

c.        Kabel Serat Optik

Kabel serat optik merupakan sebuah kabel yang terbuat dari kaca atau plastik yang berfungsi untuk mentransmisikan sinyal cahaya. Kabel serat optik berukuran sangat tipis dan berdiameter sehelai rambut manusia yang saat ini paling banyak digunakan sebagai media transimisi dalam teknologi komunikasi modern.

4.       Server

Komputer yang didesikan untuk menyediakan sejumlah layanan yang diperlukan komputer lain (klien). Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proksi. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proksi. Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. (Wikipedia, Server, 2013)

5.       HUB dan Switch

Perbedaan Hub dan Switch terletak dari bagaimana packet data / informasi yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan menerima data tersebut (Nico, 2010).

6.       Repeater

Repeater adalah sebuah stasiun untuk menerima sinyal yang masuk dan mengirimnya kembali pada frekuensi yang berbeda. Tujuan utama repeater adalah memperluas jangkauan operasi dari stasiun bergerak, atau stasiun di daerah rendah atau di daerah terpencil di mana komunikasi simplex biasanya tidak mungkin.

7.       Bridge

Fungsinya hampir sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang dimaksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat digunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengetahui alamat masing-masing komputer.

8.       Router

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain:

a.   Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
b.  Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet.
c.  Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol.
d.   Dapat mengatur data diantara topologi jaringan
e.   mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair.

9.       Modem

Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi ke dalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah (Wikipedia, Modem, 2013).

10.    Access Point (AP)

Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya. Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

E. KLASIFIKASI JARINGAN KOMPUTER

Klasifikasi ini akan membagi menjadi beberapa bagian jaringan komputer :

1. BERDASARKAN JANGKAUAN GEOGRAFIS

Local Area Network (LAN)
Hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, rumah, sekolah atau yang lebih kecil.

Wide Area Network (WAN)
Mencakup area yang besar, seperti jaringan komputer antar wilayah, kota.

Metropolitan Area Network (MAN)
Jaringan komputer dalam suatu kota yang menggabungkan beberapa LAN.
Jangkauan antara 10 s/d 50 km.

2. BERDASARKAN MEDIA TRANSMISI DATA

Jaringan berkabel (wired network)
Jaringan Berkabel adalah kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar computer jaringan.

Jaringan nirkabel (wireless network)
Jaringan nirkabel (Inggris: wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit) (Wikipedia, Jaringan Nirkabel, 2013).

3. BERDASARKAN PERANAN KOMPUTER

Jaringan client-server
– Jaringan dengan beberapa komputer server dan klien
– Komputer klien à mengakses data pada komputer server
– Komputer server à menyediakan informasi yang diperlukan oleh komputer klien

Jaringan peer-to-peer
Jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Sesuatu tekhnologi sharing resource dan service antara satu computer dan computer yang lain yang berfungsi sebagai client sekaligus sebagai server.

4. BERDASARKAN TOPOLOGI JARINGAN

Topologi bus
– Dihubungkan dengan satu kabel dalam satu baris
– Jika kabel putus maka komputer lain tidak dapat berkomunikasi

Topologi star
– Akses kontrol terpusat
– Kerusakan pada satu kanal hanya akan mempengaruhi komputer tersebut
– Jika node tengah mengalami kerusakan, maka seluruh komputer tidak dapat berkomunikasi

Topologi ring
– Jaringan yang terdiri dari beberapa komputer yang saling terhubung satu sama lain tanpa komputer pusat
– Setiap node berfungsi sebagai repeater

Topologi tree
– Kombinasi karakteristik antara topologi star dan bus
– Jaringan pada model ini bersifat hirarki
– Dapat terbentuk suatu kelompok (subjaringan) pada setiap saat
– Apabila node tertinggi tidak berfungsi, maka kelompok di bawahnya juga tidak berfungsi

F. ANALOGI JARINGAN KOMPUTER

Jika pada jaringan adalah data/informasi, maka dapat dianalogikan sebagai surat. Protokol adalah amplopnya dan kotak surat adalah kliennya. Dengan amplop surat dikirimkan agar bisa masuk ke kotak surat pada alamat tujuan. Begitu juga dengan jaringan, dengan protokol data dikirim agar bisa sampai ke klien. Yang mengirim surat adalah dengan jasa kantor pos, sedangkan dalam jaringan yang mengirim data adalah dengan jasa server. Jaringan itu sendiri adalah jalan untuk mengirim data/informasi sehingga sampai kepada klien.











SUMBER PUSTAKA :
https://www.facebook.com/permalink.php?id=556439677720174&story_fbid=596133263750815
http://artikeljaringankomputer.com/komunikasi-data-dan-jaringan-komputer.htm
http://mutiaralasahido.blogspot.com/2013/11/komunikasi-data-dan-jaringan-komputer.html

KOMUNIKASI DAN JARINGAN KOMPUTER


A. PENGERTIAN

Pertama kita akan membahas satu-persatu mengenai pengertian tiap-tiap istilah yang membentuk kalimat " Komunikasi dan Jaringan Komputer ".

Komunikasi, adalah suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain (Wikipedia, Komunikasi, 2013). Komunikasi dapat dibagi menjadi dua yaitu komunikasi intraprersonal dan komunikasi interpersonal.

Telekomunikasi adalah salah satu bentuk dari komunikasi interpersonal, yaitu teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam mengubah informasi menjadi sinyal listrik yang siap dikirim, ada dua cara pengiriman yang dipakai. Pertama adalah sinyal analog, mengubah bentuk informasi ke sinyal analog dimana sinyal berbentuk gelombang listrik yang terus menerus kemudian dikirim oleh media transmisi. Kedua adalah sinyal digital, dimana setelah informasi diubah menjadi sinyal analog kemudian diubah lagi menjadi sinyal yang terputus-putus.

Jaringan Komputer, adalah sekumpulan komputer yang tersambung dalam suatu area yang sama dan mennggunakannya secara bersamaan untuk saling bertukar informasi dari masing-masing komputer. Setiap komputer dapat terhubung melaui beberapa cara yaitu menggunakan fasilitas kabel ataupun menggunakan sambungan wireless dalam hal ini adalah wifi.

B. TUJUAN

Tujuan yang hendak dicapai dalam Kominikasi dan Jaringan Komputer, yaitu:

  • Memunkinkan pengiriman data dalam jumlah besar yang efisien, tanpa kesalahan dan ekomis dari suatu tempat ketempat yang lain.
  • Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak  jauh (remote computer use).
  • Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi ataupun sentralisasi.
  • Mempermudah kemungkinan pengelolaan dan pengaturan data yang ada dalam berbagai mcam sistem komputer.
  • Mengurangi waktu untuk pengelolaan data.
  • Mendapatkan data langsung dari sumbernya.
  • Mempercepat penyebarluasan informasi.


C. SYARAT TERJADINYA KOMUNIKASI JARINGAN

Dalam melakukan komunikasi jaringan tentunya dibutuhkan komponen yang mendukung. Diantaranya yang diperlukan untuk terjadinya komunikasi data adalah :

  • Penghantar/pengirim, adalah piranti yang mengirimkan data.
  • Penerima, adalah piranti yang menerima data.
  • Data, adalah informasi yang akan dipindahkan.
  • Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data.
  • Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan.

Komunikasi data dan jaringan komputer tentunya sangat berkaitan. Data-data bisa dikomunikasikan (dikirim dan disebarluaskan) kepada komputer-komputer lainnya melalui sebuah jaringan komputer. Tanpa adanya jaringan komputer, komunikasi data pun tidak bisa berlangsung.

D. PERANGKAT JARINGAN KOMPUTER

Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang dimaksud adalah media hardware.

1.       Personal Computer (PC)

Tipe PC ini digunakan dalam jaringan akan sangat menentukan kinerja jaringan tersebut. PC yang untuk kerja tinggi akan mengirim dan mengakses data dalam jaringan dengat cepat. Di dalam jaringan Server-client PC yang digunakan untuk server (penyedia layanan data bagi client) haruslah lebih tinggi spesifikasinya daripada computer Client. Karena server bekerja untuk mengelola operasional jaringan dan penyedia fasilitas.

2.       Network Interface Card (NIC)

Bedasarkan tipe bus ada beberapa tipe Network interface card atau Network Card itu seperti ISA (Industry standard Architecture) dan PCI (Protocol Control Information) Nah PCI inilah yang familiar dan paling banyak di gunakan sekarang.

3.       Kabel

Kabel dalam bahasa Inggris disebut cable merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berdasarkan jenisnya, kabel terbagi menjadi 3 yakni kabel tembaga (copper), kabel koaksial, dan kabel serat optik (Wikipedia, Kabel, 2013).

a.        Kabel Coaxial

Coaxial (Kabel Coaxial) adalah kabel tembaga yang diselimuti oleh beberapa pelindung (pelindung luar, pelindung anyaman tembaga, dan isolator pelasting), dimana pelindung-pelindung tersebut memiliki fungsi sebagai berikut :

1.       Pelindung luar
2.       Pelindung berupa anyaman serat tembaga;
3.       Isolator pelastik.

Kabel coaxial juga menawarkan performa yang lebih baik dari kabel twisted-pair, karena pelindung yang berupa ayaman tembaga pada kabel coaxial akan melindungi pusat kabel dari interferensi gelombang elektomagnetik yang berasal dari luar kabel, sehingga akan mengurangi terjadinya error/noise dan cross talk (Sajid, 2008).

b.       Kabel Tembaga

Kabel tembaga terbagi atas UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair). Perbedaan dari keduanya adalah adanya pelindung dan tidak adanya pelindung pada bagian inti konduktornya. Kabel UTP terdiri dari 4 pasang kabel dengan jalinan yang berbeda-beda tiap incinya. Semakin rapat jalinan tersebut, tingkat transimisi dan harganya semakin tinggi. Kabel UTP ini menggunakan konektor RJ-45 yang biasa digunakan untuk Ethernet, ISDN, atau sambungan telepon. Dengan kabel UTP, kita dapat mengirimkan data lebih banyak dibandingkan LAN.
Sedangkan, kabel STP terdiri dari sepasang kabel yang dilindungi oleh timah, dan masing-masing kabel tersebut dibungkus oleh pelindung (Wikipedia, Kabel, 2013).

  • 1b.       Shielded Twisted Pair (STP)


Jenis kabel ini adalah kabel yang mempunyai selongsong pembungkus. Pada Twisted pair network ini computer di susun menjadi suatu pola star. Dan setiap PC memiliki satu kabel twisted pair yang terpusat pada hub. Twisted pair umumnya lebih handal dibandingkan dengan kabel thin coaxial, karena hub mempunyai kemampuan data error correction dan menigkatkan kecepatan transmisi.

  • 2b.       Unshielded Twisted Pair (UTP)


Jenis kabel ini tidak mempunyai selongsong pembungkus, dan koneksi kabel ini menggunakan konektor RJ-11 Dan RJ-45. Kabel ini adalah kabel yang paling handal dan memiliki kompabilitas yang tinggi. Kabel ini di sarankan untuk digunakan pada kecepatan 10 Mbps dan fast Ethernet (100Mbps). Konektor yang di gunakan untuk kabel ini adalah RJ-45.

c.        Kabel Serat Optik

Kabel serat optik merupakan sebuah kabel yang terbuat dari kaca atau plastik yang berfungsi untuk mentransmisikan sinyal cahaya. Kabel serat optik berukuran sangat tipis dan berdiameter sehelai rambut manusia yang saat ini paling banyak digunakan sebagai media transimisi dalam teknologi komunikasi modern.

4.       Server

Komputer yang didesikan untuk menyediakan sejumlah layanan yang diperlukan komputer lain (klien). Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proksi. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proksi. Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. (Wikipedia, Server, 2013)

5.       HUB dan Switch

Perbedaan Hub dan Switch terletak dari bagaimana packet data / informasi yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan menerima data tersebut (Nico, 2010).

6.       Repeater

Repeater adalah sebuah stasiun untuk menerima sinyal yang masuk dan mengirimnya kembali pada frekuensi yang berbeda. Tujuan utama repeater adalah memperluas jangkauan operasi dari stasiun bergerak, atau stasiun di daerah rendah atau di daerah terpencil di mana komunikasi simplex biasanya tidak mungkin.

7.       Bridge

Fungsinya hampir sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang dimaksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat digunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengetahui alamat masing-masing komputer.

8.       Router

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain:

a.   Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
b.  Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet.
c.  Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol.
d.   Dapat mengatur data diantara topologi jaringan
e.   mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair.

9.       Modem

Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi ke dalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah (Wikipedia, Modem, 2013).

10.    Access Point (AP)

Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya. Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

E. KLASIFIKASI JARINGAN KOMPUTER

Klasifikasi ini akan membagi menjadi beberapa bagian jaringan komputer :

1. BERDASARKAN JANGKAUAN GEOGRAFIS

Local Area Network (LAN)
Hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, rumah, sekolah atau yang lebih kecil.

Wide Area Network (WAN)
Mencakup area yang besar, seperti jaringan komputer antar wilayah, kota.

Metropolitan Area Network (MAN)
Jaringan komputer dalam suatu kota yang menggabungkan beberapa LAN.
Jangkauan antara 10 s/d 50 km.

2. BERDASARKAN MEDIA TRANSMISI DATA

Jaringan berkabel (wired network)
Jaringan Berkabel adalah kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar computer jaringan.

Jaringan nirkabel (wireless network)
Jaringan nirkabel (Inggris: wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit) (Wikipedia, Jaringan Nirkabel, 2013).

3. BERDASARKAN PERANAN KOMPUTER

Jaringan client-server
– Jaringan dengan beberapa komputer server dan klien
– Komputer klien à mengakses data pada komputer server
– Komputer server à menyediakan informasi yang diperlukan oleh komputer klien

Jaringan peer-to-peer
Jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Sesuatu tekhnologi sharing resource dan service antara satu computer dan computer yang lain yang berfungsi sebagai client sekaligus sebagai server.

4. BERDASARKAN TOPOLOGI JARINGAN

Topologi bus
– Dihubungkan dengan satu kabel dalam satu baris
– Jika kabel putus maka komputer lain tidak dapat berkomunikasi

Topologi star
– Akses kontrol terpusat
– Kerusakan pada satu kanal hanya akan mempengaruhi komputer tersebut
– Jika node tengah mengalami kerusakan, maka seluruh komputer tidak dapat berkomunikasi

Topologi ring
– Jaringan yang terdiri dari beberapa komputer yang saling terhubung satu sama lain tanpa komputer pusat
– Setiap node berfungsi sebagai repeater

Topologi tree
– Kombinasi karakteristik antara topologi star dan bus
– Jaringan pada model ini bersifat hirarki
– Dapat terbentuk suatu kelompok (subjaringan) pada setiap saat
– Apabila node tertinggi tidak berfungsi, maka kelompok di bawahnya juga tidak berfungsi

F. ANALOGI JARINGAN KOMPUTER

Jika pada jaringan adalah data/informasi, maka dapat dianalogikan sebagai surat. Protokol adalah amplopnya dan kotak surat adalah kliennya. Dengan amplop surat dikirimkan agar bisa masuk ke kotak surat pada alamat tujuan. Begitu juga dengan jaringan, dengan protokol data dikirim agar bisa sampai ke klien. Yang mengirim surat adalah dengan jasa kantor pos, sedangkan dalam jaringan yang mengirim data adalah dengan jasa server. Jaringan itu sendiri adalah jalan untuk mengirim data/informasi sehingga sampai kepada klien.











SUMBER PUSTAKA :
https://www.facebook.com/permalink.php?id=556439677720174&story_fbid=596133263750815
http://artikeljaringankomputer.com/komunikasi-data-dan-jaringan-komputer.htm
http://mutiaralasahido.blogspot.com/2013/11/komunikasi-data-dan-jaringan-komputer.html

Minggu, 30 November 2014

Kali ini saya akan mengajarkan cara menggunakan quiz online untuk media pembelajaran anda yaitu Blubbr. Aplikasi ini menggabungkan video dengan pertanyaan yang dapat anda sisipkan di tiap videonya. Baik saya akan langsung memberikan tutorialnya dibawah ini.

1. Pertama anda harus terkoneksi pada internet, lalu anda dapat menuju ke alamat berikut : https://www.blubbr.tv/

2. Setelah anda buka tampilan awalnya sebagai berikut :

3. Pada laman ini anda dapat memilih salah satu video untuk mencobanya, atau anda dapat mendaftar untuk membuat quiz sendiri.

4. Pertama anda klik create, lalu anda harus mengisi beberapa data atau anda dapat sign up dengan akun lain yang tersedia.

5. Selanjutnya anda dapat meng-klik Create untuk membuat quiz baru, selanjutnya anda perlu menuliskan judulnya.

6. Selanjutnya anda perlu menuliskan judul video yang ingin dicari.

7. Selanjutnya anda dapat mengedit quiz anda sesuai kebutuhan.


8. Untuk tiap anda selesai membuat quiz klik Add question, untuk menyelesaikan tiap nomor. Bila anda sudah selesai mengeditnya klik I`m Done.


Anda telah selesai membiuat quiz di Blubbr, anda bisa share kebeberapa teman, kerabat maupun murid-murid anda di sekolah. Ini sangat menyenangkan karena kita belajar sambil melihat video, akan tidak membosankan bila ini diterapkan ke pembelajaran masa kini. Selamat mencoba.....

Ini contoh quiz Blubbr yang saya buat :

Tutorial Menggunakan Blubbr | Aplikasi Quiz Online

Kali ini saya akan mengajarkan cara menggunakan quiz online untuk media pembelajaran anda yaitu Blubbr. Aplikasi ini menggabungkan video dengan pertanyaan yang dapat anda sisipkan di tiap videonya. Baik saya akan langsung memberikan tutorialnya dibawah ini.

1. Pertama anda harus terkoneksi pada internet, lalu anda dapat menuju ke alamat berikut : https://www.blubbr.tv/

2. Setelah anda buka tampilan awalnya sebagai berikut :

3. Pada laman ini anda dapat memilih salah satu video untuk mencobanya, atau anda dapat mendaftar untuk membuat quiz sendiri.

4. Pertama anda klik create, lalu anda harus mengisi beberapa data atau anda dapat sign up dengan akun lain yang tersedia.

5. Selanjutnya anda dapat meng-klik Create untuk membuat quiz baru, selanjutnya anda perlu menuliskan judulnya.

6. Selanjutnya anda perlu menuliskan judul video yang ingin dicari.

7. Selanjutnya anda dapat mengedit quiz anda sesuai kebutuhan.


8. Untuk tiap anda selesai membuat quiz klik Add question, untuk menyelesaikan tiap nomor. Bila anda sudah selesai mengeditnya klik I`m Done.


Anda telah selesai membiuat quiz di Blubbr, anda bisa share kebeberapa teman, kerabat maupun murid-murid anda di sekolah. Ini sangat menyenangkan karena kita belajar sambil melihat video, akan tidak membosankan bila ini diterapkan ke pembelajaran masa kini. Selamat mencoba.....

Ini contoh quiz Blubbr yang saya buat :

Selasa, 25 November 2014

Kali ini saya akan membahas mengenai media pembelajaran online. Bagi anda guru yang sangat meperhatikan muridnya dan selalu ingin terhubung dengan mereka anda dapatmemanfaatkan salah satu layanan online yang satu ini "Glogster EDU". Dan tentunya anda dapat mengunakan akun yang gratis bila ingin mencobanaya.

1. Anda membutuhkan koneksi internet untuk memulinya, setelah terkoneksi anda dapat masuk kelaman berikut ini http://edu.glogster.com/ 

2. Setelah anda membuka alamat tersebut maka akan muncul tampilan Glogster EDU sebagai berikut:
Gambar: Tampilan Home Glogster EDU.

3. Untuk memulainya guru perlu membuat akun terlebih dahulu, langkah selanjutnya anda pilih menu EDUCATOR SIGN UP.
Gambar: Tampilan EDUCATOR SIGN UP,

4. Selanjutnya bagi anda yang ingin mencoba terlebih dahulu anda dapat memilih menu TRY.
Gambar: Tampilan Menu TRY.

5. Selanjutnya anda perlu mengisi Email, Nama panggilan, dan Password, selanjutnya anda dapat mengklik menu Start now.
Gambar: Tampilan Untuk Melengkapi Data.

*Nb: Anda perlu memperhatikan code dibawah tulisan Trial license, pada tutorial ini code yang saya dapat adalah 8A21ED. Kode ini digunakan untuk murid anda agar dapat masuk ke kelas yang telah anda buat.

6. Selanjutnya anda perlu mengisikan semua data-data yang diperlukan didalamnya dan lengkapilah registrasi dengan memasukan nama, lokasi anda, dan sekolah anda, dan yang terakhir daftar.

7. Untuk selanjutnya saya akan mencontohkan cara membuat Biodata, anda perlu memilih menu CREATE NEW GLOG, selanjutnya pilih salah satu tema yang tersedia.
Gambar: Tampilan CREATE NEW GLOG.

8. Selanjutnya anda dapat berkreasi dalam membuat Biodata Diri Anda.
Gambar: Tampilan editing.

9. Selanjutnya anda bisa melanjutkan untuk membuat hal lain yang anda butuhkan dalam kelas anda.

Sekian Tutorial Menggunakan Glogstrer semoga dapat bermanfaat bagi pembelajaran anda, dan menciptakan suasana pembelajaran baru yang efektif dan efisisen bagi murid-murid anda.

Tutorial Menggunakan Glogstrer | Media Pembelajaran Online

Kali ini saya akan membahas mengenai media pembelajaran online. Bagi anda guru yang sangat meperhatikan muridnya dan selalu ingin terhubung dengan mereka anda dapatmemanfaatkan salah satu layanan online yang satu ini "Glogster EDU". Dan tentunya anda dapat mengunakan akun yang gratis bila ingin mencobanaya.

1. Anda membutuhkan koneksi internet untuk memulinya, setelah terkoneksi anda dapat masuk kelaman berikut ini http://edu.glogster.com/ 

2. Setelah anda membuka alamat tersebut maka akan muncul tampilan Glogster EDU sebagai berikut:
Gambar: Tampilan Home Glogster EDU.

3. Untuk memulainya guru perlu membuat akun terlebih dahulu, langkah selanjutnya anda pilih menu EDUCATOR SIGN UP.
Gambar: Tampilan EDUCATOR SIGN UP,

4. Selanjutnya bagi anda yang ingin mencoba terlebih dahulu anda dapat memilih menu TRY.
Gambar: Tampilan Menu TRY.

5. Selanjutnya anda perlu mengisi Email, Nama panggilan, dan Password, selanjutnya anda dapat mengklik menu Start now.
Gambar: Tampilan Untuk Melengkapi Data.

*Nb: Anda perlu memperhatikan code dibawah tulisan Trial license, pada tutorial ini code yang saya dapat adalah 8A21ED. Kode ini digunakan untuk murid anda agar dapat masuk ke kelas yang telah anda buat.

6. Selanjutnya anda perlu mengisikan semua data-data yang diperlukan didalamnya dan lengkapilah registrasi dengan memasukan nama, lokasi anda, dan sekolah anda, dan yang terakhir daftar.

7. Untuk selanjutnya saya akan mencontohkan cara membuat Biodata, anda perlu memilih menu CREATE NEW GLOG, selanjutnya pilih salah satu tema yang tersedia.
Gambar: Tampilan CREATE NEW GLOG.

8. Selanjutnya anda dapat berkreasi dalam membuat Biodata Diri Anda.
Gambar: Tampilan editing.

9. Selanjutnya anda bisa melanjutkan untuk membuat hal lain yang anda butuhkan dalam kelas anda.

Sekian Tutorial Menggunakan Glogstrer semoga dapat bermanfaat bagi pembelajaran anda, dan menciptakan suasana pembelajaran baru yang efektif dan efisisen bagi murid-murid anda.

Senin, 17 November 2014


Kali ini saya akan memnagikan cara untuk menampilkan lopping untuk matrik sederhana, yang akan menampilkan 5 baris dan 4 kolom, dimana diposisi tengah terdapat nilai 0 yang melintang. Langsung saja kita mulai.

Pertama kita buka dahulu aplikasi Codeblock, lalu kita pilih untuk membuat "console aplication".
Selanjutnya ada perlu mengetikkan sintaks program sebagai berikut:

ALPRO | Lopping Array Matriks


Kali ini saya akan memnagikan cara untuk menampilkan lopping untuk matrik sederhana, yang akan menampilkan 5 baris dan 4 kolom, dimana diposisi tengah terdapat nilai 0 yang melintang. Langsung saja kita mulai.

Pertama kita buka dahulu aplikasi Codeblock, lalu kita pilih untuk membuat "console aplication".
Selanjutnya ada perlu mengetikkan sintaks program sebagai berikut:

Kamis, 13 November 2014

User Interface jika diartikan ke bahasa Indonesia berarti tampilan antar muka pengguna. Jika didefinisikan secara sederhana User Interface adalah penghubung atau mediator antara komputer dan manusia atau user komputer agar hubungan antara perangkat komputer dengan user dapat terjalin. User interface sangat berperan penting dalam dunia komputer karena dengan adanya user interface maka kemudahan user dalam mengoperasikan suatu perangkat komputer menjadi lebih mudah.

Dalam perkembangannya user interface (UI) mengalami perkembangan kearah yang lebih baik, dimana UI diciptakan untuk semakin dekat dengan cara yang lebih membuat manusia mudah dan masuk akal dalam mengoperasikan komputer. Selanjutnya UI mengalami perubahan-perubahan yang mendasar, dibawah ini saya akan menjelaskan perkembangan dan teknologi dari setiap UI.

Dalam teknik antar muka, terdapat tiga macam yaitu : Linguistic Styles, Key Modal Styles, Direct Manipulation Styles. Dibawah ini saya akan menyebutkan ciri-cirinya.

LINGUISTIC STYLES
Linguistic Styles adalah penyampaian “aksi” melalui bahasa yang dimengerti oleh computer. Ciri-ciri teknik ini antara lain:
• Masukan aksi melalui papan ketik alphabet yang ditulis atau diketik.
• Bahasa yang dimengerti oleh computer merupakan bagian kecil dari bahasa manusia.
• Adanya aturan penulisan (syntax) dan semantic untuk menyatakan perintah.

KEY MODALS STYLE
Key Modals Style adalah penyampaian aksi melalui penekanan tombol-tombol yang diprogram sebelumnya untuk menjalankan fungsi-fungsi. Ciri-ciri teknik ini antara lain:
• Masukan aksi melalui tombol fungsi atau tombol alphabet.
• Instruksi langkah demi langkah.
• Digunakan dalam system berjalan.

DIRECT MANIPULATION STYLE
Direct Manipulation Style adalah penyampaian perintah melalui manipulasi objek tertentu. Ciri-ciri teknik ini antara lain:
• Ditampilkannya objek untuk interaksi pengguna.
• Ditampilkannya penunjuk untuk memanipulasi objek.
• Perintah diterapkan langsung pada objek.
• Respon seketika pada fungsi objek.

Selanjutnya kita akan membahas satu persatu jenis-jenis antar muka pengguna komputer.

A. TEXT USER INTERFACE (TUI)




Merupakan user interface berupa text ataupun perintah-perintah yang diketikan langsung oleh user untuk melakukan atau mengeksekusi sesuatu. Dengan mengetikkan suatu perintah tertentu user dapat berinteraksi dengan komputer. Contoh dari text interface : Command Line Interface (Unix, Linux),  Command Prompt (Windows), dan juga Commandshell (Machintosh).

Berbasis teks antarmuka pengguna (TUI), juga disebut antarmuka pengguna tekstual atau antarmuka pengguna terminal, [ klarifikasi diperlukan ] adalah retronym yang diciptakan sesaat setelah penemuan antarmuka pengguna grafis , untuk membedakan mereka dari berbasis teks antarmuka pengguna . Konsep TUI merujuk terutama pada cara produksi dan tidak bertepatan dengan antarmuka baris perintah yang merupakan tertentu input pengguna modus. Sebuah maju TUI mungkin, seperti GUI, menggunakan wilayah seluruh layar dan tidak selalu memberikan baris demi baris output, dan meskipun hanya menggunakan teks, simbol serta warna yang tersedia di lingkungan teks yang diberikan.

Dari sudut pandang teks aplikasi, terdapat tiga kemungkinan berikut tentang layar teks dan komunikasi dengan itu, diperintahkan oleh penurunan aksesibilitas. Sebuah mode teks layar asli, dikendalikan oleh video adapter atau prosesor pusat itu sendiri. Ini adalah kondisi yang normal untuk aplikasi lokal berjalan pada berbagai jenis komputer pribadi dan perangkat mobile. Jika tidak terhalang oleh sistem operasi, program pintar mungkin memanfaatkan kekuatan penuh dari mode teks hardware. Sebuah mode teks emulator. Contohnya adalah xterm untuk X Window System dan konsol win32 (dalam mode window) untuk Microsoft Windows. Hal ini biasanya mendukung program-program yang mengharapkan tampilan teks modus real, tapi dapat berjalan jauh lebih lambat. Fungsi-fungsi tertentu dari mode teks canggih, seperti font sendiri yang upload, hampir pasti menjadi tidak tersedia.

Dalam perkembangannya TUI mengalami peningkatan dalam menyederhanakan masukkan perintah dengan menampilkan kata-kata yang telah mewakili suatu perintah tertentu untuk memudahkan user dalam penggunaan komputer. Dalam tampilannya text base telah dirubah kearah menu base, dimana user cukup mengoperasikan tombol navigasi pada keyboard/keypad untuk menggeser sorot menu yang dimaksud hal ini akan lebih simpel dan tidak perlu lagi mengingat perintah-perintah teks yang rumit dan tidak mudah di operasikan user awam.




B. GRAPHIC USER INTERFACE (GUI)



GUI merupakan user interface berupa tampilan grafis ataupun gambar yang dipergunakan untuk melakukan komunikasi dengan komputer. Contoh Graphic User Interface : Button, Toolbox, Textarea, dan masih banyak lagi.

Melihat perkembangannya, user interface berbasis grafis (GUI) lebih banyak dipergunakan jika dibandingkan dengan user interface berbasis text. Hal tersebut dinilai sangat wajar karena GUI lebih memudahkan user dalam berkomunikasi dengan komputer jika dibandingkan dengan text.
Pada komputer terdapat GUI atau antarmuka pengguna secara grafis. Istilah ini bukan hal yang lumrah pada saat awal kemunculan komputer. Namun setelah komputer generasi keempat mulai diciptakan, munculnya televisi berwarna (yang mendorong pada penciptaan layar monitor berwarna) serta evolusi pada perangkat penampil gambar (graphic card atau video card) membuat komputer mulai mendapatkan suatu sistem baru.

Secara sederhana, GUI adalah suatu media virtual yang dapat membuat pengguna memberikan perintah tertentu pada komputer tanpa mengetik perintah tersebut, namun menggunakan gambar yang tersedia. Pengguna tidak mengetikkan perintah seperti pada komputer dengan Shell atau teks. Dengan GUI, perintah dapat dikonversi menjadi ikon dalam layar monitor yang dapat diklik untuk memulai fungsinya. Sebagai contoh, tentu anda paham dengan sebuah ikon berbentuk kertas dengan huruf W diatasnya kan? Itu adalah ikon untuk menjalankan Microsoft Word, sebuah aplikasi yang digunakan untuk mengetik. Atau anda pasti familiar dengan tombol di pojok kiri bawah, yakni tombol bertuliskan Start atau logo Windows itu. Segala sesuatu yang anda lihat di Komputer anda saat ini adalah GUI.

Sejarah singkat mengenai GUI

Pada awal diciptakannya, komputer dijalankan dengan menggunakan perintah yang diketik pada layar monitor menggunakan keyboard. Hal ini berlaku untuk semua program ataupun perintah-perintah tertentu yang berhubungan dengan sistem informasi. Hal ini tentu saja dirasa tidak praktis dan kurang canggih. Selain itu hanya orang-orang tertentu saja yang bisa mengoperasikannya. Oleh karena itu para ahli terdorong untuk dapat menciptakan sesuatu yang dapat digunakan oleh orang kebanyakan dengan cara yang praktis dan mudah diingat.

Akhirnya lahirlah yang disebut dengan GUI atau graphical User Interface. GUI adalah seperangkat aplikasi yang menampilkan semua menu, ikon dan alat penunjuk lainnya yang menggantikan perintah ketik di shell. Hal ini membuat pengguna komputer menjadi lebih mudah mengoperasikan sebuah perangkat daripada mengingat perintah yang menggunakan teks pada sebuah kotak komando tertentu. Hal ini didasarkan bahwa manusia lebih mudah mengingat gambar dibanding tulisan. GUI pertama kali digunakan dalam komputer yang diproduksi oleh Apple yakni Machintosh dengan Steve Jobs sebagai penggagasnya. Namun belakangan sistem operasi lain mengikutinya, seperti misalnya Microsoft dengan GUI Windows-nya yang menjadi tren setter penggunaan start menu dan taskbar di bawah.

C. TOUCHSCREEN USER INTERFACE




Antarmuka layar sentuh, di mana pengguna mengoperasikan sistem komputer dengan menyentuh gambar atau tulisan di layar itu sendiri, merupakan cara yang paling mudah untuk mengoperasikan komputer dan kini semakin banyak digunakan dalam berbagai aplikasi.
Layar sentuh banyak digunakan dalam industri manufaktur yang membutuhkan tingkat akurasi, sensivitas terhadap sentuhan, dan durabilitas yang sangat tinggi. Namun perangkat layar sentuh semakin lama semakin dapat ditemukan dalam perangkat-perangkat teknologi konsumen yang diproduksi secara massal, seperti pada komputer jinjing, pemutar musik seperti iPod Touch, dan telepon genggam seperti iPhone atau Blackberry Storm. Hal ini dimungkinkan karena perangkat layar sentuh dapat dibuat dalam berbagai ukuran tampilan.

1. Komponen-komponen

Sebuah sistem layar sentuh terdiri atas tiga komponen dasar:
- Panel sensor layar sentuh, yang terletak di lapisan luar tampilan dan menimbulkan aliran listrik tertentu tergantung di mana terdapat sentuhan.
- Pengontrol layar sentuh, yang melakukan pemrosesan sinyal yang diterima dari panel sensor, kemudian menerjemahkannya ke dalam data sentuhan yang disalurkan kepada prosesor komputer.
- Driver perangkat halus, yang menerjemahkan data menjadi gerakan tetikus, memungkinkan panel sensor untuk berfungsi layaknya tetikus, dan menyediakan antarmuka pada sistem operasi komputer.

2. Jenis-jenis Layar Sentuh

- Capacitive Overlay
Di setiap sudut layar terdapat sirkuit yang berfungsi untuk mengukur kapasitansi. Sentuhan yang diberikan oleh jari atau alat penghantar lainnya yang merupakan konduktor pada layar menyebabkan gangguan pada kondisi elektrostatis. Gangguan tersebut menyebabkan perubahan kapasitansi. Perubahan yang terjadi terukur oleh sirkuit dan kemudian dipergunakan untuk mendeteksi lokasi sentuhan. Tipe ini memiliki daya tahan yang kuat serta tampilan yang jernih.
- Resistive Overlay
Unggul dalam daya tahan khususnya terhadap perlakuan kasar dan harga yang terjangkau. Tersusun atas dua lapisan tipis yang terbuat dari kaca atau polyester yang diselubungi dengan material penghambat dan dipisahkan oleh titik-titik pemisah yang tidak terlihat. Pada resistive overlay, arus listrik mengalir pada seluruh bagian layar. Ketika tekanan diberikan pada layar, kedua lapisan tersebut saling berhimpitan yang kemudian menyebabkan perubahan aliran arus listrik. Melalui perubahan tersebut lokasi sentuhan terdeteksi.

PERKEMBANAGAN APLIKASI TIAP USER INTERFACE

Aplikasi yang berkembang dimasa Text User Interface.

1. MS-DOS


Adalah sebuah sistem operasi yang sangat banyak digunakan oleh komputer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang disebut sebagai Microsoft Windows.

MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yang seolah menguasai dunia.

Sejarah Perkembanagan

MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat komputer bernama Seattle Computer Products (SCP) yang dikepalai oleh Tim Patterson--yang belakangan direkrut oleh Microsoft untuk mengembangkan DOS--pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengn harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.

IBM dan Microsoft selanjutnya merilis versi-versi DOS; di mana versi IBM yang langsung dibundel dengan komputer IBM PC disebut dengan "IBM PC-DOS" (singkatan dari International Business Machine Personal Computer Disk Operating System). Pada awalnya, IBM hanya menggunakan apa yang layak digunakan dari MS-DOS yang dirilis oleh Microsoft, seperti program-programnya atau utilitas yang disertakannya. Karena itulah, versi IBM selalu dirilis lebih lambat dibandingkan dengan versi MS-DOS. Tapi, MS-DOS versi 4.0 adalah versi MS-DOS pertama yang benar-benar sama seperti IBM PC-DOS, karena Microsoft sedang berkonsenstrasi untuk mengembangkan sebuah sistem operasi penerus DOS, yang disebut dengan OS/2.

Microsoft, ketika melisensikan DOS kepada IBM, menandatangani perjanjian lisensi yang salah satu poinnya mengandung bahwa Microsoft boleh melisensikan MS-DOS kepada perusahaan selain IBM, dan para perusahaan tersebut dipersilakan mengubah nama MS-DOS menjadi nama yang mereka gunakan (contoh: TandyDOS, Compaq DOS, dan lainnya). Kebanyakan versi-versi tersebut tentu saja sama dengan versi yang telah dikembangkan oleh Microsoft dengan MS-DOS-nya, tapi Microsoft mulai mencabut perjanjian lisensinya sehingga para perusahaan lain harus menggunakan nama MS-DOS, bukannya nama yang telah dikustomisasi sebelumnya. Hanya IBM yang diberikan keleluasaan untuk terus menggunakan nama IBM PC-DOS, bukannya MS-DOS.

MS-DOS pun berkembang cukup cepat, dengan fitur-fitur signifikan yang diambil dari beberapa sistem operasi lainnya seperti Microsoft Xenix--salah satu varian sistem operasi UNIX yang dikembangkan oleh Microsoft--dan DR-DOS milik Digital Research, serta produk-produk utilitas lainnya seperti Norton Utilities dari Symantec Corporation (produk yang diadopsi seperti Microsoft Disk Defragmenter), PC-Tools dari Central Points (produk yang diadopsi seperti Microsoft Anti-Virus), manajer memori diperluas atau EMM (Expanded Memory Manager) QEMM dari Quarterdeck (produk yang diadopsi seperti EMM386), kompresi disk (atau disk compression) DriveSpace dari Stac Electronics, dan masih banyak produk yang diadopsi lainnya.
Ketika Intel Corporation memperkenalkan mikroprosesor baru yang disebut dengan Intel 80286, Microsoft dan IBM memulai proyek sistem operasi baru pengganti DOS yang disebut dengan OS/2, yang pada dasarnya adalah versi MS-DOS yang berjalan dalam modus terproteksi (protected mode). Tapi, Microsoft meninggalkan proyek OS/2 tersebut untuk memfokuskan diri pada pengembangan Microsoft Windows dan Microsoft Windows NT. Digital Research membuat sebuah antarmuka grafis yang disebut dengan GEM, tapi sangat kurang populer pada komputer IBM PC atau kompatibel. GEM ternyata mendapat pasarnya pada mesin komputer ATARI ST, tapi akhirnya disalip lagi oleh Microsoft dengan versi Windows 3.0.

2. WordStar


adalah sebuah aplikasi pengolah kata, dipublikasikan oleh MicroPro International, pertama kali dibuat untuk sistem operasi CP/M dan kemudian di tulis ulang untuk platform DOS, sempat mendominasi pasar pada era 1980an. Meskipun Seymour I. Rubinstein adalah pemilik perusahaan, Rob Barnaby merupakan pencipta versi-versi awal dari program; dimulai sejak WordStar 4.0, program dibuat berdasarkan kode yang ditulis Peter Mierau.

- Antarmuka
WordStar masih digolongkan sebagai salah satu contoh terbaik dalam hal desain antar muka sebuah software pada era DOS karena dirancang untuk menampilkan mode karakter dengan tipe font tunggal, fokus utamanya adalah pengetikan teks, tanpa desain format tampilan WYSIWYG langsung pada layar monitor. Karena penerapan layout menjadi fungsi tambahan yang hanya dilakukan setelah dokumen selesai ditulis, diedit dan diperiksa, penulis tidak dipusingkan oleh banyak kemungkinan perubahan layout dan konfigurasi dokumen yang banyak ditemui pada pengolah kata modern.

Setelah terinstalasi, pada modus teks dari WordStar, kira-kira 1/3 bagian atas layar digunakan sebagai tempat menu perintah, dengan baris paling atas sebagai tempat untuk menampilkan posisi kursor dalam file dan 2/3 area sisanya digunakan sebagai tempat pengetikan teks bagi pengguna. Fasilitas bantuan dapat dikonfigurasi untuk menampilkan bantuan secara singkat begitu karakter pertama dari sebuah perintah ditekan. Setelah pengguna menjadi familiar dengan perintah-perintah tersebut, fasilitas bantuan dapat dikonfigurasi untuk semakin jarang muncul hingga akhirnya seluruh menu dan informasi status dapat dimatikan.

Terminal komputer dan mikrokomputer yang digunakan untuk pengembangan WordStar tidak memiliki serangkaian tombol fungsi atau tombol kontrol arah (misalnya, tombol panah, Page Up/Down), jadi WordStar menggunakan serangkaian tombol huruf yang dikombinasikan dengan tombol "Ctrl". Contohnya, tombol yang dikenal dengan istilah "Wordstar diamond" yang terdiri dari Ctrl-S/E/D/X memindahkan kursor satu karakter/baris ke kiri, atas, kanan, atau bawah. Ctrl-A/F memindahkan kursor satu kata ke kiri/kanan, dan Ctrl-R/C untuk menggulung satu halaman ke atas/bawah, dll. Perintah untuk menebalkan atau memiringkan, mencetak, memblok teks untuk keperluan penyalinan atau penghapusan, menyimpan atau membuka file dari media disk, dll secara umum merupakan serangkaian penekanan tombol, misalnya Ctrl-P-B untuk menebalkan teks, atau Ctrl-K-S untuk menyimpan file. Kode format/layout dokumen akan ditampilkan pada layar, misalnya ^B untuk teks yang ditebalkan, ^Y untuk teks miring, dan ^S untuk teks bergaris bawah.

WordStar memiliki beberapa kelemahan, seperti tidak mampu untuk memformat ulang justifikasi baris saat teks diketikkan atau dihapus. Karenanya paragraf harus diformat ulang oleh sebuah perintah setelah proses perubahan selesai. Namun sebuah perintah juga tersedia untuk memformat ulang seluruh dokumen setelah proses editing dan perubahan yang dilakukan selesai dibuat.

Banyak kelemahan yang diperbaiki lewat antarmuka baru pada WordStar 2000. Memformat paragraf menjadi otomatis. Banyak rangkaian perintah dibuat lebih sederhana sehingga ^RW menjadi menghapus kata (Remove a Word), ^RR untuk menghapus sebelah kanan kursor (Remove Right), ^RS untuk menghapus kalimat (Remove Sentence), dan lain-lain. WordStar 2000 juga tergolong program pengolah kata yang unik karena memperbolehkan pengguna untuk menandai sebuah blok teks (dengan menekan ^BB untuk awal blok dan ^BE untuk akhir blok) dan berpindah ke bagian lain lalu menyalinnya (dengan ^BC untuk menyalin blok). Banyak pengguna menganggap hal ini lebih sederhana dalam hal memanipulasi blok dengan menggunakan perintah blok dibanding penandaan blok dengan menggunakan mouse seperti pada Microsoft Word. Masalah utama perbaikan ini adalah keengganan pengguna WordStar versi asli (non-WordStar 2000) untuk mengadaptasi perubahan ini dan memilih menggunakan rangkaian perintah yang lama.

Antarmuka WordStar meninggalkan warisan besar. Banyak software pengolah kata multiplatform modern seperti TextMaker dan editor teks yang berjalan pada DOS, Linux, dan varian UNIX lainnya, yang dapat mengemulasikan perintah keyboard WordStar dengan menggunakan kombinasi tombol Ctrl. Kompiler populer seperti Turbo Pascal menggunakan perintah keyboard WordStar pada editor IDE-nya. Software pengolah kata modern seperti Write&Set tidak hanya menggunakan antarmuka WordStar, juga format file berasal dari format WordStar versi DOS, yang mengijinkan pengguna yang tidak memiliki WordStar untuk dengan mudah membuka dan mengedit file mereka. Tersedia pula program emulator dan mapping keyboard WordStar, baik freeware maupun shareware, untuk versi terbaru Microsoft Word. Software pengolah kata modern seperti WordPerfect, StarOffice dan Microsoft Word (dengan filter yang cocok) dapat membuka dan menyimpan file dalam format WordStar.

- Fakta-fakta WordStar

1. File WordStar versi DOS secara umum tidak memiliki ekstensi standar; beberapa pengguna mengadopsi penamaan tersendiri, contohnya penggunaan huruf WS diikuti dengan nomor versi (misalnya, WS7), atau hanya WS. File cadangan disimpan secara otomatis dengan ekstensi BAK.
2. File WordStar for Windows menggunakan ekstensi WSD
3. Template WordStar for Windows menggunakan ekstensi WST
4. Macro WordStar for Windows menggunakan ekstensi WMC
5. File sementara WordStar for Windows menggunakan ekstensi !WS
6. WordStar 2000 for DOS dan PC UNIX tidak memiliki ekstensi standar, tapi DOC dan WS2 biasa digunakan
7. Tidak ada versi WordStar 2000 for Windows.

3. Lotus 1-2-3


Adalah aplikasi pengolah angka dari Lotus Software (sekaranag bagian dari IBM). Aplikasi ini menjadi "aplikasi menggemparkan" pertama pada PC IBM, sangat populer di penrtenganhan 1980 berkontribusi siknifikan pada kesuksesan korporasi PC IBM.
Aplikasi yang berkembang dimasa Graphic User Interface.

4. dBASE


Merupakan sistem pengurusan pangkalan data (DBMS) yang pertama digunakan secara meluas bagi mikrokomputer,[2] diterbitkan oleh Ashton-Tate bagi CP/M, dan kemudiannya bagi Apple II, Apple Macintosh, UNIX[3], VMS[4], dan IBM PC bagi DOS di mana ia menjadi salah satu judul perisian paling laku untuk beberapa tahun. dBase lambat berhijrah ke Microsoft Windows dan secara perlahan, hilang pasaran kepada saingan seperti Paradox, Clipper, FoxPro, dan Microsoft Access. dBase dijual kepada Borland pada 1991, yang kemudian pada 1999 menjual hak baris pengeluaran kepada dBase Inc yang baru ditubuhkan. Pada 2004, nama dBase Inc. ditukar kepada dataBased Intelligence, Inc.

Bermula pada pertengahan 1980-an banyak syarikat lain menghasilkan loghat atau variasi mereka sendiri bagi keluaran dan bahasa ini. Ini termasuk FoxPro (kini Visual FoxPro), Arago, Force, dbFast, dbXL, Quicksilver, Clipper, Xbase++, FlagShip, Recital's Terminal Developer, dan Harbour/XHarbour. Secara am, semua ini dikenali sebagai xBase.

Format fail dBase asas, fail .dbf, digunakan secara meluas dalam banyak aplikasi lain yang memerlukan format mudah bagi menyimpan data berstruktur.

Sejarah

Pembangun asal dBase ialah Wayne Ratliff. Pada tahun 1978, semasa bekerja sebagai kontraktor di Jet Propulsion Laboratory, Ratliff menulis sebuah perisian pangkalan data dalam bahasa himpunan bagi mikrokomputer berasaskan CP/M bagi membantunya memenangi pertaruhan bola sepak Amerika di pejabat. Dia mengasaskannya berdasarkan JPLDIS (Jet Propulsion Laboratory Display Information System) Jeb Long dan menamakannya "Vulcan", sempena nama bangsa Mr. Spock Star Trek. Menurut Ratliff, bahasa JPLDIS adalah bahasa berasaskan-perintah yang mudah bertujuan untuk kegunaan interaktif pada terminal cetak. Terdapat bukti bahawa JPLDIS dipengaruhi oleh produk pangkalan data komputer kerangka utama Tymshare yang dikenali sebagai RETRIEVE.

Pada awal 1980, George Tate, salah seorang pengasas Ashton-Tate, membuat perjanjian pemasaran dengan Ratliff yang membawa kepada penamaan semula Vulcan kepada dBase II, dan perisian tersebut menjadi kejayaan besar dengan cepat.

dBase telah berubah menjadi bahasa berorentasikan objek moden yang boleh dijalankan pada Windows 32 bit. Ia boleh digunakan bagi membina pelbagai jenis applikasi termasuk applikasi web dihoskan pada pelayan Windows, applikasi pelanggan besar Windows, dan applikasi perisian tengah. dBase mampu mencapai kebanyakan enjin pangkalan data moden melalui pemacu ODBC.

dBase menampilkan IDE dengan Command Window dan Navigator, pengkompil tepat pada masa, prapemproses, pentafsir mesin maya, pemaut untuk mencipta .exe bagi aplikasi dBase, enjin masa jalanan yang boleh didapati secara percuma, dan pelbagai perkakas rekabentuk GUI dwi-cara termasuk Form Designer (Pereka Borang) , Report Designer (Pereka Laporan), Menu Designer (Pereka Menu), Label Designer (Pereka Label), Datamodule Designer (Pereka modul data), SQL Query Designer (Pereka Pertanyaan SQL), dan Table Designer (Pereka Jadual). Peralatan dwi-cara merujuk kepada keupayaan bertukar daripada menggunakan perkakas rekabentuk GUI kepada penyunting kod sumber dan sebaliknya. Perkakas lain termasuk penyunting kod sumber, pengurus projek yang memudahkan pembinaan dan penggunaan aplikasi dBase, serta penyahpepijat bersepadu.

dBASE menampilkan pengendalian pengecualian yang berstruktur dan memiliki banyak kelas bina dalam yang boleh disubkelaskan menerusi pewarisan tunggal. Terdapat kelas maya, data, dan banyak lagi kelas sokongan. Kelas maya termasuk Form, SubForm, Notebook, Container, Entryfield, RadioButton, SpinBox, ComboBox, ListBox, PushButton, Image, Grid, ScrollBar, ActiveX, Report, ReportViewer, Text, TextLabel dan banyak lagi. Kelas pangkalan data termasuk kelas Session, Database, Query, Rowset, Field, StoredProc dan Datamodule. Kelas lain termasuk File, String, Math, Array, Date, Exception, Object dan lain-lain. Objek dBase boleh disubkelaskan secara dinamik dengan menambah sifat baru pada mereka ketika dijalankan.


Versi dBASE sekarang, dBASE Plus, serasi sepenuhnya dengan versi dBASE 32 bit yang terdahulu, termasuk Visual dBASE 7.x dan dB2K. Ia separuh serasi dengan versi Windows 16 bit (dBASE for Windows 5.x dan Visual dBASE 5.x) dan dengan versi DOS terdahulu (dBASE II, dBASE III, dBASE IV, dan dBASE 5).



ALAT-ALAT INPUT DALAM MENGAKSES UI

Pertama saya akan menjelaskan alat bantu yang digunakan pada masa Text User Interface. Terdapat dua macam alat input saat itu yaitu keyboard dan keypad, dibawah ini saya akan menjelaskan mengenai kedua alat tersebut.

1. Keyboard


Merupakan sebuah papan yang terdiri atas tombol-tombol seperti huruf alfabet (A-Z) untuk mengetikkan kalimat, juga terdapat angka 1, 2, 3, 4, 5, 6, 7, 8, 9, 0 dan lain-lain yang memiliki fungsi cepat, maupun tombol-tombol khusus yang dapat diatur sesuai kebutuhan user, serta simbol-simbol khusus lainnya pada komputer. Dalam komputasi, papan ketik menggunakan susunan tombol atau kunci, untuk bertindak sebagai tuas mekanis atau sakelar elektronik.

a. Sejarah
Penciptaan papan ketik komputer diilhami oleh penciptaan mesin ketik yang dasar rancangannya dibuat oleh Christopher Latham tahun 1868 dan banyak dipasarkan pada tahun 1877 oleh Perusahaan Remington. Papan ketik komputer pertama disesuaikan dari kartu pelubang (punch card) dan teknologi pengiriman tulisan jarak jauh (Teletype). Tahun 1946 komputer ENIAC menggunakan pembaca kartu pembuat lubang (punched card reader) sebagai alat masukkan dan keluaran. Meskipun pengembangan perangkat input alternatif seperti tetikus, layar sentuh, perangkat pena, pengenalan karakter dan pengenalan suara, perangkat papan ketik tetap yang paling fleksibel dan paling sering digunakan untuk langsung (manusia) masuk ke komputer. Papan ketik biasanya memiliki karakter yang diukir atau dicetak di masing-masing tombol dan tekan tombol biasanya simbol tertulis tunggal. Namun, untuk menghasilkan beberapa simbol harus menekan dan menahan beberapa tombol secara bersamaan atau secara berurutan. Sementara tombol papan ketik yang menghasilkan huruf, angka atau tanda-tanda (karakter), tombol lain atau menekan tombol secara bersamaan dapat menghasilkan tindakan atau perintah pada komputer.

Dalam penggunaan normal, papan ketik digunakan untuk memasukkan teks dan angka ke dalam pengolah kata editor, teks atau program lain. Dalam sebuah komputer modern, penafsiran umumnya tombol kiri untuk perangkat lunak. Sebuah papan ketik komputer membedakan setiap tombol fisik dari setiap lainnya dan melaporkan semua penekanan tombol untuk mengontrol perangkat lunak. Papan ketik juga digunakan untuk permainan komputer, baik dengan papan ketik biasa atau papan ketik khusus yang menggunakan fitur game, yang dapat mempercepat kombinasi tombol yang sering digunakan. Sebuah papan ketik juga digunakan untuk memberikan perintah ke sistem operasi komputer, seperti Ctrl-Alt-Delete di Windows, yang menyediakan jendela tugas menutup komputer. Ini satu-satunya cara untuk memasukkan perintah pada antarmuka baris perintah.

b. Jenis-jenis
Salah satu faktor yang menentukan ukuran papan ketik adalah adanya duplikat kunci, seperti papan ketik numerik terpisah, untuk kenyamanan. Selain itu, ukuran papan ketik tergantung pada sejauh mana sistem digunakan untuk menghasilkan tindakan oleh kombinasi tombol secara bersamaan atau yang menyusul (dengan tombol pengubah), atau menekan beberapa tombol unik. Sebuah papan ketik dengan beberapa tombol yang disebut keypad. Faktor lain yang menentukan ukuran papan ketik adalah ukuran dan jarak tombol. Pengurangan ini dibatasi oleh pertimbangan praktis bahwa kunci harus cukup besar untuk dapat dengan mudah ditekan dengan jari. Atau alat yang digunakan untuk menekan tombol kecil.

c. Standar
Papan ketik alfanumerik standar full-travel kunci ditemukan di pusat-pusat dari tiga perempat inchi (19,05 mm 0,750 inch) dan memiliki kunci perjalanan setidaknya 0,150 inci (3,81 mm). Papan ketik komputer meja, seperti papan ketik tradisional buatan Amerika Serikat 101-tombol atau papan ketik Windows 104 tombol, termasuk karakter abjad, angka dan tanda baca, dan berbagai tombol fungsi. Tombol papan ketik internasional yang umumnya 102/105 tombol memiliki tombol "shift" di sebelah kiri yang lebih kecil dan tombol tambahan dengan beberapa simbol di antara itu dan huruf ke kanan nya (biasanya Z atau Y). Juga biasanya tombol “Enter” yang biasanya berbentuk berbeda. Papan ketik komputer mirip dengan papan tombol mesin ketik listrik, tetapi berisi tombol tambahan. Papan ketik standar USB juga dapat terhubung ke beberapa perangkat non-desktop.

Papan ketik kecil telah diperkenalkan untuk laptop (terutama nettops), PDA, ponsel pintar atau pengguna yang memiliki ruang kerja yang terbatas. Sebuah keyer chording memungkinkan beberapa tombol ditekan secara bersamaan. Misalnya, papan ketik GKO dirancang untuk perangkat nirkabel kecil. Alternatif lain untuk dua tangan yang berfungsi untuk control permainan, seperti AlphaGrip yang juga digunakan sebagai alat memasukkan data dan teks. Sebuah "papan jempol" (dimodifikasi) digunakan dalam beberapa penolong digital seperti Palm Treo dan BlackBerry, dan beberapa PC Ultra-Mobile seperti OQO.

Papan tombol numerik hanya berisi angka, simbol matematika untuk penambahan, pengurangan, perkalian, dan pembagian, titik desimal, dan beberapa tombol fungsi. Papan tombol ini sering digunakan untuk memudahkan entri data dengan papan ketik yang lebih kecil yang tidak memiliki tombol numerik, biasanya pada laptop. Tombol ini dikenal sebagai tombol numerik atau angka, dan dapat terdiri dari jenis-jenis tombol:
- Operator aritmetika, seperti +, -, *, /
- Angka 0 – 9
- Tombol panah kursor
- Tombol navigasi, seperti Home, End, PageUp, PageDown, dan lainnya.
- Tombol NumLock, digunakan untuk mengaktifkan atau menonaktifkan tombol angka
- Tombol Enter

d. Tata Letak
Ada sejumlah ketentuan yang berbeda dari simbol-simbol abjad, angka, dan tanda baca pada tombol. Perbedaan tata letak papan ketik ini timbul terutama karena orang yang berbeda membutuhkan akses yang mudah ke simbol yang berbeda, atau karena mereka memasukkan teks dalam berbagai bahasa, baik karena mereka memiliki ketentuan khusus di bidang matematika, akuntansi, pemrograman komputer atau keperluan lainnya. Tata letak papan ketik di Amerika Serikat digunakan sebagai sistem operasi yang paling populer saat ini, Mac OS X , Windows, dan Linux. Sebagian besar ketentuan umum tata letak papan ketik (papan ketik berbasis QWERTY dan sejenisnya) dirancang di era mesin ketik mekanik, sehingga ergonomi mereka harus sedikit dikompromikan untuk mengatasi beberapa keterbatasan mesin tik mekanik.

Kompromi tersebut misalnya tombol huruf menempel pada tuas yang diperlukan untuk bergerak bebas. Penemu Christopher Sholes mengembangkan tata letak QWERTY untuk mengurangi kemungkinan gangguan. Dengan munculnya komputer, gangguan tuas tidak ada masalah lagi, tapi tata letak QWERTY diadopsi untuk papan ketik elektronik karena tata letak tersebut telah banyak digunakan. Alternatif desain seperti papan ketik Dvorak tidak digunakan secara luas. Tata letak QWERTZ digunakan secara luas di Jerman dan sebagian besar Eropa Tengah. Perbedaan utama antara QWERTZ dan QWERTY, letak Y dan Z ditukar, dan karakter yang paling khusus seperti tanda kurung diganti dengan karakter diakritik. Tata letak AZERTY digunakan di Perancis, Belgia dan negara-negara di sekitarnya. Tata letak AZERTY berbeda dengan tata letak QWERTY. Pada tata letak AZERTY, letak huruf A dan Q ditukar, huruf Z dan W ditukar, dan huruf M dipindah dari sebelah kanan huruf N ke sebelah kanan huruf L (tanda titik dua/tanda titik koma di papan ketik Amerika Serikat). Posisi unshifted digunakan untuk karakter beraksen.

B. Keypad


Gambar: Sebagian dari keyboard yang disebut numeric keypad.

Yaitu sebuah keyboard miniatur atau set tombol untuk operasi portabel perangkat elektronik, telepon, atau peralatan lainnya. Keypad merupakan sebuah rangkaian tombol yang tersusun atau dapat disebut "pad" yang biasanya terdiri dari huruf alfabet (A—Z) untuk mengetikkan kalimat, juga terdapat angka serta simbol-simbol khusus lainnya. Keypad yang tersusun dari angka-angka biasanya disebut sebagai numeric keypad. Keypad juga banyak dijumpai pada alphanumeric keyboard dan alat lainnya seperti kalkulator, telepon, kunci kombinasi, serta kunci pintu digital, dimana diperlukannya nomor untuk dimasukkan.

a. Sejarah
Keypad ditemukan pertama kalinya oleh John Elias Karlin yang lahir pada Februari 28, 1918, di Johannesburg. Karlin merupakan seorang psikolog industri di Bell Labs di Murray Hill.

John E. Karlin melakukan penelitian empiris tentang kegunaan dari sistem input numerik dan kapasitas orang untuk mengingat angka. Desain Karlin, yaitu "1" di posisi kiri atas bukan dari kiri bawah yang diadopsi sebagai Keypad oleh beragam perangkat dari mulai ATM, hingga peralatan medis. Desain keypad nada sentuh, bentuk tombol, serta posisi nomor '- dengan 1-2-3 pada baris atas bukan bagian bawah, seperti pada kalkulator - semua berasal dari penelitian yang dilakukan atau diawasi oleh Mr Karlin. Penelitiannya, bersama dengan anak buahnya, diam-diam namun tegas mendefinisikan pengalaman menggunakan telepon pada pertengahan abad ke-20 dan sesudahnya, dari mengantarkan panggilan semua digit untuk pengecoran bentuk keypad pada ponsel nada-sentuh. Dan tombol yang, pada gilirannya, akan menginformasikan desain untuk benda sehari-hari yang ada kini.

Pada 18 November, 1963, Bell Telephone mengeluarkan alat elektronik dengan keypad nada sentuh pertama kepada AT&T di Carnegie dan Greensburg, Pennsylvania.

b. Fungsi dan Kegunaan
Di keyboard komputer biasanya terdapat sebuah keypad numerik berukuran kecil disamping, selain tombol angka lainnya yang terdapat diatas, tetaou dengan susunan menyerupai kalkulator ini memungkinkan data numerik lebih efisien untuk di masukkan. Pad angka ini (seringkali disebut "numpad") biasanya ditempatkan disisi kanan keyboard karena kebanyakan orang tidak kidal.

Banyak komputer laptop memiliki tomol fungsi khusus yang dapat mengubah keyboard alfabet ke keypad numerik dikarenakan tidak terdapatnya cukup ruang untuk menempatkan keypad yang terpisah di dalam chassis laptop.

Umumnya tombol pada kalkulator tersusun sedemikian rupa yaitu 123 dimulai dari baris bawah. Sebaliknya, pada keypad telepon, baik telepon rumah ataupun ponsel, tombol 123 yang tersusun mulai dari bagian atas. Sebuah ponsel juga memiliki tombol khusus berlabel * (asterisk | bintang) dan # (octothorpe, tanda nomor, "pound" atau "hash") di kedua sisi kanan dan kiri dari tombol nol. Sebagian besar tombol telepon juga memiliki beberapa kegunaan tambahan seperti mengingat kode area atau banyak nomor telepon.

Tombol dari kalkulator berisi angka 0 sampai 9, dari bawah ke atas, bersama dengan empat aritmatika beroperasi, titik desimal dan fungsi matematika lainnya yang lebih rumit. Alasan mengapa tombol keypad dari keyboard dan kalkulator berbeda yaitu dikarenakan kode untuk kunci keamanan pertama telah ditemukan sebelum ditemukannya telepon dengan keypad nada sentuh, dan tidak memerlukan tambahan tombol +-%/ sehingga keypad nada sentuh mengadopsi tombol 1,2,3 dimulai dari atas bukan 1,2,3 dimulai dari bawah, karena hanya memerlukan 12 tombol. Keypad juga memiliki beberapa fitur kunci kombinasi. Jenis kunci kombinasi seperti ini biasanya dapat ditemukan di pintu masuk utama beberapa kantor besar.

Kedua saya akan menjelaskan alat input dalam perkembangan GUI, terdapat beberapa alat input yaitu mouse dan touchpad.

A. Mouse


Adalah alat yang digunakan untuk memasukkan data dan perintah ke dalam komputer selain papan tombol. Tetikus memperoleh nama demikian karena kabel yang menjulur berbentuk seperti ekor tikus.

Tetikus pertama kali dibuat pada tahun 1963 oleh Douglas Engelbart berbahan kayu dengan satu tombol. Model kedua sudah dilengkapi dengan 3 tombol. Pada tahun 1970, Douglas Engelbart memperkenalkan tetikus yang dapat mengetahui posisi X-Y pada layar komputer, tetikus ini dikenal dengan nama X-Y Position Indicator (indikator posisi X-Y).

Bentuk tetikus yang paling umum mempunyai dua tombol utama, masing-masing di sebelah kiri atas dan kanan atas yang dapat ditekan. Tetikus modern umumnya dilengkapi dengan tombol scroll yang juga dapat ditekan sebagai tombol ketiga. Walaupun demikian, komputer-komputer berbasis Macintosh biasanya menggunakan tetikus satu tombol. Tetikus bekerja dengan menangkap gerakan menggunakan bola yang menyentuh permukaan keras dan rata. Tetikus yang lebih modern sudah tidak menggunakan bola lagi, tetapi menggunakan sinar optis untuk mendeteksi gerakan. Selain itu, ada pula yang sudah menggunakan teknologi nirkabel, baik yang berbasis radio, sinar inframerah, maupun bluetooth.

Saat ini, teknologi terbaru sudah memungkinkan tetikus memakai sistem laser, memungkinkan resolusi mencapai 2.000 titik per inci (dpi) hingga 4.800 titik per inci. Biasanya tetikus model ini diperuntukkan bagi penggemar permainan video.

Fungsi Mouse :
- Menginput perintah untuk komputer dimana cara kerja mouse adalah dengan cara mouse digeserkan pada permukaan data yang datar.
- Digunakan sebagai penggerak pointer untuk menentukan kursor ke layar monitor tertentu.
- Digunakan untuk beberapa kegiatan seperti: double klik (membuka file), klik tahan dan geser ,klik (memilih item), drag drop (memindahkan item) dan klik kanan (menampilkan pilihan menu perintah.
- Digunakan untuk melakukan scrolling pada layar dengan menggunakan roda scroll yang ada pada mouse.
- Mendeteksi beberapa gerakan 2D secara relatif ke posisinya yang sekarang.
- Membuat pekerjaan kita menjadi lebih ringan,mudah dan cepat. khususnya untuk kita yang mempunyai aktifitas seperti mengedit foto dan lain lain.
- Digunakan untuk Memperbesar dan memperkecil tampilan lembar kerja.
- Mengaktifkan tombol perintah dan melakukan suatu ekskusi tertentu pada aplikasi
- Digunakan Untuk melakukan perintah yang tidak menyediakan menu shortcut, tombol kanan pada mouse jika diklik 2x berfungsi sebagai tombol enter pada perintah eksekusi
- Mouse juga digunakan sebagai pengaturan & perbesaran tampilan sebuah objek
- Mouse juga digunakan untuk melakukan intruksi dan konversi ke sinyal elektronik yang dapat dimengerti oleh sistem komputer

B. Touchpad


Adalah peranti penunjuk berupa permukaan khusus yang dapat menerjemahkan gerakan dan posisi jari pengguna ke suatu posisi relatif pada layar komputer. Peranti ini umum ditemukan pada komputer laptop, PDA, serta beberapa pemutar media portabel. Ukuran bantalan sentuh bervariasi, akan tetapi jarang berukuran lebih dari 40 cm²A.

Ada dua cara pokok bantalan sentuh bekerja. Dalam pendekatan matriks, serangkaian Listrik konduktor tersebut diatur dalam sebuah garis paralel dalam dua lapisan, dipisahkan oleh Insulator listrik dan berseberangan satu sama lain pada siku-siku untuk membentuk. Sinyal frekuensi tinggi diterapkan secara berurutan antara pasangan dalam dua dimensi. Arus yang lewat di antara sebanding dengan kapasitansi. Ketika sebuah bantalan disentuh misalnya menggunakan jari, ditempatkan di atas salah satu persimpangan antara lapisan konduktif beberapa medan listrik Shunt didorong untuk titik permukaan ini, mengakibatkan perubahan kapasitansi jelas di lokasi itu. Metode ini menerima paten Amerika Serikat | 5305017  diberikan kepada George Gerpheide pada bulan April 1994.

Kapasitif metode shunt, dijelaskan dalam aplikasi catatan Analog Devices, indera perubahan kapasitansi antara pemancar dan penerima yang ada di sisi berlawanan dari sensor. Pemancar menciptakan medan listrik yang berosilasi di 200-300 kHz. Jika titik permukaan disentuh menggunakan jari, ditempatkan antara pemancar dan penerima, beberapa garis didorong menjauh, mengurangi kapasitansi jelas.




Sumber Referensi :

http://senalastiansah.blogspot.com/2012/10/pengertian-user-interface-user.html

http://artikelterkait.com/pengertian-dan-fungsi-mouse.html
wikipedia.org/wiki/Tetikus
wikipedia.org/wiki/Bantalan_sentuh
wikipedia.org/wiki/dBASE
wikipedia.org/wiki/Keypad
wikipedia.org/wiki/MS-DOS
wikipedia.org/wiki/Papan_ketik
wikipedia.org/wiki/WordStar

Perkembangan Computer User Interface

User Interface jika diartikan ke bahasa Indonesia berarti tampilan antar muka pengguna. Jika didefinisikan secara sederhana User Interface adalah penghubung atau mediator antara komputer dan manusia atau user komputer agar hubungan antara perangkat komputer dengan user dapat terjalin. User interface sangat berperan penting dalam dunia komputer karena dengan adanya user interface maka kemudahan user dalam mengoperasikan suatu perangkat komputer menjadi lebih mudah.

Dalam perkembangannya user interface (UI) mengalami perkembangan kearah yang lebih baik, dimana UI diciptakan untuk semakin dekat dengan cara yang lebih membuat manusia mudah dan masuk akal dalam mengoperasikan komputer. Selanjutnya UI mengalami perubahan-perubahan yang mendasar, dibawah ini saya akan menjelaskan perkembangan dan teknologi dari setiap UI.

Dalam teknik antar muka, terdapat tiga macam yaitu : Linguistic Styles, Key Modal Styles, Direct Manipulation Styles. Dibawah ini saya akan menyebutkan ciri-cirinya.

LINGUISTIC STYLES
Linguistic Styles adalah penyampaian “aksi” melalui bahasa yang dimengerti oleh computer. Ciri-ciri teknik ini antara lain:
• Masukan aksi melalui papan ketik alphabet yang ditulis atau diketik.
• Bahasa yang dimengerti oleh computer merupakan bagian kecil dari bahasa manusia.
• Adanya aturan penulisan (syntax) dan semantic untuk menyatakan perintah.

KEY MODALS STYLE
Key Modals Style adalah penyampaian aksi melalui penekanan tombol-tombol yang diprogram sebelumnya untuk menjalankan fungsi-fungsi. Ciri-ciri teknik ini antara lain:
• Masukan aksi melalui tombol fungsi atau tombol alphabet.
• Instruksi langkah demi langkah.
• Digunakan dalam system berjalan.

DIRECT MANIPULATION STYLE
Direct Manipulation Style adalah penyampaian perintah melalui manipulasi objek tertentu. Ciri-ciri teknik ini antara lain:
• Ditampilkannya objek untuk interaksi pengguna.
• Ditampilkannya penunjuk untuk memanipulasi objek.
• Perintah diterapkan langsung pada objek.
• Respon seketika pada fungsi objek.

Selanjutnya kita akan membahas satu persatu jenis-jenis antar muka pengguna komputer.

A. TEXT USER INTERFACE (TUI)




Merupakan user interface berupa text ataupun perintah-perintah yang diketikan langsung oleh user untuk melakukan atau mengeksekusi sesuatu. Dengan mengetikkan suatu perintah tertentu user dapat berinteraksi dengan komputer. Contoh dari text interface : Command Line Interface (Unix, Linux),  Command Prompt (Windows), dan juga Commandshell (Machintosh).

Berbasis teks antarmuka pengguna (TUI), juga disebut antarmuka pengguna tekstual atau antarmuka pengguna terminal, [ klarifikasi diperlukan ] adalah retronym yang diciptakan sesaat setelah penemuan antarmuka pengguna grafis , untuk membedakan mereka dari berbasis teks antarmuka pengguna . Konsep TUI merujuk terutama pada cara produksi dan tidak bertepatan dengan antarmuka baris perintah yang merupakan tertentu input pengguna modus. Sebuah maju TUI mungkin, seperti GUI, menggunakan wilayah seluruh layar dan tidak selalu memberikan baris demi baris output, dan meskipun hanya menggunakan teks, simbol serta warna yang tersedia di lingkungan teks yang diberikan.

Dari sudut pandang teks aplikasi, terdapat tiga kemungkinan berikut tentang layar teks dan komunikasi dengan itu, diperintahkan oleh penurunan aksesibilitas. Sebuah mode teks layar asli, dikendalikan oleh video adapter atau prosesor pusat itu sendiri. Ini adalah kondisi yang normal untuk aplikasi lokal berjalan pada berbagai jenis komputer pribadi dan perangkat mobile. Jika tidak terhalang oleh sistem operasi, program pintar mungkin memanfaatkan kekuatan penuh dari mode teks hardware. Sebuah mode teks emulator. Contohnya adalah xterm untuk X Window System dan konsol win32 (dalam mode window) untuk Microsoft Windows. Hal ini biasanya mendukung program-program yang mengharapkan tampilan teks modus real, tapi dapat berjalan jauh lebih lambat. Fungsi-fungsi tertentu dari mode teks canggih, seperti font sendiri yang upload, hampir pasti menjadi tidak tersedia.

Dalam perkembangannya TUI mengalami peningkatan dalam menyederhanakan masukkan perintah dengan menampilkan kata-kata yang telah mewakili suatu perintah tertentu untuk memudahkan user dalam penggunaan komputer. Dalam tampilannya text base telah dirubah kearah menu base, dimana user cukup mengoperasikan tombol navigasi pada keyboard/keypad untuk menggeser sorot menu yang dimaksud hal ini akan lebih simpel dan tidak perlu lagi mengingat perintah-perintah teks yang rumit dan tidak mudah di operasikan user awam.




B. GRAPHIC USER INTERFACE (GUI)



GUI merupakan user interface berupa tampilan grafis ataupun gambar yang dipergunakan untuk melakukan komunikasi dengan komputer. Contoh Graphic User Interface : Button, Toolbox, Textarea, dan masih banyak lagi.

Melihat perkembangannya, user interface berbasis grafis (GUI) lebih banyak dipergunakan jika dibandingkan dengan user interface berbasis text. Hal tersebut dinilai sangat wajar karena GUI lebih memudahkan user dalam berkomunikasi dengan komputer jika dibandingkan dengan text.
Pada komputer terdapat GUI atau antarmuka pengguna secara grafis. Istilah ini bukan hal yang lumrah pada saat awal kemunculan komputer. Namun setelah komputer generasi keempat mulai diciptakan, munculnya televisi berwarna (yang mendorong pada penciptaan layar monitor berwarna) serta evolusi pada perangkat penampil gambar (graphic card atau video card) membuat komputer mulai mendapatkan suatu sistem baru.

Secara sederhana, GUI adalah suatu media virtual yang dapat membuat pengguna memberikan perintah tertentu pada komputer tanpa mengetik perintah tersebut, namun menggunakan gambar yang tersedia. Pengguna tidak mengetikkan perintah seperti pada komputer dengan Shell atau teks. Dengan GUI, perintah dapat dikonversi menjadi ikon dalam layar monitor yang dapat diklik untuk memulai fungsinya. Sebagai contoh, tentu anda paham dengan sebuah ikon berbentuk kertas dengan huruf W diatasnya kan? Itu adalah ikon untuk menjalankan Microsoft Word, sebuah aplikasi yang digunakan untuk mengetik. Atau anda pasti familiar dengan tombol di pojok kiri bawah, yakni tombol bertuliskan Start atau logo Windows itu. Segala sesuatu yang anda lihat di Komputer anda saat ini adalah GUI.

Sejarah singkat mengenai GUI

Pada awal diciptakannya, komputer dijalankan dengan menggunakan perintah yang diketik pada layar monitor menggunakan keyboard. Hal ini berlaku untuk semua program ataupun perintah-perintah tertentu yang berhubungan dengan sistem informasi. Hal ini tentu saja dirasa tidak praktis dan kurang canggih. Selain itu hanya orang-orang tertentu saja yang bisa mengoperasikannya. Oleh karena itu para ahli terdorong untuk dapat menciptakan sesuatu yang dapat digunakan oleh orang kebanyakan dengan cara yang praktis dan mudah diingat.

Akhirnya lahirlah yang disebut dengan GUI atau graphical User Interface. GUI adalah seperangkat aplikasi yang menampilkan semua menu, ikon dan alat penunjuk lainnya yang menggantikan perintah ketik di shell. Hal ini membuat pengguna komputer menjadi lebih mudah mengoperasikan sebuah perangkat daripada mengingat perintah yang menggunakan teks pada sebuah kotak komando tertentu. Hal ini didasarkan bahwa manusia lebih mudah mengingat gambar dibanding tulisan. GUI pertama kali digunakan dalam komputer yang diproduksi oleh Apple yakni Machintosh dengan Steve Jobs sebagai penggagasnya. Namun belakangan sistem operasi lain mengikutinya, seperti misalnya Microsoft dengan GUI Windows-nya yang menjadi tren setter penggunaan start menu dan taskbar di bawah.

C. TOUCHSCREEN USER INTERFACE




Antarmuka layar sentuh, di mana pengguna mengoperasikan sistem komputer dengan menyentuh gambar atau tulisan di layar itu sendiri, merupakan cara yang paling mudah untuk mengoperasikan komputer dan kini semakin banyak digunakan dalam berbagai aplikasi.
Layar sentuh banyak digunakan dalam industri manufaktur yang membutuhkan tingkat akurasi, sensivitas terhadap sentuhan, dan durabilitas yang sangat tinggi. Namun perangkat layar sentuh semakin lama semakin dapat ditemukan dalam perangkat-perangkat teknologi konsumen yang diproduksi secara massal, seperti pada komputer jinjing, pemutar musik seperti iPod Touch, dan telepon genggam seperti iPhone atau Blackberry Storm. Hal ini dimungkinkan karena perangkat layar sentuh dapat dibuat dalam berbagai ukuran tampilan.

1. Komponen-komponen

Sebuah sistem layar sentuh terdiri atas tiga komponen dasar:
- Panel sensor layar sentuh, yang terletak di lapisan luar tampilan dan menimbulkan aliran listrik tertentu tergantung di mana terdapat sentuhan.
- Pengontrol layar sentuh, yang melakukan pemrosesan sinyal yang diterima dari panel sensor, kemudian menerjemahkannya ke dalam data sentuhan yang disalurkan kepada prosesor komputer.
- Driver perangkat halus, yang menerjemahkan data menjadi gerakan tetikus, memungkinkan panel sensor untuk berfungsi layaknya tetikus, dan menyediakan antarmuka pada sistem operasi komputer.

2. Jenis-jenis Layar Sentuh

- Capacitive Overlay
Di setiap sudut layar terdapat sirkuit yang berfungsi untuk mengukur kapasitansi. Sentuhan yang diberikan oleh jari atau alat penghantar lainnya yang merupakan konduktor pada layar menyebabkan gangguan pada kondisi elektrostatis. Gangguan tersebut menyebabkan perubahan kapasitansi. Perubahan yang terjadi terukur oleh sirkuit dan kemudian dipergunakan untuk mendeteksi lokasi sentuhan. Tipe ini memiliki daya tahan yang kuat serta tampilan yang jernih.
- Resistive Overlay
Unggul dalam daya tahan khususnya terhadap perlakuan kasar dan harga yang terjangkau. Tersusun atas dua lapisan tipis yang terbuat dari kaca atau polyester yang diselubungi dengan material penghambat dan dipisahkan oleh titik-titik pemisah yang tidak terlihat. Pada resistive overlay, arus listrik mengalir pada seluruh bagian layar. Ketika tekanan diberikan pada layar, kedua lapisan tersebut saling berhimpitan yang kemudian menyebabkan perubahan aliran arus listrik. Melalui perubahan tersebut lokasi sentuhan terdeteksi.

PERKEMBANAGAN APLIKASI TIAP USER INTERFACE

Aplikasi yang berkembang dimasa Text User Interface.

1. MS-DOS


Adalah sebuah sistem operasi yang sangat banyak digunakan oleh komputer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang disebut sebagai Microsoft Windows.

MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yang seolah menguasai dunia.

Sejarah Perkembanagan

MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat komputer bernama Seattle Computer Products (SCP) yang dikepalai oleh Tim Patterson--yang belakangan direkrut oleh Microsoft untuk mengembangkan DOS--pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengn harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.

IBM dan Microsoft selanjutnya merilis versi-versi DOS; di mana versi IBM yang langsung dibundel dengan komputer IBM PC disebut dengan "IBM PC-DOS" (singkatan dari International Business Machine Personal Computer Disk Operating System). Pada awalnya, IBM hanya menggunakan apa yang layak digunakan dari MS-DOS yang dirilis oleh Microsoft, seperti program-programnya atau utilitas yang disertakannya. Karena itulah, versi IBM selalu dirilis lebih lambat dibandingkan dengan versi MS-DOS. Tapi, MS-DOS versi 4.0 adalah versi MS-DOS pertama yang benar-benar sama seperti IBM PC-DOS, karena Microsoft sedang berkonsenstrasi untuk mengembangkan sebuah sistem operasi penerus DOS, yang disebut dengan OS/2.

Microsoft, ketika melisensikan DOS kepada IBM, menandatangani perjanjian lisensi yang salah satu poinnya mengandung bahwa Microsoft boleh melisensikan MS-DOS kepada perusahaan selain IBM, dan para perusahaan tersebut dipersilakan mengubah nama MS-DOS menjadi nama yang mereka gunakan (contoh: TandyDOS, Compaq DOS, dan lainnya). Kebanyakan versi-versi tersebut tentu saja sama dengan versi yang telah dikembangkan oleh Microsoft dengan MS-DOS-nya, tapi Microsoft mulai mencabut perjanjian lisensinya sehingga para perusahaan lain harus menggunakan nama MS-DOS, bukannya nama yang telah dikustomisasi sebelumnya. Hanya IBM yang diberikan keleluasaan untuk terus menggunakan nama IBM PC-DOS, bukannya MS-DOS.

MS-DOS pun berkembang cukup cepat, dengan fitur-fitur signifikan yang diambil dari beberapa sistem operasi lainnya seperti Microsoft Xenix--salah satu varian sistem operasi UNIX yang dikembangkan oleh Microsoft--dan DR-DOS milik Digital Research, serta produk-produk utilitas lainnya seperti Norton Utilities dari Symantec Corporation (produk yang diadopsi seperti Microsoft Disk Defragmenter), PC-Tools dari Central Points (produk yang diadopsi seperti Microsoft Anti-Virus), manajer memori diperluas atau EMM (Expanded Memory Manager) QEMM dari Quarterdeck (produk yang diadopsi seperti EMM386), kompresi disk (atau disk compression) DriveSpace dari Stac Electronics, dan masih banyak produk yang diadopsi lainnya.
Ketika Intel Corporation memperkenalkan mikroprosesor baru yang disebut dengan Intel 80286, Microsoft dan IBM memulai proyek sistem operasi baru pengganti DOS yang disebut dengan OS/2, yang pada dasarnya adalah versi MS-DOS yang berjalan dalam modus terproteksi (protected mode). Tapi, Microsoft meninggalkan proyek OS/2 tersebut untuk memfokuskan diri pada pengembangan Microsoft Windows dan Microsoft Windows NT. Digital Research membuat sebuah antarmuka grafis yang disebut dengan GEM, tapi sangat kurang populer pada komputer IBM PC atau kompatibel. GEM ternyata mendapat pasarnya pada mesin komputer ATARI ST, tapi akhirnya disalip lagi oleh Microsoft dengan versi Windows 3.0.

2. WordStar


adalah sebuah aplikasi pengolah kata, dipublikasikan oleh MicroPro International, pertama kali dibuat untuk sistem operasi CP/M dan kemudian di tulis ulang untuk platform DOS, sempat mendominasi pasar pada era 1980an. Meskipun Seymour I. Rubinstein adalah pemilik perusahaan, Rob Barnaby merupakan pencipta versi-versi awal dari program; dimulai sejak WordStar 4.0, program dibuat berdasarkan kode yang ditulis Peter Mierau.

- Antarmuka
WordStar masih digolongkan sebagai salah satu contoh terbaik dalam hal desain antar muka sebuah software pada era DOS karena dirancang untuk menampilkan mode karakter dengan tipe font tunggal, fokus utamanya adalah pengetikan teks, tanpa desain format tampilan WYSIWYG langsung pada layar monitor. Karena penerapan layout menjadi fungsi tambahan yang hanya dilakukan setelah dokumen selesai ditulis, diedit dan diperiksa, penulis tidak dipusingkan oleh banyak kemungkinan perubahan layout dan konfigurasi dokumen yang banyak ditemui pada pengolah kata modern.

Setelah terinstalasi, pada modus teks dari WordStar, kira-kira 1/3 bagian atas layar digunakan sebagai tempat menu perintah, dengan baris paling atas sebagai tempat untuk menampilkan posisi kursor dalam file dan 2/3 area sisanya digunakan sebagai tempat pengetikan teks bagi pengguna. Fasilitas bantuan dapat dikonfigurasi untuk menampilkan bantuan secara singkat begitu karakter pertama dari sebuah perintah ditekan. Setelah pengguna menjadi familiar dengan perintah-perintah tersebut, fasilitas bantuan dapat dikonfigurasi untuk semakin jarang muncul hingga akhirnya seluruh menu dan informasi status dapat dimatikan.

Terminal komputer dan mikrokomputer yang digunakan untuk pengembangan WordStar tidak memiliki serangkaian tombol fungsi atau tombol kontrol arah (misalnya, tombol panah, Page Up/Down), jadi WordStar menggunakan serangkaian tombol huruf yang dikombinasikan dengan tombol "Ctrl". Contohnya, tombol yang dikenal dengan istilah "Wordstar diamond" yang terdiri dari Ctrl-S/E/D/X memindahkan kursor satu karakter/baris ke kiri, atas, kanan, atau bawah. Ctrl-A/F memindahkan kursor satu kata ke kiri/kanan, dan Ctrl-R/C untuk menggulung satu halaman ke atas/bawah, dll. Perintah untuk menebalkan atau memiringkan, mencetak, memblok teks untuk keperluan penyalinan atau penghapusan, menyimpan atau membuka file dari media disk, dll secara umum merupakan serangkaian penekanan tombol, misalnya Ctrl-P-B untuk menebalkan teks, atau Ctrl-K-S untuk menyimpan file. Kode format/layout dokumen akan ditampilkan pada layar, misalnya ^B untuk teks yang ditebalkan, ^Y untuk teks miring, dan ^S untuk teks bergaris bawah.

WordStar memiliki beberapa kelemahan, seperti tidak mampu untuk memformat ulang justifikasi baris saat teks diketikkan atau dihapus. Karenanya paragraf harus diformat ulang oleh sebuah perintah setelah proses perubahan selesai. Namun sebuah perintah juga tersedia untuk memformat ulang seluruh dokumen setelah proses editing dan perubahan yang dilakukan selesai dibuat.

Banyak kelemahan yang diperbaiki lewat antarmuka baru pada WordStar 2000. Memformat paragraf menjadi otomatis. Banyak rangkaian perintah dibuat lebih sederhana sehingga ^RW menjadi menghapus kata (Remove a Word), ^RR untuk menghapus sebelah kanan kursor (Remove Right), ^RS untuk menghapus kalimat (Remove Sentence), dan lain-lain. WordStar 2000 juga tergolong program pengolah kata yang unik karena memperbolehkan pengguna untuk menandai sebuah blok teks (dengan menekan ^BB untuk awal blok dan ^BE untuk akhir blok) dan berpindah ke bagian lain lalu menyalinnya (dengan ^BC untuk menyalin blok). Banyak pengguna menganggap hal ini lebih sederhana dalam hal memanipulasi blok dengan menggunakan perintah blok dibanding penandaan blok dengan menggunakan mouse seperti pada Microsoft Word. Masalah utama perbaikan ini adalah keengganan pengguna WordStar versi asli (non-WordStar 2000) untuk mengadaptasi perubahan ini dan memilih menggunakan rangkaian perintah yang lama.

Antarmuka WordStar meninggalkan warisan besar. Banyak software pengolah kata multiplatform modern seperti TextMaker dan editor teks yang berjalan pada DOS, Linux, dan varian UNIX lainnya, yang dapat mengemulasikan perintah keyboard WordStar dengan menggunakan kombinasi tombol Ctrl. Kompiler populer seperti Turbo Pascal menggunakan perintah keyboard WordStar pada editor IDE-nya. Software pengolah kata modern seperti Write&Set tidak hanya menggunakan antarmuka WordStar, juga format file berasal dari format WordStar versi DOS, yang mengijinkan pengguna yang tidak memiliki WordStar untuk dengan mudah membuka dan mengedit file mereka. Tersedia pula program emulator dan mapping keyboard WordStar, baik freeware maupun shareware, untuk versi terbaru Microsoft Word. Software pengolah kata modern seperti WordPerfect, StarOffice dan Microsoft Word (dengan filter yang cocok) dapat membuka dan menyimpan file dalam format WordStar.

- Fakta-fakta WordStar

1. File WordStar versi DOS secara umum tidak memiliki ekstensi standar; beberapa pengguna mengadopsi penamaan tersendiri, contohnya penggunaan huruf WS diikuti dengan nomor versi (misalnya, WS7), atau hanya WS. File cadangan disimpan secara otomatis dengan ekstensi BAK.
2. File WordStar for Windows menggunakan ekstensi WSD
3. Template WordStar for Windows menggunakan ekstensi WST
4. Macro WordStar for Windows menggunakan ekstensi WMC
5. File sementara WordStar for Windows menggunakan ekstensi !WS
6. WordStar 2000 for DOS dan PC UNIX tidak memiliki ekstensi standar, tapi DOC dan WS2 biasa digunakan
7. Tidak ada versi WordStar 2000 for Windows.

3. Lotus 1-2-3


Adalah aplikasi pengolah angka dari Lotus Software (sekaranag bagian dari IBM). Aplikasi ini menjadi "aplikasi menggemparkan" pertama pada PC IBM, sangat populer di penrtenganhan 1980 berkontribusi siknifikan pada kesuksesan korporasi PC IBM.
Aplikasi yang berkembang dimasa Graphic User Interface.

4. dBASE


Merupakan sistem pengurusan pangkalan data (DBMS) yang pertama digunakan secara meluas bagi mikrokomputer,[2] diterbitkan oleh Ashton-Tate bagi CP/M, dan kemudiannya bagi Apple II, Apple Macintosh, UNIX[3], VMS[4], dan IBM PC bagi DOS di mana ia menjadi salah satu judul perisian paling laku untuk beberapa tahun. dBase lambat berhijrah ke Microsoft Windows dan secara perlahan, hilang pasaran kepada saingan seperti Paradox, Clipper, FoxPro, dan Microsoft Access. dBase dijual kepada Borland pada 1991, yang kemudian pada 1999 menjual hak baris pengeluaran kepada dBase Inc yang baru ditubuhkan. Pada 2004, nama dBase Inc. ditukar kepada dataBased Intelligence, Inc.

Bermula pada pertengahan 1980-an banyak syarikat lain menghasilkan loghat atau variasi mereka sendiri bagi keluaran dan bahasa ini. Ini termasuk FoxPro (kini Visual FoxPro), Arago, Force, dbFast, dbXL, Quicksilver, Clipper, Xbase++, FlagShip, Recital's Terminal Developer, dan Harbour/XHarbour. Secara am, semua ini dikenali sebagai xBase.

Format fail dBase asas, fail .dbf, digunakan secara meluas dalam banyak aplikasi lain yang memerlukan format mudah bagi menyimpan data berstruktur.

Sejarah

Pembangun asal dBase ialah Wayne Ratliff. Pada tahun 1978, semasa bekerja sebagai kontraktor di Jet Propulsion Laboratory, Ratliff menulis sebuah perisian pangkalan data dalam bahasa himpunan bagi mikrokomputer berasaskan CP/M bagi membantunya memenangi pertaruhan bola sepak Amerika di pejabat. Dia mengasaskannya berdasarkan JPLDIS (Jet Propulsion Laboratory Display Information System) Jeb Long dan menamakannya "Vulcan", sempena nama bangsa Mr. Spock Star Trek. Menurut Ratliff, bahasa JPLDIS adalah bahasa berasaskan-perintah yang mudah bertujuan untuk kegunaan interaktif pada terminal cetak. Terdapat bukti bahawa JPLDIS dipengaruhi oleh produk pangkalan data komputer kerangka utama Tymshare yang dikenali sebagai RETRIEVE.

Pada awal 1980, George Tate, salah seorang pengasas Ashton-Tate, membuat perjanjian pemasaran dengan Ratliff yang membawa kepada penamaan semula Vulcan kepada dBase II, dan perisian tersebut menjadi kejayaan besar dengan cepat.

dBase telah berubah menjadi bahasa berorentasikan objek moden yang boleh dijalankan pada Windows 32 bit. Ia boleh digunakan bagi membina pelbagai jenis applikasi termasuk applikasi web dihoskan pada pelayan Windows, applikasi pelanggan besar Windows, dan applikasi perisian tengah. dBase mampu mencapai kebanyakan enjin pangkalan data moden melalui pemacu ODBC.

dBase menampilkan IDE dengan Command Window dan Navigator, pengkompil tepat pada masa, prapemproses, pentafsir mesin maya, pemaut untuk mencipta .exe bagi aplikasi dBase, enjin masa jalanan yang boleh didapati secara percuma, dan pelbagai perkakas rekabentuk GUI dwi-cara termasuk Form Designer (Pereka Borang) , Report Designer (Pereka Laporan), Menu Designer (Pereka Menu), Label Designer (Pereka Label), Datamodule Designer (Pereka modul data), SQL Query Designer (Pereka Pertanyaan SQL), dan Table Designer (Pereka Jadual). Peralatan dwi-cara merujuk kepada keupayaan bertukar daripada menggunakan perkakas rekabentuk GUI kepada penyunting kod sumber dan sebaliknya. Perkakas lain termasuk penyunting kod sumber, pengurus projek yang memudahkan pembinaan dan penggunaan aplikasi dBase, serta penyahpepijat bersepadu.

dBASE menampilkan pengendalian pengecualian yang berstruktur dan memiliki banyak kelas bina dalam yang boleh disubkelaskan menerusi pewarisan tunggal. Terdapat kelas maya, data, dan banyak lagi kelas sokongan. Kelas maya termasuk Form, SubForm, Notebook, Container, Entryfield, RadioButton, SpinBox, ComboBox, ListBox, PushButton, Image, Grid, ScrollBar, ActiveX, Report, ReportViewer, Text, TextLabel dan banyak lagi. Kelas pangkalan data termasuk kelas Session, Database, Query, Rowset, Field, StoredProc dan Datamodule. Kelas lain termasuk File, String, Math, Array, Date, Exception, Object dan lain-lain. Objek dBase boleh disubkelaskan secara dinamik dengan menambah sifat baru pada mereka ketika dijalankan.


Versi dBASE sekarang, dBASE Plus, serasi sepenuhnya dengan versi dBASE 32 bit yang terdahulu, termasuk Visual dBASE 7.x dan dB2K. Ia separuh serasi dengan versi Windows 16 bit (dBASE for Windows 5.x dan Visual dBASE 5.x) dan dengan versi DOS terdahulu (dBASE II, dBASE III, dBASE IV, dan dBASE 5).



ALAT-ALAT INPUT DALAM MENGAKSES UI

Pertama saya akan menjelaskan alat bantu yang digunakan pada masa Text User Interface. Terdapat dua macam alat input saat itu yaitu keyboard dan keypad, dibawah ini saya akan menjelaskan mengenai kedua alat tersebut.

1. Keyboard


Merupakan sebuah papan yang terdiri atas tombol-tombol seperti huruf alfabet (A-Z) untuk mengetikkan kalimat, juga terdapat angka 1, 2, 3, 4, 5, 6, 7, 8, 9, 0 dan lain-lain yang memiliki fungsi cepat, maupun tombol-tombol khusus yang dapat diatur sesuai kebutuhan user, serta simbol-simbol khusus lainnya pada komputer. Dalam komputasi, papan ketik menggunakan susunan tombol atau kunci, untuk bertindak sebagai tuas mekanis atau sakelar elektronik.

a. Sejarah
Penciptaan papan ketik komputer diilhami oleh penciptaan mesin ketik yang dasar rancangannya dibuat oleh Christopher Latham tahun 1868 dan banyak dipasarkan pada tahun 1877 oleh Perusahaan Remington. Papan ketik komputer pertama disesuaikan dari kartu pelubang (punch card) dan teknologi pengiriman tulisan jarak jauh (Teletype). Tahun 1946 komputer ENIAC menggunakan pembaca kartu pembuat lubang (punched card reader) sebagai alat masukkan dan keluaran. Meskipun pengembangan perangkat input alternatif seperti tetikus, layar sentuh, perangkat pena, pengenalan karakter dan pengenalan suara, perangkat papan ketik tetap yang paling fleksibel dan paling sering digunakan untuk langsung (manusia) masuk ke komputer. Papan ketik biasanya memiliki karakter yang diukir atau dicetak di masing-masing tombol dan tekan tombol biasanya simbol tertulis tunggal. Namun, untuk menghasilkan beberapa simbol harus menekan dan menahan beberapa tombol secara bersamaan atau secara berurutan. Sementara tombol papan ketik yang menghasilkan huruf, angka atau tanda-tanda (karakter), tombol lain atau menekan tombol secara bersamaan dapat menghasilkan tindakan atau perintah pada komputer.

Dalam penggunaan normal, papan ketik digunakan untuk memasukkan teks dan angka ke dalam pengolah kata editor, teks atau program lain. Dalam sebuah komputer modern, penafsiran umumnya tombol kiri untuk perangkat lunak. Sebuah papan ketik komputer membedakan setiap tombol fisik dari setiap lainnya dan melaporkan semua penekanan tombol untuk mengontrol perangkat lunak. Papan ketik juga digunakan untuk permainan komputer, baik dengan papan ketik biasa atau papan ketik khusus yang menggunakan fitur game, yang dapat mempercepat kombinasi tombol yang sering digunakan. Sebuah papan ketik juga digunakan untuk memberikan perintah ke sistem operasi komputer, seperti Ctrl-Alt-Delete di Windows, yang menyediakan jendela tugas menutup komputer. Ini satu-satunya cara untuk memasukkan perintah pada antarmuka baris perintah.

b. Jenis-jenis
Salah satu faktor yang menentukan ukuran papan ketik adalah adanya duplikat kunci, seperti papan ketik numerik terpisah, untuk kenyamanan. Selain itu, ukuran papan ketik tergantung pada sejauh mana sistem digunakan untuk menghasilkan tindakan oleh kombinasi tombol secara bersamaan atau yang menyusul (dengan tombol pengubah), atau menekan beberapa tombol unik. Sebuah papan ketik dengan beberapa tombol yang disebut keypad. Faktor lain yang menentukan ukuran papan ketik adalah ukuran dan jarak tombol. Pengurangan ini dibatasi oleh pertimbangan praktis bahwa kunci harus cukup besar untuk dapat dengan mudah ditekan dengan jari. Atau alat yang digunakan untuk menekan tombol kecil.

c. Standar
Papan ketik alfanumerik standar full-travel kunci ditemukan di pusat-pusat dari tiga perempat inchi (19,05 mm 0,750 inch) dan memiliki kunci perjalanan setidaknya 0,150 inci (3,81 mm). Papan ketik komputer meja, seperti papan ketik tradisional buatan Amerika Serikat 101-tombol atau papan ketik Windows 104 tombol, termasuk karakter abjad, angka dan tanda baca, dan berbagai tombol fungsi. Tombol papan ketik internasional yang umumnya 102/105 tombol memiliki tombol "shift" di sebelah kiri yang lebih kecil dan tombol tambahan dengan beberapa simbol di antara itu dan huruf ke kanan nya (biasanya Z atau Y). Juga biasanya tombol “Enter” yang biasanya berbentuk berbeda. Papan ketik komputer mirip dengan papan tombol mesin ketik listrik, tetapi berisi tombol tambahan. Papan ketik standar USB juga dapat terhubung ke beberapa perangkat non-desktop.

Papan ketik kecil telah diperkenalkan untuk laptop (terutama nettops), PDA, ponsel pintar atau pengguna yang memiliki ruang kerja yang terbatas. Sebuah keyer chording memungkinkan beberapa tombol ditekan secara bersamaan. Misalnya, papan ketik GKO dirancang untuk perangkat nirkabel kecil. Alternatif lain untuk dua tangan yang berfungsi untuk control permainan, seperti AlphaGrip yang juga digunakan sebagai alat memasukkan data dan teks. Sebuah "papan jempol" (dimodifikasi) digunakan dalam beberapa penolong digital seperti Palm Treo dan BlackBerry, dan beberapa PC Ultra-Mobile seperti OQO.

Papan tombol numerik hanya berisi angka, simbol matematika untuk penambahan, pengurangan, perkalian, dan pembagian, titik desimal, dan beberapa tombol fungsi. Papan tombol ini sering digunakan untuk memudahkan entri data dengan papan ketik yang lebih kecil yang tidak memiliki tombol numerik, biasanya pada laptop. Tombol ini dikenal sebagai tombol numerik atau angka, dan dapat terdiri dari jenis-jenis tombol:
- Operator aritmetika, seperti +, -, *, /
- Angka 0 – 9
- Tombol panah kursor
- Tombol navigasi, seperti Home, End, PageUp, PageDown, dan lainnya.
- Tombol NumLock, digunakan untuk mengaktifkan atau menonaktifkan tombol angka
- Tombol Enter

d. Tata Letak
Ada sejumlah ketentuan yang berbeda dari simbol-simbol abjad, angka, dan tanda baca pada tombol. Perbedaan tata letak papan ketik ini timbul terutama karena orang yang berbeda membutuhkan akses yang mudah ke simbol yang berbeda, atau karena mereka memasukkan teks dalam berbagai bahasa, baik karena mereka memiliki ketentuan khusus di bidang matematika, akuntansi, pemrograman komputer atau keperluan lainnya. Tata letak papan ketik di Amerika Serikat digunakan sebagai sistem operasi yang paling populer saat ini, Mac OS X , Windows, dan Linux. Sebagian besar ketentuan umum tata letak papan ketik (papan ketik berbasis QWERTY dan sejenisnya) dirancang di era mesin ketik mekanik, sehingga ergonomi mereka harus sedikit dikompromikan untuk mengatasi beberapa keterbatasan mesin tik mekanik.

Kompromi tersebut misalnya tombol huruf menempel pada tuas yang diperlukan untuk bergerak bebas. Penemu Christopher Sholes mengembangkan tata letak QWERTY untuk mengurangi kemungkinan gangguan. Dengan munculnya komputer, gangguan tuas tidak ada masalah lagi, tapi tata letak QWERTY diadopsi untuk papan ketik elektronik karena tata letak tersebut telah banyak digunakan. Alternatif desain seperti papan ketik Dvorak tidak digunakan secara luas. Tata letak QWERTZ digunakan secara luas di Jerman dan sebagian besar Eropa Tengah. Perbedaan utama antara QWERTZ dan QWERTY, letak Y dan Z ditukar, dan karakter yang paling khusus seperti tanda kurung diganti dengan karakter diakritik. Tata letak AZERTY digunakan di Perancis, Belgia dan negara-negara di sekitarnya. Tata letak AZERTY berbeda dengan tata letak QWERTY. Pada tata letak AZERTY, letak huruf A dan Q ditukar, huruf Z dan W ditukar, dan huruf M dipindah dari sebelah kanan huruf N ke sebelah kanan huruf L (tanda titik dua/tanda titik koma di papan ketik Amerika Serikat). Posisi unshifted digunakan untuk karakter beraksen.

B. Keypad


Gambar: Sebagian dari keyboard yang disebut numeric keypad.

Yaitu sebuah keyboard miniatur atau set tombol untuk operasi portabel perangkat elektronik, telepon, atau peralatan lainnya. Keypad merupakan sebuah rangkaian tombol yang tersusun atau dapat disebut "pad" yang biasanya terdiri dari huruf alfabet (A—Z) untuk mengetikkan kalimat, juga terdapat angka serta simbol-simbol khusus lainnya. Keypad yang tersusun dari angka-angka biasanya disebut sebagai numeric keypad. Keypad juga banyak dijumpai pada alphanumeric keyboard dan alat lainnya seperti kalkulator, telepon, kunci kombinasi, serta kunci pintu digital, dimana diperlukannya nomor untuk dimasukkan.

a. Sejarah
Keypad ditemukan pertama kalinya oleh John Elias Karlin yang lahir pada Februari 28, 1918, di Johannesburg. Karlin merupakan seorang psikolog industri di Bell Labs di Murray Hill.

John E. Karlin melakukan penelitian empiris tentang kegunaan dari sistem input numerik dan kapasitas orang untuk mengingat angka. Desain Karlin, yaitu "1" di posisi kiri atas bukan dari kiri bawah yang diadopsi sebagai Keypad oleh beragam perangkat dari mulai ATM, hingga peralatan medis. Desain keypad nada sentuh, bentuk tombol, serta posisi nomor '- dengan 1-2-3 pada baris atas bukan bagian bawah, seperti pada kalkulator - semua berasal dari penelitian yang dilakukan atau diawasi oleh Mr Karlin. Penelitiannya, bersama dengan anak buahnya, diam-diam namun tegas mendefinisikan pengalaman menggunakan telepon pada pertengahan abad ke-20 dan sesudahnya, dari mengantarkan panggilan semua digit untuk pengecoran bentuk keypad pada ponsel nada-sentuh. Dan tombol yang, pada gilirannya, akan menginformasikan desain untuk benda sehari-hari yang ada kini.

Pada 18 November, 1963, Bell Telephone mengeluarkan alat elektronik dengan keypad nada sentuh pertama kepada AT&T di Carnegie dan Greensburg, Pennsylvania.

b. Fungsi dan Kegunaan
Di keyboard komputer biasanya terdapat sebuah keypad numerik berukuran kecil disamping, selain tombol angka lainnya yang terdapat diatas, tetaou dengan susunan menyerupai kalkulator ini memungkinkan data numerik lebih efisien untuk di masukkan. Pad angka ini (seringkali disebut "numpad") biasanya ditempatkan disisi kanan keyboard karena kebanyakan orang tidak kidal.

Banyak komputer laptop memiliki tomol fungsi khusus yang dapat mengubah keyboard alfabet ke keypad numerik dikarenakan tidak terdapatnya cukup ruang untuk menempatkan keypad yang terpisah di dalam chassis laptop.

Umumnya tombol pada kalkulator tersusun sedemikian rupa yaitu 123 dimulai dari baris bawah. Sebaliknya, pada keypad telepon, baik telepon rumah ataupun ponsel, tombol 123 yang tersusun mulai dari bagian atas. Sebuah ponsel juga memiliki tombol khusus berlabel * (asterisk | bintang) dan # (octothorpe, tanda nomor, "pound" atau "hash") di kedua sisi kanan dan kiri dari tombol nol. Sebagian besar tombol telepon juga memiliki beberapa kegunaan tambahan seperti mengingat kode area atau banyak nomor telepon.

Tombol dari kalkulator berisi angka 0 sampai 9, dari bawah ke atas, bersama dengan empat aritmatika beroperasi, titik desimal dan fungsi matematika lainnya yang lebih rumit. Alasan mengapa tombol keypad dari keyboard dan kalkulator berbeda yaitu dikarenakan kode untuk kunci keamanan pertama telah ditemukan sebelum ditemukannya telepon dengan keypad nada sentuh, dan tidak memerlukan tambahan tombol +-%/ sehingga keypad nada sentuh mengadopsi tombol 1,2,3 dimulai dari atas bukan 1,2,3 dimulai dari bawah, karena hanya memerlukan 12 tombol. Keypad juga memiliki beberapa fitur kunci kombinasi. Jenis kunci kombinasi seperti ini biasanya dapat ditemukan di pintu masuk utama beberapa kantor besar.

Kedua saya akan menjelaskan alat input dalam perkembangan GUI, terdapat beberapa alat input yaitu mouse dan touchpad.

A. Mouse


Adalah alat yang digunakan untuk memasukkan data dan perintah ke dalam komputer selain papan tombol. Tetikus memperoleh nama demikian karena kabel yang menjulur berbentuk seperti ekor tikus.

Tetikus pertama kali dibuat pada tahun 1963 oleh Douglas Engelbart berbahan kayu dengan satu tombol. Model kedua sudah dilengkapi dengan 3 tombol. Pada tahun 1970, Douglas Engelbart memperkenalkan tetikus yang dapat mengetahui posisi X-Y pada layar komputer, tetikus ini dikenal dengan nama X-Y Position Indicator (indikator posisi X-Y).

Bentuk tetikus yang paling umum mempunyai dua tombol utama, masing-masing di sebelah kiri atas dan kanan atas yang dapat ditekan. Tetikus modern umumnya dilengkapi dengan tombol scroll yang juga dapat ditekan sebagai tombol ketiga. Walaupun demikian, komputer-komputer berbasis Macintosh biasanya menggunakan tetikus satu tombol. Tetikus bekerja dengan menangkap gerakan menggunakan bola yang menyentuh permukaan keras dan rata. Tetikus yang lebih modern sudah tidak menggunakan bola lagi, tetapi menggunakan sinar optis untuk mendeteksi gerakan. Selain itu, ada pula yang sudah menggunakan teknologi nirkabel, baik yang berbasis radio, sinar inframerah, maupun bluetooth.

Saat ini, teknologi terbaru sudah memungkinkan tetikus memakai sistem laser, memungkinkan resolusi mencapai 2.000 titik per inci (dpi) hingga 4.800 titik per inci. Biasanya tetikus model ini diperuntukkan bagi penggemar permainan video.

Fungsi Mouse :
- Menginput perintah untuk komputer dimana cara kerja mouse adalah dengan cara mouse digeserkan pada permukaan data yang datar.
- Digunakan sebagai penggerak pointer untuk menentukan kursor ke layar monitor tertentu.
- Digunakan untuk beberapa kegiatan seperti: double klik (membuka file), klik tahan dan geser ,klik (memilih item), drag drop (memindahkan item) dan klik kanan (menampilkan pilihan menu perintah.
- Digunakan untuk melakukan scrolling pada layar dengan menggunakan roda scroll yang ada pada mouse.
- Mendeteksi beberapa gerakan 2D secara relatif ke posisinya yang sekarang.
- Membuat pekerjaan kita menjadi lebih ringan,mudah dan cepat. khususnya untuk kita yang mempunyai aktifitas seperti mengedit foto dan lain lain.
- Digunakan untuk Memperbesar dan memperkecil tampilan lembar kerja.
- Mengaktifkan tombol perintah dan melakukan suatu ekskusi tertentu pada aplikasi
- Digunakan Untuk melakukan perintah yang tidak menyediakan menu shortcut, tombol kanan pada mouse jika diklik 2x berfungsi sebagai tombol enter pada perintah eksekusi
- Mouse juga digunakan sebagai pengaturan & perbesaran tampilan sebuah objek
- Mouse juga digunakan untuk melakukan intruksi dan konversi ke sinyal elektronik yang dapat dimengerti oleh sistem komputer

B. Touchpad


Adalah peranti penunjuk berupa permukaan khusus yang dapat menerjemahkan gerakan dan posisi jari pengguna ke suatu posisi relatif pada layar komputer. Peranti ini umum ditemukan pada komputer laptop, PDA, serta beberapa pemutar media portabel. Ukuran bantalan sentuh bervariasi, akan tetapi jarang berukuran lebih dari 40 cm²A.

Ada dua cara pokok bantalan sentuh bekerja. Dalam pendekatan matriks, serangkaian Listrik konduktor tersebut diatur dalam sebuah garis paralel dalam dua lapisan, dipisahkan oleh Insulator listrik dan berseberangan satu sama lain pada siku-siku untuk membentuk. Sinyal frekuensi tinggi diterapkan secara berurutan antara pasangan dalam dua dimensi. Arus yang lewat di antara sebanding dengan kapasitansi. Ketika sebuah bantalan disentuh misalnya menggunakan jari, ditempatkan di atas salah satu persimpangan antara lapisan konduktif beberapa medan listrik Shunt didorong untuk titik permukaan ini, mengakibatkan perubahan kapasitansi jelas di lokasi itu. Metode ini menerima paten Amerika Serikat | 5305017  diberikan kepada George Gerpheide pada bulan April 1994.

Kapasitif metode shunt, dijelaskan dalam aplikasi catatan Analog Devices, indera perubahan kapasitansi antara pemancar dan penerima yang ada di sisi berlawanan dari sensor. Pemancar menciptakan medan listrik yang berosilasi di 200-300 kHz. Jika titik permukaan disentuh menggunakan jari, ditempatkan antara pemancar dan penerima, beberapa garis didorong menjauh, mengurangi kapasitansi jelas.




Sumber Referensi :

http://senalastiansah.blogspot.com/2012/10/pengertian-user-interface-user.html

http://artikelterkait.com/pengertian-dan-fungsi-mouse.html
wikipedia.org/wiki/Tetikus
wikipedia.org/wiki/Bantalan_sentuh
wikipedia.org/wiki/dBASE
wikipedia.org/wiki/Keypad
wikipedia.org/wiki/MS-DOS
wikipedia.org/wiki/Papan_ketik
wikipedia.org/wiki/WordStar