Total Tayangan Halaman

Minggu, 11 Maret 2012

Minggu, 04 Maret 2012

Fungsi tombol Ctrl dan Tombol Alt

Fungsi Tombol Ctrl +


Fungsi Tombol Ctrl
Keterangan Fungsi
Ctrl + N
Perintah membuat dokumen baru
Ctrl + O
Perintah membuka dokumen
Ctrl + W
Perintah menutup Dokumen
Ctrl + S
Perintah menyimpan dokumen
Ctrl + P
Perintah mencetak dokumen
Ctrl + F
Perintah mencari/menemukan teks
Ctrl + G
Perintah menuju area (sel,range) data dan lembar kerja
Ctrl + L
Perintah meratakan teks ke arah kiri
Ctrl + R
Perintah meratakan teks ke arah kanan
Ctrl + E
Perintah meratakan teks ke arah tengah
Ctrl + J
Perintah meratakan teks ke arah kanan dan kiri (sejajar)
Ctrl + B
Perintah menebalkan teks
Ctrl + I
Perintah memiringkan teks
Ctrl + U
Perintah menggaris bawahi teks
Ctrl + F12
Perintah memasukkan tabel
Ctrl + F10
Perintah Nonprinting karakter
Ctrl + X
Perintah memotong data
Ctrl + Y
Perintah membatalkan perintah (kembali ke kondisi sebelumnya
Ctrl + Q
Exit
Ctrl + Z
Perintah menuju kondisi sebelumnya.
Ctrl + C
Perintah menyalin data
Ctrl + V
Perintah meletakan hasil copy dan cut
Ctrl + 1
Perintah memformat data pada cell

Tombol Alt + 


Fungsi Tombol Alt
Keterangan Fungsi
Alt + F
Perintah membuka menu file
Alt + E
Perintah membuka menu Edit
Alt + V
Perintah membuka menu View
Alt + I
Perintah membuka menu insert
Alt + O
Perintah membuka menu Format
Alt + A
Perintah membuka menu Table
Alt + T
Perintah membuka menu Tools
Alt + W
Perintah membuka menu Window
Alt + H
Perintah membuka menu Help
Alt + F4
Perintah menutup dokumen

Selasa, 08 November 2011

Aktivitas saya hari ini

Saya bangun pagi Jam 6, kemudian saya bergegas mandi. Setelah mandi saya memakai seragam sekolah dan bergegas ke sekolah. Saat di sekolah saya belajar dan bermain bersama teman. Kemudian saya makan dan mandi. Saat maghrib tiba, saya sholat maghrib. Setelah itu saya pergi ke warnet untuk Post entri ini.

Minggu, 30 Oktober 2011

Dampak Teknologi Informasi dan Komunikasi

Pentingnya etika dalam teknologi informasi adalah untuk melindungi Privasi,dan properti.Serta Hak Akses dan Akurasi, berikut adalah maksud dari Privasi,Akses,Properti,Akurasi
  1. Privasi
       Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalahpada kasus seorang manajer pemasaran yang ingin mengamati email  yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
  1. Akurasi
       Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sisteminformasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.  
  1. Properti
    Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). 
    1. Hak Cipta
    Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemgangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
    1. Paten
    Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
    1. Rahasia Perdagangan
    Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan padaorang lain atau dijual.
  1. Akses
       Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Contoh perbuatan yang tidak etis dalam penerapan atau penggunaan teknologi informasi adalah:
  • melihat data orang lain atau perusahaan lain yang menjadi rahasianya
  • Menggunakan Software bajakan ketimbang software Original
Penanganan agar etika diperhatikan oleh setiap pengguna adalah 
  • Pembuatan Hak Cipta (Copy Right)
  • Pembuatan Hak Merk (Trademark)
Jenis jenis perbuatan yang melanggar privasi, yang senantiasa dilakukan oleh beberapa perusahaan antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding 
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Contoh teknologi yang dapat menjaga privasi seseorang dalam dunia TI adalah
  • Email
  • Cookie
  • Ip adress
  • Mac Adress

Minggu, 16 Oktober 2011

Seorang Anak yang cacat fisik menjadi seorang yang sukses

John terlahir 25 tahun yang lalu tanpa kedua lengan. Ia berusaha semua yang ia lakukan dengan kedua kakinya seperti makan, menulis, menyetir mobil, memasak, dll. Setiap hari ia mensyukuri nikmat yang diberikan tuhan. Sekarang John memiliki keluarga dan istri, dan ia menjadi seorang guru. John mengajar dengan menggunakan kedua kakinya dengan telaten. Semua yang ia lakukan menggunakan dengan kaki.


Makna dari cerita diatas:

Dengan usaha dan kemauan, seseorang akan bisa melakukan apa saja. walau terlahir dengan fisik yang cacat
     
     

Tugas TIK


Penggunaan teknologi informasi & komunikasi dalam bidang Militer adalah:
  • ·         Penyusunan Strategi
  • ·         Pencarian informasi krusial dan potensial
  • Penggunaan Persenjataan Canggih

    Penggunaan teknologi informasi & komunikasi dalam bidang Pendidikan adalah:
    • ·         Pendukung keberhasilan proses belajar mengajar.
    • ·         Sebagai media pembelajaran Multimedia
    • ·         Virtual Experiment (salah satu contoh bentuk percobaan yang biasanya dilakukan di laboratorium tetapi diubah ke dalam bentuk animasi atau aplikasi dalam komputer.)
    • ·         Kelas Virtual (e-learning). Dalam arti pembelajaran dengan menggunakan jasa bantuan perangkat elektronika, khususnya perangkat komputer.

    Penggunaan teknologi informasi & komunikasi dalam bidang Kesehatan adalah:
    • ·         mengetahui riwayat penyakit pasien, yaitu dengan sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit karena dalam kartu tersebut para juru medis dapat mengetahui riwayat penyakit pasien.
    • ·         Digunakannya robot untuk membantu proses operasi pembedahan.
    • ·          Serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien.

    Penggunaan teknologi & komunikasi dalam bidang Perdagangan adalah:
    • ·         Penggunaan Penjualan secara online (Toko Online)
    • ·         Internet banking 

    Penggunaan teknologi & informasi dalam bidang Otomotif adalah:
    • ·         Penggunaan GPS saat berkendara
    • ·         Mood Training ( Penciptaan mobil yang memadukan konsep alam dan ramah lingkungan)
    • ·         Komputer Mobil
    • ·         Motor Solar Cell (Kalau musim panas, motor ini tidak perlu mampir ke pompa bensin. Dengan menggunakan 4 buah 30W solar cell panel, motor ini cukup di jemur ketika mengisi baterai.)
    • ·         Teknologi LCD Menjadi Indikator Persneling (Perseling kendaraan dilengkapi dengan display LCD ketika sedang berkendara akan menunjukan posisi gigi kendaraan. Pengemudi akan lebih jelas melihat posisi gigi ketika memacu kendaraan)
    • ·         Simulator kereta api (Simulator kereta api adalah sebuah perangkat lunak komputer yang menyimulasikan pengoperasian kereta api)
    • ·         Alarm Mobil (Kalau ada orang yang hanya mendekat dan menyender di bodi mobil, bola akan meluncur ke tombol kontak pertama. Sensor akan meneruskan informasi ke komputer. Komputer mendeteksinya sebagai getaran yang tidak terlalu penting dan tidak mengaktifkan alarm. Namun kalau goyangannya membesar, bola terus bergerak menuju tombol utama, komputer akan mengaktifkan sistem alarm.)
    • ·         Pengontrol Jarak (Teknologi maju pada otomotif juga dimaksudkan untuk mengamankan penumpang di dalamnya bila terjadi tabrakan. Mercedes Benz dan Toyota sudah memasang sistem pengontrol jarak.)
    • ·         Stabilitas Elektronik (yang membuat mobil tetap stabil meski kemudi dibanting ke kiri atau ke kanan guna menghindari orang menyeberang atau hewan yang melintas secara tiba-tiba.)
    • ·         Ban Pintar (Selain di bidang mekanik dan mesin, komponen mobil yang lain juga mengalami kemajuan. Pabrik ban Michelin, beberapa waktu lalu memperkenal-kan ban yang tetap bisa dioperasikan sejauh 200 kilometer meski tanpa angin.)