Monday, December 24, 2012
Tuesday, March 20, 2012
1. Sosial Engineering
Social engineering adalah pemerolehan informasi atau
maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social
engineering umumnya dilakukan melalui telepon atau Internet. Social
engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social
engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan
komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang
tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini
bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya,
setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang
yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika
orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun.
Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan,
bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
2. EKPLOIT
Exploit adalah sebuah kode yang menyerang
keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi
baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada
komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama
dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari
sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan. Klasifikasi Ada beberapa metode untuk mengklasifikasi
exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak
dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh)
bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses
terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan
adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan
keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh
administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya
terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika
diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga
mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat
digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara
hacker masuk ke komputer dan situs web untuk mencuri data. Klasifikasi lain
adalah dengan tindakan terhadap sistem korban: unauthorized akses data,
eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang
untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun
mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat
rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai
mencapai root. Biasanya exploit tunggal hanya dapat mengambil keuntungan dari
satu celah keamanan software tertentu. Sering kali, setelah exploit
diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit
tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan
mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi
merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut
disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit
tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering
dijuluki script kiddie
3. TRAPDOOR
Trapdoor adalah jebakan yang digunakan
untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya
dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan
previlege root.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.
4. BACKDOOR
Back door merupakan akses khusus
yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak
semua programmer mengerti setiap perintah yang terdapat di dalam sistem
operasi. Di dalam sistem operasi seorang programmer memasukkan
perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat
melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu
sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi
kinerja sistem operasi.
5. TROJAN HORSE
Virus Trojan atau Trojan Horse
mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita
mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang
mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama
virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :
Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :
Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.
6. ACCOUNT/ROOT
OMPROMISE
Account Compromise adalah penggunaan account yang bukan oleh pemilik baik account
user ataupun superuser (root).
Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.
Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.
Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.
Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.
7. Scan
Scan adalah kegiatan probe dalam
jumlah yang besar denganmenggunakan tool secara otomatis. Tool tersebut secara
otomatis dapatmengetahui port-port yang terbuka pada host lokal maupun host
remote,IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi
yangdigunakan pada host yang dituju. Contoh tool scaner adalah NMAP
8. Packet
Sniffer
Sebuah sniffer paket
merupakan perangkat atau program yang memungkinkan menguping pada lalu lintas
perjalanan antar komputer jaringan. The packet sniffer akan menangkap data yang
ditujukan ke mesin lain, menyimpannya untuk analisis nanti.
Semua informasi yang bergerak di seluruh jaringan dikirimkan dalam "paket." Sebagai contoh, ketika email dikirim dari satu komputer ke komputer lain, pertama-tama dipecah menjadi segmen yang lebih kecil. Setiap segmen memiliki alamat tujuan terpasang, alamat sumber, dan informasi lain seperti jumlah paket dan ketertiban reassembly. Setelah mereka tiba di tempat tujuan, header paket dan footer yang dilucuti, dan paket kembali.
Semua informasi yang bergerak di seluruh jaringan dikirimkan dalam "paket." Sebagai contoh, ketika email dikirim dari satu komputer ke komputer lain, pertama-tama dipecah menjadi segmen yang lebih kecil. Setiap segmen memiliki alamat tujuan terpasang, alamat sumber, dan informasi lain seperti jumlah paket dan ketertiban reassembly. Setelah mereka tiba di tempat tujuan, header paket dan footer yang dilucuti, dan paket kembali.
Dalam contoh jaringan
sederhana di mana komputer berbagi kawat Ethernet, semua paket yang perjalanan
antara berbagai komputer yang "dilihat" oleh setiap komputer di
jaringan. Sebuah siaran setiap hub paket untuk setiap mesin atau node pada
jaringan, maka filter pada setiap komputer membuang paket tidak ditujukan untuk
itu. Sebuah packet sniffer Menonaktifkan filter ini untuk menangkap dan
menganalis beberapa atau semua paket yang lewat melalui kabel ethernet,
tergantung pada konfigurasi sniffer itu. Hal ini disebut sebagai mode
"promiscuous." Oleh karena itu, jika Ms Wise pada Komputer A mengirim
email ke Mr Geek di Komputer B, sebuah packet sniffer dibentuk di Komputer D
pasif dapat menangkap paket komunikasi mereka tanpa baik Wise Ms atau Mr Geek
mengetahui. Jenis packet sniffer sangat sulit dideteksi karena tidak menghasilkan
lalu lintas sendiri.
Lingkungan sedikit lebih aman adalah jaringan Ethernet diaktifkan. Daripada hub pusat yang siaran semua lalu lintas pada jaringan untuk semua mesin, bertindak saklar seperti switchboard pusat. Ini menerima paket langsung dari komputer berasal, dan mengirimkannya langsung ke mesin yang mereka ditangani. Dalam skenario ini, jika Komputer A mengirim email ke Komputer B, dan Komputer D dalam mode promiscuous, tetap saja tidak akan melihat paket. Oleh karena itu, beberapa orang keliru menganggap packet sniffer tidak dapat digunakan pada jaringan diaktifkan.
Tapi ada cara untuk hack protokol switch. Prosedur yang disebut ARP keracunan pada dasarnya bodoh saklar untuk mengganti mesin dengan packet sniffer untuk mesin tujuan. Setelah mengambil data, paket dapat dikirim ke tujuan yang nyata. Teknik lainnya adalah banjir saklar dengan MAC (jaringan) sehingga alamat default beralih ke mode "failopen". Dalam mode ini mulai berperilaku seperti sebuah hub, transmisi semua paket ke semua mesin untuk memastikan lalu lintas melintasi. Baik ARP poisoning dan banjir MAC menghasilkan tanda tangan lalu lintas yang dapat dideteksi oleh program deteksi packet sniffer.
Lingkungan sedikit lebih aman adalah jaringan Ethernet diaktifkan. Daripada hub pusat yang siaran semua lalu lintas pada jaringan untuk semua mesin, bertindak saklar seperti switchboard pusat. Ini menerima paket langsung dari komputer berasal, dan mengirimkannya langsung ke mesin yang mereka ditangani. Dalam skenario ini, jika Komputer A mengirim email ke Komputer B, dan Komputer D dalam mode promiscuous, tetap saja tidak akan melihat paket. Oleh karena itu, beberapa orang keliru menganggap packet sniffer tidak dapat digunakan pada jaringan diaktifkan.
Tapi ada cara untuk hack protokol switch. Prosedur yang disebut ARP keracunan pada dasarnya bodoh saklar untuk mengganti mesin dengan packet sniffer untuk mesin tujuan. Setelah mengambil data, paket dapat dikirim ke tujuan yang nyata. Teknik lainnya adalah banjir saklar dengan MAC (jaringan) sehingga alamat default beralih ke mode "failopen". Dalam mode ini mulai berperilaku seperti sebuah hub, transmisi semua paket ke semua mesin untuk memastikan lalu lintas melintasi. Baik ARP poisoning dan banjir MAC menghasilkan tanda tangan lalu lintas yang dapat dideteksi oleh program deteksi packet sniffer.
9. Bruto force
Brute force adalah
sebuah pendekatan yang lempang (straightforward) untuk
memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah (problem
statement) dan definisi konsep yang dilibatkan.
Algoritma
brute force memecahkan masalah dengan sangat
sederhana, langsung dan dengan cara yang jelas (obvious
way).
10.
Vulnerability
Dalam system security komputer,
istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang
untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).
Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting
ataupun ataupun ketidaktahuan administrator.
11.
Script Kiddies
Script Kiddies ini adalah
tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah. Sebagian dari mereka memodifikasi suatu
program hanya untuk iseng atau menghabiskan waktu tapi sebagian lagi dari
mereka punya maksud agar orang lain mengetahui bahwa dirinya adalah Hacker yang
merusak suatu program pada hal pengertian yang mereka terapkan adalah salah.
Aksi merusak website mereka dari Forum atau bertanya langsung kepada ahlinya,
lalu Mereka mendatangi situs-situs yang berbau Hacker berharap dapat informasi
terbaru mengenai celah keamanan terbaru dan mencari korbannya melalui Google.
Setelah berhasil mereka menutupnya dengan beberapa buah kata "Hacked by
... ". Apa yang mereka perbuat kadang-kadang mereka tidak tahu resikoi
akan perbuatan mereka.
12.
Hacker
Hacker
adalah suatu Profesi dimana Dia menciptakan Sesuatu yang berbau Bahasa
Pemrograman dan Memproteksi dari tindakan yang tidak sah dan pembajakan.
Biasanya Mereka mempunyai Kode Etik dimana tidak akan saling merusak sesuatu
Pemrograman yang masih baru, kecuali jika Program tersebut sudah Mati
atau tidak digunakan Lagi. Mereka akan saling mengingatkan bila Pemrograman
yang diciptakan mengalami Bug atau terdapat celah , yang tentunya peringatan
Mereka tidak diketahui oleh Kalayak umum.
13.
Cracker
Cracker
biasanya cenderung bergerak dalam Offline Mode, Mereka Mengcrack suatu Sistem
Operasi maupun Software untuk tujuan tertentu, biasanya jika berhasil dicrack
Mereka akan menyebarkannya secara gratis diinternet dengan menyusupi sebuah
Worm. Tidak tertutup kemungkinan selama itu menguntungkan buat mereka, semuanya
akan dilakukan tak perlu tau siapa ? dan mengapa ? berikut juga Website-website
akan Mereka ganggu dengan tujuan Materi semata. Kemampuannya didalam bahaasa
pemrogranman hampir sama dengan hampir sama dengan Hacker, Mereka menciptakan
Program sendiri untuk mempermudah aksinya. Walaupun tidakkannya tergolong
kriminalitas tapi Mereka memang harus ada, karena tanpa mereka Celah keamanan
tidak akan pernah ditemukan dan Kita pun juga diuntungkan dengan adanya Mereka
yaitu program yang gratis menjadi tersebar luas diinternet.
14.
Elite
Juga dikenal sebagai 3l33t,
3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman
setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan
bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda
sekarang telah menjadi seorang penting di Telkomsel.
15.
Virus
Pengertian Virus Komputer - Virus komputer merupakan
program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen
lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer
dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer adalah
sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan
ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
16.
SQL Injection
SQL injection adalah sebuah aksi
hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL
yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web
aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Sunday, March 11, 2012
pengertian HTML
Wednesday, February 29, 2012
teknik membuat angket
Untuk
dapat mengetahui struktur jaringan komunikasi antar alumni diperlukan
suatu cara tertentu pada pengumpulan data. Adapun cara pengumpulan data
jaringan komunikasi adalah dengan mengajukan pertanyaan sosiometris,
yaitu pertanyaan dari siapa seseorang mendapatkan informasi tertentu.
Berdasarkan pengalaman, agar jaringan dapat dibuat sisiogramnya
sebaiknya orang tersebut diminta untuk menunjuk paling sedikit tiga
orang sumber informasi.
Berbeda
dengan survei, dimana orang yang diwawancarai biasanya hanya suatu
sample dari populasi, sedang untuk pertanyaan sosiometris ini diajukan
kepada semua anggota populasi; atau dengan kata lain cara sensus.
Seperti telah disebut pada pendahuluan, cara ini digunakan agar
jaringan-jaringan komunikasi yang ada tidak putus karena pengambilan
dengan cara sampling.
Namun
demikian, untuk jumlah populasi yang terlalu besar, sensus dirasa
sangat tidak efisien, serta terlalu banyak biayanya. Untuk itu, orang
mengumpulkan data sosiometris dengan suatu cara yang disebut snow
balling. Dari orang-orang yang telah mendapat pertanyaan-pertanyaan yang
diajukan, kita mendapatkan beberapa nama. Nama-nama tersebut kita
jadikan sasaran berikutnya. Demikian seterusnya.
Secara umum, dalam kuesioner analisis jaringan tracer study terdapat tiga kelompok pertanyaan yang perlu dibuat>
Pertama, kelompok identitas responden
Seperti
dalam studi lain, identitas responden yang pokok meliputi identitas
diri yaitu: (1) Nama, (2) Tanggal lahir/Usia, (3) kedudukan/jabatan
dalam kelompok, (4) lama aktif atau berkiprah dalam kelompok/organisasi
tersebut.
Pertanyaan
pertama dan kedua, jelas, memang sangat diperlukan untuk mengetahui
identitas responden. Sedangkan pertanyaan ketiga dan keempat, diperlukan
terutama untuk mengetahui kedudukan atau posisi yang bersangkutan dalam
kelompok, selama yang bersangkutan menjadi anggota (jaringan) kelompok
tersebut. Ada kalanya responden dengan jabatan pengurus kelompok tetapi
kiprahnya tidak begitu tampak, meskipun masa aktifnya telah lama.
Kemungkinan lain adalah responden dengan kedudukan anggota, dengan masa
aktif cukup lama, tetapi memiliki pengaruh kuat- karena yang
bersangkutan menjadi sumber informasi dalam kelompok kecil tersebut.
Ringkasnya, yang ingin dilihat dari jawaban pertanyaan nomor 3 dan 4
adalah kedudukan riil – baik secara sosiologis (jabatan) maupun secara
psikologis (kedekatan emosional terhadap anggota tim) – dari responden.
Kedua, kelompok pertanyaan pokok
Yaitu
pengetahuan, sikap dan perilaku yang ingin diketahui/ditelusur dari
responden. Misalnya, tracer study tentang jaringan komunikasi KB,
khususnya inovasi dan adopsi metode kontrasepsi modern di kecamatan X,
maka pertanyaan yang diajukan dapat berkisar pada:
- pengetahuan responden tentang metode kontrasepsi modern.
- Sikap responden tentang penggunaan metode kontrasepsi modern.
- Perilaku responden dalam penggunaan metode kontrtasepsi modern.
Dalam
istilah Bloom (1949) pengetahuan disebut ranah kognitif, sikap disebut
ranah afektif dan perilaku disebut ranah psikomotor. Masing-masing ranah
tersebut dapat dibuat lebih dari satu pertanyaan. Misalnya,
masing-masing tiga, sehingga semuanya menjadi sembilan pertanyaan.
Contoh
lain, adalah jaringan komunikasi agama (Islam) dan tingkatan
religiusitas ibu-ibu dalam sebuah kelompok pengajian. Pertanyaan
pokoknya adalah: pengetahuan, sikap dan perilaku responden tentang agama
Islam dan atau dalam menjalankan praktik beragama Islam. Meminjam
kategori Glock dan Stark (1963 dikutip Ancok, 1987), konsep religeusitas
mempunyai lima dimensi, yaitu (1) ritual involvement- peribadahan
wajib, (2) ideological involvement – keyakinan, (3) intellectual
involvement – pengetahuan agama, (4) experiential involvement –
pengalaman agama, (5) consequential involvement – keterlibatan dalam
kegiatan masyarakat. Karena itu, pertanyaan dari masing-masing dimensi dapat berjumlah misalnya tiga buah, sehingga semuanya berjumlah 15 buah.
Ketiga, pertanyaan sosiometris
Yaitu
pertanyaan tentang darimana responden tersebut memperoleh informasi
tertentu. Misalnya, dalam jaringan komunikasi KB di atas, pertanyaannya
adalah: darimana responden mendapatkan informasi tentang metode
kontrasepsi modern dalam ber-KB. Dalam jaringan komunikasi agama ibu-ibu
pengajian, adalah darimana responden mendapatkan informasi tentang
aktivitas keagamaan/pengajian tersebut. Orang atau anggota kelompok yang
disebutkan dapat berasal dari kelompok itu maupun dari kelompok lain.
Agar tidak condong keluar, dan lebih memusatkan perhatian pada anggota
kelompok sendiri, pertanyaan sosiometris ini dapat diberi jawaban antara
empat sampai enam pilihan.
pengertian angket
Angket adalah suatu daftar pertanyaan tertulis yang terinci danlengkap
yang harus dijawab oleh responden tentang pribadinya atau halhalyang
diketahuinya .Melalui angket, hal-hal tentang diri responden dapat
diketahui.Misalnya, tentang keadaan atau data dirinya seperti
pengalaman, sikap,minat, kebiasaan belajar, dan lain sebagainya. Isi
angket dapat berupapertanyaan-pertanyaan tentang responden.
Pertanyaan-pertanyaan tersebutdirumuskan sedemikian rupa sehingga dapat
diperoleh jawaban yangobyektif. Juga perlu dijalin kerja sama antara
pemberi angket danresponden melalui pengantar angket yang simpatik,
sehingga respondenterdorong bekerja sama dan rela mengisinya secara
jujur.Pada pokoknya angket dibagi menjadi 2, yaitu berdasarkan cara
menjawabpertanyaan dan bagaimana jawaban diberikan.Ditinjau dari cara
menjawab pertanyaannya, angket dibagi menjadi 2,yaitu:a) Angket terbuka
atau tak berstruktur, adalah angket yang disusunsedemikian rupa,
sehingga responden secara bebas dapat memberikansesuai dengan bahasanya
sendiri. Contoh: Bagaimana pendapat andajika di Sekolah ini didirikan
klub sepak bola basket?b) Angket tertutup atau berstruktur, adalah
angket yang disususnsedemikisn rupa sehingga responden tinggal memilih
jawaban yangdisediakan. Contoh: Apakah anda mempunyai sepeda motor
sendiri?( )Ya ( ) TidakDitinjau dari jawaban yang diberikan angket dapat
dibagi menjadi 2, yaitu: a) Angket langsung, ialah angket yang dikirim
kepada responden danlangsung diisinya.
Contoh: Apakah anda mempunyai sepeda motorsendiri? ( ) Ya ( ) Tidakb)
Angket tak langsung, ialah angket yang dikirim kepada responden
dandijawab oleh orang yang bukan diminta keterangannya. Jadi
respondenmenjawab pertanyaan tentang orang lain. Contoh: Apakah
tersediatempat belajar sendiri bagi anak anda? ( ) Ya ( ) Tidak.30Adapun
kelebihan observasi adalah sebagai berikut:a) Angket dapat diberikan
kepada sejumlah besar responden tanpakehadiran penilai.b) Cara menjawab
angket disesuaikan dengan kesempatannya sendiri dansejujur-jujurnya.c)
Data jawaban responden lebih mudah diolah, karena pertanyaan
yangdiberikan responden sama.Sedangkan beberapa kelemahan observasi
antara lain:a) Karena angket merupakan daftar pertanyaan tertulis,
jawaban hanyadapat diberikan oleh responden yang dapat membacanya.
Disampingitu seringkali pertanyaan tidak dijawab secara lengkap oleh
respondendan merupakan jawaban final. b) Angket yang dikembalikan tidak
mencapai jumlah yang duharapkandan dibutuhkan waktu yang cukup lama.c)
Apabila pertanyaan tidak disusun dengan baik, jawaban-jawaban
yangdihasilkan tidak objektif.
macam macam data statistika
Data
dapat diartikan sebagai keterangan yang diperlukan untuk memecahkan
suatu masalah. Berikut adalah macam-macam data ditinjau dari beberapa
segi.
1. Menurut Sifatnya
Data dibagi menjadi dua bagian, yaitu:
a) Data kualitatif, adalah data yang berbentuk kategori atau atribut. Contoh Suhu bumi hari ini mengalami kenaikan.
b) Data kuantitatif, adalah data yang berbentuk bilangan. Contoh kecepatan mobil itu adalah 250 km/jam, frekuensi radio lokal itu adalah 150 MHz. Dalam hal ini, data kuantitatif dibagi menjadi dua bagian, yaitu:
i) Data
Diskrit, adalah data yang diperoleh dengan cara menghitung atau
membilang, contoh banyaknya mahasiswa pendidikan fisika yang melakukan
praktikum adalah 40 orang
ii) Data
Kontinu, adalah data yang diperoleh dengan cara mengukur, contoh
kecepatan rata-rata yang dihasilkan dari percobaan ini adalah 100 m/s2
2. Menurut Cara Memperolehnya
a). Data
Primer, adalah data yang dikumpulkan dan diolah sendiri oleh suatu
organisasi serta diperoleh langsung dari obyeknya. Contoh
SeorangPeneliti Fisika ingin mengetahui tingkat pencemaran air di
sungai, maka mereka bekerja langsung ke sungai yang dituju dan mengambil
datanya.
b). Data
Sekunder, adalah data yang diperoleh dalam bentuk sudah jadi, sudah
dikumpulkan dan diolah oleh pihak lain, biasanya data itu dicatat dalam
bentuk publikasi-publikasi. Contoh Seorang Mahasiswa memerlukan data
prakiraan cuaca tahun lalu untuk daerah Makassar dan sekitarnya, maka
mahasiswa tersebut dapat memperolehnya di BMG Kota Makassar.
Tuesday, February 28, 2012
MACAM-MACAM TIPE DATA
Tipe data digunakan untuk menentukan batasan nilai yang digunakan suatu peubah (variabel)Macam tipe data :
§ Tipe Sederhana (primitif)
§ Tipe Terstruktur
§ Tipe String
§ Tipe Reference/Pointer
v Macam tipe sederhana :
§ Tipe ordinal/integral
v ShortInt, Integer, LongInt, Byte, Word subrange, dan enumerated
§ Tipe floating point/real
v Real, Single, Double, Extended
§ Tipe char
v Char
§ Tipe boolean
v Boolean
v Macam tipe terstruktur :
§ Tipe Larik (Array)
§ Tipe Rekaman (Record/Struct)
§ Tipe Objek (Objek/Class)
§ Tipe Himpunan (Set/Enum)
§ Tipe Berkas (File)
Adalah suatu struktur data yng dapat menyimpan sekumpulan elemen dengan tipe yang sama
Larik disimpan pada memory yang berurutan pada komputer
Berbeda dengan variabel biasa yang hanya bisa menyimpan sebuah nilai
Nama lain : tabel, vektor atau peubah majemuk
Bila dibutuhkan suatu tempat penyimpanan (di memory) yang dapat menyimpan banyak data dengan jenis data yang seragam
Deklarasi Larik
Larik adalah struktur data yang Statik, artinya jumlah elemen larik harus sudah diketahui sebelum program dieksekusi
Ada 2 cara mendeklarasikan (Pada TP) :
§ 1. Sebagai Peubah, misal : Data : array[0..4] of integer;
§ 2. Sebagai Tipe Baru, misal : Type Data : array[0..4] 0f integer; var Nilai : Data; Nim : Data;
Inisialisasi biasanya memberikan nilai harga awal pada seluruh elemen larik. Biasanya digunakan nilai 0 (nol) atau ‘ ‘ (karakter kosong).
Array MultiDimensi
adalah suatu array/larik yang memiliki dimensi dgn indeks lebih dari satu
dapat juga disebut sebagai suatu array yang beranggotakan elemen yang juga berupa suatu array
Contoh : Matrik, dan Tabel
Karakteristik Array Multi Dimensi
v Karena juga merupakan suatu array, maka semua elemennya harus memiliki tipe data yang sama
v Merupakan struktur data yang statik, artinya jumlah elemennya sudah harus ditentukan terlebih dahulu sebelum progran dijalankan, dan jumlah tersebut tidak dapat diubah ketika program dijalankan
Enumerasi
Konstanta dengan tipe array/list yang bisa diakses menggunakan indeks berupa nama
Contoh:
type
Status = (Active, Passive, Waiting);
StatusMap = array[Status] of string[7];
const
StatStr: StatusMap = (‘Active’, ‘Passive’, ‘Waiting’);
Subrange
v Subrange adalah kelompok/himpunan nilai yang dibuat dari kelompok yang sudah ada sebelumnya.
v Deklarasi Subrange:
type RangeName = Low..High;
v Misal:
type AdultMemberAge = 18…30;
type Players = (GoalKeeper, RightDefender, Stopper, Libero, LeftDefender, MiddleLeft, MiddleCenterLeft, MiddleCenterRight, MiddleRight, Forward1, Forward2 );
type MiddleCourt = MiddleLeft..MiddleRight;
REFERENSI
Tuesday, February 21, 2012
Statistika adalah ilmu yang mempelajari bagaimana merencanakan, mengumpulkan, menganalisis, menginterpretasi, dan mempresentasikan data. Singkatnya, statistika adalah ilmu yang berkenaan dengan data. Istilah 'statistika' (bahasa Inggris: statistics) berbeda dengan 'statistik' (statistic).
Statistika merupakan ilmu yang berkenaan dengan data, sedang statistik
adalah data, informasi, atau hasil penerapan algoritma statistika pada
suatu data. Dari kumpulan data, statistika dapat digunakan untuk
menyimpulkan atau mendeskripsikan data; ini dinamakan statistika deskriptif. Sebagian besar konsep dasar statistika mengasumsikan teori probabilitas. Beberapa istilah statistika antara lain: populasi, sampel, unit sampel, dan probabilitas.
Statistika banyak diterapkan dalam berbagai disiplin ilmu, baik ilmu-ilmu alam (misalnya astronomi dan biologi maupun ilmu-ilmu sosial (termasuk sosiologi dan psikologi), maupun di bidang bisnis, ekonomi, dan industri. Statistika juga digunakan dalam pemerintahan untuk berbagai macam tujuan; sensus penduduk merupakan salah satu prosedur yang paling dikenal. Aplikasi statistika lainnya yang sekarang popular adalah prosedur jajak pendapat atau polling (misalnya dilakukan sebelum pemilihan umum), serta jajak cepat (perhitungan cepat hasil pemilu) atau quick count. Di bidang komputasi, statistika dapat pula diterapkan dalam pengenalan pola maupun kecerdasan buatan.
Statistika banyak diterapkan dalam berbagai disiplin ilmu, baik ilmu-ilmu alam (misalnya astronomi dan biologi maupun ilmu-ilmu sosial (termasuk sosiologi dan psikologi), maupun di bidang bisnis, ekonomi, dan industri. Statistika juga digunakan dalam pemerintahan untuk berbagai macam tujuan; sensus penduduk merupakan salah satu prosedur yang paling dikenal. Aplikasi statistika lainnya yang sekarang popular adalah prosedur jajak pendapat atau polling (misalnya dilakukan sebelum pemilihan umum), serta jajak cepat (perhitungan cepat hasil pemilu) atau quick count. Di bidang komputasi, statistika dapat pula diterapkan dalam pengenalan pola maupun kecerdasan buatan.
Thursday, February 16, 2012
Kata data berasal dari DATUM yang berarti materi atau kumpulan fakta
yang dipakai untuk keperluan suatu analisa, diskusi, presentasi ilmiah,
atau tes statistik. Bila dilihat dari menurut asal sumbernya, data
dibagi menjadi 2 kelompok, yaitu data primer dan data sekunder.
Sehingga setiap penelitan pasti memerlukan data sebagai bahan analisa.
Berikut ini adalah pengertian dan definisi data menurut beberapa ahli:
# WEBSTER NEW WORLD DICTIONARY
Data adalah things known or assumed, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap
# WAHYU SUPRIYANTO & AHMAD MUHSIN
Data merupakan bahan baku informasi, dapat didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, fakta, tindakan, benda, dan sebagainya
# ZULKIFFI A. M
Data adalah keterangn atau bukti mengenai suatu kenyataan yang masih mentah, masih berdiri sendiri-sendiri, belum diorganisasikan, dan belum diolah
# NUZULLA AGUSTINA
Data adalah keterangan mengenai sesuatu hal yang sudah sering terjadi dan berupa himpunan fakta, angka, grafik, tabel, gambar, lambang, kata, huruf-huruf yang menyatakan sesuatu pemikiran, objek, serta kondisi dan situasi
# SLAMET RIYADI
Data adalah kumpulan informasi yang diperoleh dari hasil suatu pengamatan. Data dapat berupa angka atau lambang
# KUSWADI & E. MUTIARA
Data adalah kumpulan informasi yang diperoleh dari suatu pengamatan, dapat berupa angka, lambang atau sifat
# LIA KUSWAYATNO
Data adalah kumpulan kejadian/peristiwa yang terjadi di dunia nyata. Data dapat berupa angka-angka, huruf-huruf, simbol-simbol khusus, atau gabungan dari semuanya.
# ANHAR
Data adalah kenyataan yang menggambarkan suatu kejadian dan merupakan kesatuan nyata yang nantinya akan digunakan sebagai bahan dasar sutu informasi
# HAER TALIB
Data adalah sekumpulan fakta dan sebuah fakta adalah kenyataan atau kejadian
# H. J SRIYANTO
Data adalah suatu keterangan atau informasi tentang objek penelitian
Berikut ini adalah pengertian dan definisi data menurut beberapa ahli:
# WEBSTER NEW WORLD DICTIONARY
Data adalah things known or assumed, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap
# WAHYU SUPRIYANTO & AHMAD MUHSIN
Data merupakan bahan baku informasi, dapat didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, fakta, tindakan, benda, dan sebagainya
# ZULKIFFI A. M
Data adalah keterangn atau bukti mengenai suatu kenyataan yang masih mentah, masih berdiri sendiri-sendiri, belum diorganisasikan, dan belum diolah
# NUZULLA AGUSTINA
Data adalah keterangan mengenai sesuatu hal yang sudah sering terjadi dan berupa himpunan fakta, angka, grafik, tabel, gambar, lambang, kata, huruf-huruf yang menyatakan sesuatu pemikiran, objek, serta kondisi dan situasi
# SLAMET RIYADI
Data adalah kumpulan informasi yang diperoleh dari hasil suatu pengamatan. Data dapat berupa angka atau lambang
# KUSWADI & E. MUTIARA
Data adalah kumpulan informasi yang diperoleh dari suatu pengamatan, dapat berupa angka, lambang atau sifat
# LIA KUSWAYATNO
Data adalah kumpulan kejadian/peristiwa yang terjadi di dunia nyata. Data dapat berupa angka-angka, huruf-huruf, simbol-simbol khusus, atau gabungan dari semuanya.
# ANHAR
Data adalah kenyataan yang menggambarkan suatu kejadian dan merupakan kesatuan nyata yang nantinya akan digunakan sebagai bahan dasar sutu informasi
# HAER TALIB
Data adalah sekumpulan fakta dan sebuah fakta adalah kenyataan atau kejadian
# H. J SRIYANTO
Data adalah suatu keterangan atau informasi tentang objek penelitian
(indahf/Carapedia)
Pencarian Terbaru (100)
Pengertian data. Definisi data. Pengertian membaca menurut para ahli.
Pengertian diskusi menurut para ahli. Data adalah. Pengertian diskusi.
Pengertian presentasi.
Pengertian analisis menurut para ahli.
Pengertian data primer. Pengertian penelitian menurut para ahli.
Definisi penelitian menurut para ahli. Definisi presentasi. Definisi
diskusi. Arti data.
Pengertian statistik menurut para ahli.
Data primer dan data sekunder. Pengertian data sekunder. Pengertian data
primer menurut para ahli. Pengertian data primer dan data sekunder.
Data primer menurut para ahli. Pengertian data primer dan data sekunder
menurut para ahli.
Pengertian membaca menurut beberapa ahli.
Defenisi data. Pengertian datum. Definisi membaca menurut para ahli.
Pengertian statistika menurut para ahli. Pengertian penelitian menurut
ahli. Pengertian berdiskusi.
Membaca menurut para ahli. Definisi membaca
menurut ahli. Pengertian data kelompok. Analisis menurut para ahli.
Definisi data primer. Penelitian menurut para ahli. Pengertian data
sekunder dan data primer.
Pengertian data sekunder menurut para ahli.
Definisi data sekunder. Pengertian data penelitian. Pengertian analisis
menurut ahli. Pengertian data primer menurut ahli. Data primer.
Pengertian presentasi menurut para ahli.
Pengertian data menurut. Definisi diskusi
menurut para ahli. Pengertian internet menurut para ahli. Pengertian
membaca menurut ahli bahasa. Pengertian huruf. Pengertian data dan
contohnya. Data menurut ahli.
Diskusi menurut para ahli. Pengertian
membaca menurut ahli. Pengertian objek penelitian menurut para ahli.
Pengertian statistik menurut ahli. Hakikat membaca menurut para ahli.
Pengertian data sekunder dan primer. Data sekunder dan primer.
Definisi statistik menurut para ahli.
Membaca menurut ahli. Data sekunder menurut para ahli. Definisi data
primer dan data sekunder. Pengertian data dan datum. Pengertian internet
menurut beberapa ahli. Definisi presentasi menurut para ahli.
Pengertian persentasi. Contoh data dan
informasi. Arti analisis menurut para ahli. Pengertian diskusi menurut
ahli. Pengertian data adalah. Defenisi analisis menurut para ahli.
Pengertian data primer dan sekunder.
Definisi internet menurut para ahli.
Pengertian sekunder. Arti membaca menurut para ahli. Definisi data
menurut ahli. Arti diskusi. Data primer dan sekunder. Arti presentasi.
Pengertian data dan informasi. Arti
penelitian menurut para ahli. Jenis jenis membaca menurut para ahli.
Pengertian bahan baku menurut para ahli. Pengertian data primer dan
sekunder menurut para ahli. Defenisi membaca menurut para ahli.
Pengertian data beserta contohnya.
Definisi data primer menurut para ahli.
Objek penelitian menurut para ahli. Pengertian penelitian menurut
beberapa ahli. Data sekunder. Pengertian data primer adalah. Devinisi
data. Pengertian analisis data menurut para ahli.
Penelitian menurut ahli. Defenisi data
menurut para ahli. Definisi datum. Pengertian membaca menurut para
pakar. Pengertian membaca menurut parah ahli. Definisi data menurut.
Pengertian membaca menurut 10 ahli bahasa.
PENGERTIAN STATISTIKA
Sebelum
bicara lebih lanjut tentang statistika, kita perlu mencari tau apa
sebenarnya statistika itu. Statistika adalah ilmu yang mempelajari
bagaimana merencanakan, mengumpulkan, menganalisis, menginterpretasi,
dan mempresentasikan data. Singkatnya, statistika adalah ilmu yang
berkenaan dengan data. Atau statistika adalah ilmu yang berusaha untuk
mencoba mengolah data untuk mendapatkan manfaat berupa keputusan dalam
kehidupan.Istilah ‘statistika’ (bahasa Inggris: statistics) berbeda dengan ‘statistik’ (statistic). Statistika merupakan ilmu yang berkenaan dengan data, sedang statistik adalah data, informasi, atau hasil penerapan algoritma statistika pada suatu data.
Dari kumpulan data, statistika dapat digunakan untuk menyimpulkan atau mendeskripsikan data; ini dinamakan statistika deskriptif.
Sebagian besar konsep dasar statistika mengasumsikan teori probabilitas. Beberapa istilah statistika antara lain: populasi, sampel, unit sampel, dan probabilitas
Tuesday, February 7, 2012
Membuka Kedai Pertama Malu Sendiri
Seorang pemuda yang baru sahaja menamatkan pengajiannya dalam bidang
kaunseling telah membuka kedai pertamanya di pinggir bandar. Beliau
telah membuka kedai tersebut selama seminggu tetapi ia masih tidak
mendapat sambutan. Memandangkan hari telah menjelang tengahari, pemuda
tersebut mula gelisah kerana tiada seorang pun pelanggan datang untuk
mendapatkan khidmatnya dalam bidang kaunseling.
Namun pada hari tersebut, nasib seakan menyebelahi dirinya apabila seorang lelaki datang menghampiri kedainya dengan langkah yang penuh bergaya.
Dalam hati pemuda tersebut, inilah pelanggan pertama aku dan aku perlu menunjukkan reputasi yang baik padanya.
Lantas dia mencapai telefon dan bercakap dengan nada yang kuat
"HEllo Dato, takpa saya akan uruskan segala-galanya, Dato jangan bimbang sebab syarikat saya memang terkenal dengan reputasi yang gemilang, lagipun kami tak pernah mengecewakan siapapun. Yang penting ialah staff syarikat Dato nanti akan lebih bersemangat dalam menjalankan tugasnya. Ya... Ya... Lagipun fasilitator kami bukannya calang-calang orang, memang hanya yang terbaik sahaja akan kami pilih bekerja di sini."Jelasnya lagi dengan keyakinan yang tinggi.
"Ok, takpalah Dato jangan bimbang, saya akan bereskannya secepat mungkin." Ujarnya pada akhir perbualan
Lelaki yang berjalan dengan penuh gaya tadi berdiri betul-betul di hadapan pemuda tersebut sambil tersenyum dan dengan penuh hemah, dia menegur
"Ya, ada apa yang boleh saya bantu Encik?"
"Saya datang nak pasang talian telefon" Ujarnya lagi dengan senyuman yang penuh bermakna
Namun pada hari tersebut, nasib seakan menyebelahi dirinya apabila seorang lelaki datang menghampiri kedainya dengan langkah yang penuh bergaya.
Dalam hati pemuda tersebut, inilah pelanggan pertama aku dan aku perlu menunjukkan reputasi yang baik padanya.
Lantas dia mencapai telefon dan bercakap dengan nada yang kuat
"HEllo Dato, takpa saya akan uruskan segala-galanya, Dato jangan bimbang sebab syarikat saya memang terkenal dengan reputasi yang gemilang, lagipun kami tak pernah mengecewakan siapapun. Yang penting ialah staff syarikat Dato nanti akan lebih bersemangat dalam menjalankan tugasnya. Ya... Ya... Lagipun fasilitator kami bukannya calang-calang orang, memang hanya yang terbaik sahaja akan kami pilih bekerja di sini."Jelasnya lagi dengan keyakinan yang tinggi.
"Ok, takpalah Dato jangan bimbang, saya akan bereskannya secepat mungkin." Ujarnya pada akhir perbualan
Lelaki yang berjalan dengan penuh gaya tadi berdiri betul-betul di hadapan pemuda tersebut sambil tersenyum dan dengan penuh hemah, dia menegur
"Ya, ada apa yang boleh saya bantu Encik?"
"Saya datang nak pasang talian telefon" Ujarnya lagi dengan senyuman yang penuh bermakna
Subscribe to:
Comments (Atom)