Jumat, 06 November 2009

Assessing the Potential of Land and Building Tax Database as a Basis for Developing Multipurpose Land Information Systems in Indonesia

REFERENCES
Anonymous (1996). Manual on GIS for Planners and Decision Makers. New York: United
Nations.
Aronoff, S (1989). Geographic Information Systems: A Management Perspect4e. Ottawa:
WDL Publications.
Barlowe, Raleigh (1986). Land Resources Economics: The Economics of Real Estate.
Englewood Cliffs: Prentice Hall.
Burrough, P.A. (1987). Principles of Geographical Information Systems for Land Resources
Assessment. New York: Oxford University Press.
Dale, Peter F, and McLaughlin, John D. (1988). Land Information Management: An
introduction with special reference to cadastral problem in the Third World Countries.
Oxford: Clarendon Press.
Davis, Bruce E. (2001) GIS : A Visual Approach, New York : Onword Press.
Eckert, Joseph K. (gen. eds) (1990). Property Appraisal and Assessment Administration.
Chicago: International Association of Assessing Officers.
Huxhold, W.E. (1991). An Introduction to Urban Geographic Information Systems. New
York: Oxford University Press.
Laurini R. (2001). Information Systems for Urban Planning: A Hypermedia Cooperative
Approach. London and New York: Taylor and Francis.
Maguire, D.J., Goodchild, M.F., Rhind, D.W. (eds.) (1991). Geographical Information
Systems: Principles and Applications. New York: Longman Scientific and Technical.
Subaryono (2000). Development of GIS Database for Urban Environmental Management: A
Case Study in Yogyakarta, Indonesia. Jurnal Manusia dan Lingkungan, Vol. II, No. 1,
April 2000. ISSN 0854-5510.

Perangkat Manajemen Lingkungan

Referensi
1. ——, 2000a. ‘Cleaner production’. Eco-efficiency and Cleaner Production Homepage,
http://www.environment.gov.au/epg/environet/eecp/tools11.html
2. ——, 2000b. ‘Eco-efficiency’, http:// www.wbcsd.ch/ecoeff1.htm
3. ——, 1999. ‘Eco-efficiency indicators: a tool for better decision-making’,
http://www.wbcsd.org/ee/EEBrief/Aug99Final.PDF
4. ——, 2000a. ‘Cleaner production and eco-efficiency: complementary approaches to
sustainable development’, UNEP, http://www.wbcsd.ch/printpdf/cleanereco.pdf
5. ——, 2000b. ‘Eco-efficiency’, http:// www.wbcsd.ch/ecoeff1.htm
6. Dames and Moore, 1998. Cleaner Production Manual: environment and business profiting
from cleaner production, Environment Australia, Cleaner Production Demonstration Project,
Canberra.
7. Design for the Environment, EMS bulletin 1, EPA 744-F-98-004, July 1998, URL:
http://www.epa.gov/opptintr/dfe/tools/ems/bulletins/bullet01/whatems.html
8. Environment Australia, 1999. Profiting from Environmental Improvement in Business: an ecoefficiency
information tool kit for Australian industry, Canberra.
9. IISD (International Institute for Sustainable Development), 2000. ‘Eco-efficiency concept’,
http://iisd.ca/business/ecoeffconcept.htm
10. Lehni, M., 1998. ‘WBCSD project on eco-efficiency metrics and reporting: state-of-play
report’, WBCSD, http://www.wbcsd.org/ee/StatePlayReport%20doc.pdf
11. Lewis, H. and Demmers, M., 1996. ‘Life cycle assessment and environmental management’,
Australian Journal of Environmental Management, 3:110-23.
12. Piasecki, Bruce W., Fletcher, Kevin A., Mendelson, Frank J., Environmental Management and
Business Strategy: Leadership Skills for the 21st Century, John Wiley & Sons Inc., 1999
13. Shapiro, Karen, Mark Stoughton, Robert Graff, Linda Feng, Healthy Hospitals: Environmental
Improvements Through Environmental Accounting, Tellus Institute, 2000,
http://www.tellus.org
14. van Berkel, Rene, Environmental Performance Evaluation: Issues and Trend, Curtin University
of Technology, 2001
15. van Berkel, Rene, Esther Willems, and Marije Lafleur, ‘Development of an Industrial Ecology
toolbox for the introduction of industrial ecology in enterprise-I’, Journal Cleaner Production
vol. 5 no. 1-2, page 11-25, Elsevier Science Ltd., 1997
16. WBCSD (World Business Council for Sustainable Development), 1996. ‘Eco-efficiency and
cleaner production: charting the course to sustainability’,
http://www.wbcsd.ch/printpdf/CLEANER.pdf

Management Information System in tailoring industry

References:
Barnatt, Chr., 1994. The computers in Business Blueprints. Oxford: Blackwell Publishers.
Bee, R., Bee, F.,1999. Managing Information and Statistic. Trowbridge: Cromwell Press.
Kroence, D., Dolan, K., 1987. Business Computer Systems. Cal, Santa Cruz.
Lucey, T., 1997. Management Information Systems. London.
Papows, J., 1998. Enterprise.com: Market Leadership in Information Age. London:
Nicholas Brealey Publishing.
Strategies for jobs in the Information Society., 2000. Luxembourg: Office for Official
Publications of the EC.

URBAN TRANSPORTATION PLANNING AND MANAGEMENT IN A GIS ENVIRONMENT

References
AIDAIR-GENEVA Project (2004). Transport and Air Pollution Module - Presentation of the
Links Between EMME/2 and the System.
(Website: http:// ecolu-info.unige.ch/rechercvhe/EUREKA/AIDAIR/CUPA_English.html).
Armstrong, J., (2000). Development of a Methodology for Estimating Vehicle Emissions,
M.Engineering Thesis, Carleton University, Ottawa, Canada.
Blin, C.R., Queen, L.P. and Maki, L.W., (1993). Geographic Information Systems: A Glossary.
Minnesota Extension Service, University of Minnesota, Natural Resources, NR-FO-6097-S,
NR-PC-6136-S.
Caliper Corporation (1996). TransCAD, Transportation GIS Software. Newton, Massachusetts.
Caliper Corporation (2004). TransCAD, Transportation GIS Software, Overview, Newton,
Massachusetts (Website: www.caliper.com/tcovu.htm).
Federal Highway Administration (FHWA) (2004). GIS in Transportation. (Web address:
http://www.gis.fhwa.dot.gov/)

STRUCTURAL DEVELOPMENTS IN THE CANADIAN LIVESTOCK SUBSECTOR: STRATEGIC POSITIONING WITHIN THE CONTINENTAL MARKET

REFERENCES
16 Hobbs and Kerr
Anderson, C. L., Hobbs, J.E. and Kerr, W. A. 1992. “Transactions Costs and the Benefits of
Trade: Liberalizing the Japanese Importing System for Beef.” Asian Economic Journal,
6 (3): 289-301
Coase, R. H. 1937. “The Nature of the Firm” Economica, 4: 386-405.
Coase, R. H. 1972. “Industrial Organization: A Proposal for Research.” In Fuchs, V.R. (Ed),
Policy Issues and Research Opportunities in Industrial Organization, National Bureau of
Economic Research, New York, 59-73.
Canadian Cattlemen's Association (CCA) 1997a. Canadian Cattlemen Quality Starts Here: Good
Production Practices for Cow-Calf Producers. Producer Manual, CCA, Calgary.
Canadian Cattlemen's Association (CCA) 1997b. Business Plan for a National Identification
Scheme for the Canadian Beef Cattle Industry. August, CCA Calgary.
Considine, J. E., Kerr, W. A., Smith G. R. and Ulmer, S. M. 1986. “The Impact of a New
Grading System on the Beef Cattle Industry: The Case of Canada.” Western Journal of
Agricultural Economics, 11 (2): 184-194.
Davies, A. S. and Kerr, W. A. 1997. “Picking Winners: Agricultural Research and the Allocation
of Public Funds.” The Review of Policy Issues, 3 (3): 39-50.
Gerber, J. and Kerr, W. A. 1995. “Trade as an Agency of Social Policy: NAFTA's Schizophrenic
Role in Agriculture.” In Randall, S. J. and Konrad, H. (eds.) NAFTA in Transition,
University of Calgary Press, Calgary: 93-111.
Hayes, D. J., Hayenga, M. L. and Melton, B.E. 1995. “The Impact of Grade Equivalency on Beef
and Cattle Trade Between the United States and Canada.” U.S. Meat Export Analysis and
Trade News, 13 (12).
Hayes, D. J. and Kerr, W. A. 1997. “Progress Toward a Single Market: The New Institutional
Economics of the NAFTA Livestock Sectors.” In Loyns, R.M.A et al (eds.). Proceedings
of the Third Agricultural and Food Policy Systems Information Workshop, Tucson
Arizona in Harmonization/Convergence/Compatibility in Agriculture and Agri-Food
Policy: Canada, United States and Mexico.
Hobbs, J. E. 1996a. “A Transaction Cost Approach to Supply Chain Management.” Supply Chain
Management, 1 (2): 15-27.
Hobbs, J. E. 1996b. Danish Pork in the Asia-Pacific Rim Markets: A Culture of Excellence.
EPRI Study 96-01. Excellence in the Pacific Research Institute, University of Lethbridge,
Lethbridge.
Hobbs and Kerr 17
Hobbs, J. E. 1996c. “A Transaction Cost Analysis of Quality, Traceability and Animal Welfare
Issues in UK Beef Retailing.” British Food Journal, 98 (6): 16-26.
Hobbs, J. E. 1997. “Measuring the Importance of Transaction Costs in Cattle Marketing.”
American Journal of Agricultural Economics, 79(4):1083-1095.
Hobbs, J. E. and Kerr, W.A. 1998. “Cloning: Will it Change the Management of Supply Chains?”
Supply Chain Management, 3 (1): 17-20.
Hobbs, J. E., Kerr, W. A. and Klein, K. K. Forthcoming. “Coordination and Competitiveness of
Supply Chains: Implications for the Western Canadian Livestock Industries.” Canadian
Journal of Agricultural Economics.
Kerr, W. A. 1992. “Removing Nontariff Barriers to Trade Under the Canada-United States Trade
Agreement: The Case for Reciprocal Beef Grading.” Journal of Agricultural Taxation
and Law, 14 (3): 273-288.
Kerr, W. A. 1996. “Managing Risk and the Organization of Transactions: A Perspective from the
Pacific Rim.” Jurnal Manajemen Prasetiya Mulya, 3 (6): 1-7.
Kerr, W. A. and Cullen, S. E. 1985. “Canada-U.S. Free Trade—Implications for the Western
Canadian Livestock Industry.” Western Economic Review, 4 (3): 24-36.
Kerr, W. A., Cullen, S. E. and Sommerville, M. F. 1986. Trade Barriers and the Western
Canadian Livestock Industry, Working Paper 11/86, Marketing and Economics Branch,
Agriculture Canada, Ottawa.
Kerr, W. A., Klein, K. K., Hobbs, J.E. and Kagatsume, M. 1994. Marketing Beef In Japan.
Haworth Press, New York.
Kerr, W. A. and Perdikis, N. 1995. The Economics of International Business, Chapman and Hall,
London.
Klein, K. K. and Kerr, W. A. 1995. “Globalization of Agriculture: A View from the Farm Gate.”
Canadian Journal of Agricultural Economics, 43: 551-563.
Klein, K.K., Faminow, M.D., Foster, K., Larue, B., Romain, R. and Walburger, A. 1995. Hog
Marketing Systems in Canada. Policy Branch, Agriculture and Agri-Food Canada,
Ottawa.
Mighell, R. L. and Jones, L. A. 1963. Vertical Coordination in Agriculture, Agricultural
Economics Report No. 19, ERS, USDA, Washington.
18 Hobbs and Kerr
O'Brian, P.M. 1994. “Implications for Public Policy.” In Schertz, L. P. and Daft, L. M. (eds.)
Food and Agricultural Markets: The Quiet Revolution, National Planning Association,
Washington, D.C.: 296-318.
Molder, P. J., Schroeder, GG. and Agyirey-Kwakye, K. 1995. An Analysis of Industry Readiness
to Accept the Concept of HACCP. Report submitted to Agriculture and Agri-Food
Canada, Food Production and Inspection Branch, Ottawa, December.
Prucha, J. C. 1995. New Approaches to Food Safety Reform. 10th World Meat Congress, Denver,
Colorado.
Sheldon I., 1995. “Contracting, Imperfect Information and the Food System.” In Padberg, D.
(ed.) Public Policy in Foreign and Domestic Market Development, Texas A & M
University, College Station, Texas: 41-54.

NEW DIRECTIONS FOR RESEARCH IN ELECTRONIC DATA INTERCHANGE (EDI)

REFERENCES
[1] Banerjee, A. and Banerjee, S., “A Coordinated
Order-up-to Inventory Control Policy for a
Single Supplier and Multiple Buyers using
Electronic Data Interchange,” International
Journal of Production Economics, Volume 35
Numbers 1-3, 1994, pp. 85-91.
[2] Banerjee, S. and Golhar, D., “Electronic Data
Interchange: Characteristics of Users and
Nonusers,” Information & Management, Volume
26, Number 2, 1994, pp. 65-74.
[3] Banerjee, S. and Golhar, D., “EDI
Implementation in JIT and Non-JIT
Manufacturing Firms: A Comparative Study,”
International Journal of Operations &
Production Management, Volume 13, Number 3,
1993, pp. 25-37.
[4] Banerjee, S. and Sriram, V., “The Impact of
Electronic Data Interchange on Purchasing: An
Empirical Investigation,” International Journal
of Operations and Production Management,
Volume 15, Number 3, 1994, pp. 29-38.
[5] Barua, A. and Lee, B., “An Economic Analysis
of the Introduction of an Electronic Data
Interchange System,” Information Systems
Research, Volume 8, Number 4, 1997, pp. 398-
422.
[6] Bergeron, F. and Raymond, L., “Managing EDI
for Corporate Advantage: A Longitudinal
Study,” Information & Management, Volume 31,
1997, pp. 319-333.
[7] Crocco, B., “Levering Your Investment in
Electronic Commerce,” APICS, February, 1998,
pp. 36-44.
[8] Crum, M., Premkumar, G., and Ramamurthy, K.,
“An Assessment of Motor Carrier Adoption,
Use, and Satisfaction with EDI,” Transportation
Journal, Volume 35, Number 4, 1996, pp. 44-57.
[9] Dearing, B., “The Strategic Benefits of EDI,”
The Journal of Business Strategy, Volume 11,
January/February, 1990, pp. 4-6.
[10] Emmelhainz, M., Electronic Data Interchange:
A Total Management Guide, Van Nostrand
Reinhold, New York, 1990.
[11] Emmelhainz, M., “Electronic Data Interchange:
Does It Change the Purchasing Process?”
Journal of Purchasing and Materials
Management, Volume 23, Number 4, 1987, pp.
2-8.
[12] Hart, P. and Saunders, C., “Emerging Electronic
Partnerships: Antecedents and Dimensions of
EDI Use from a Supplier’s Perspective,” Journal
of Management Information Systems, Volume
14, Number 4, 1998, pp. 87-111.
[13] Hax, A.C. and Candea, D. Production and
Inventory Management, Prentice-Hall,
Englewood Cliffs, NJ, 1984.
[14] Horluck, J., “The Pragmatics of Electronic Data
Interchange: The Use of EDI Will Unify
Business Practices,” International Journal of
Information Management, Volume 14, 1994, pp.
330-343.
[15] Kalakota, R. and Whinston, A., Frontiers of
Electronic Commerce, Addison-Wesley
Publishing Company, Reading, Massachusetts,
1996.
[16] Kaefer, F. and Bendoly, E., “The Adoption of
Electronic Data Interchange: A Model and
Practical Tool for Managers,” Decision Support
Systems, Volume 30, Number 1, 2000, pp. 23-32.
[17] Lehmann, F., “Machine-Negotiated, Ontology-
Based EDI (Electronic Data Interchange),” in N.
Adam and Y. Yesha (Eds.), Electronic
Commerce: Current Research Issues and
Applications, pp. 27-45, Springer-Verlag, Berlin,
Germany, 1996.
NEW DIRECTIONS FOR RESEARCH IN ELECTRONIC DATA INTERCHANGE (EDI)
Journal of Information Technology Management, Volume XII, Numbers1-4, 2001 42
[18] Louis, R., Integrating Kanban With Variable
Order Quantity II, Productivity Press, Portland,
Oregon, 1997.
[19] Massetti, B. and Zmud, R., “Measuring the
Extent of EDI Usage in Complex Organizations:
Strategies and Illustrative Examples,”
Management Information Systems, Volume 20,
Number 3, 1996, pp. 331-345.
[20] Net.gap.net, “Your Introduction to Electronic
Commerce,” http://net.gap.net.ch1.htm
[21] Pfeiffer, H., The Diffusion of Electronic Data
Interchange, Physica-Verlang, Heidelberg,
Germany, 1992.
[22] Premkumar, G. and Ramamurthy, K., "The Role
of Interorganizational and Organizational Factors
on the Decision Mode for Adoption of
Interorganizational Systems," Decision Sciences,
Volume 26, Number 3, 1995, pp. 303-336.
[23] Premkumar, G., Ramamurthy, K. and Nilakanta,
S., “Implementation of Electronic Data
Interchange: An Innovation Diffusion
Perspective,” Journal of Management
Information Systems, Volume 11, Number 2,
1994, pp. 157-186.
[24] Riggins, F. and Mukhopadhyay, T.,
“Interdependent Benefits from
Interorganizational Systems: Opportunities for
Business Partner Reengineering,” Journal of
Management Information Systems, Volume 11,
Number 2, 1994, pp. 37-57.
[25] Scala, S. and McGrath, Jr., R., “Advantages and
Disadvantages of Electronic Data Interchange:
An Industry Perspective,” Information and
Management, Volume 25, Number 2, 1993, pp.
85-91.
[26] Sodhi, M., “Electronic Data Interchange and ECommerce
,” ORMS Today, October, 1998, pp.
14.
[27] Sokol, P., From EDI to Electronic Commerce: A
Business Initiative, McGraw-Hill, Inc., New
York, 1995.

INFORMATION SYSTEMS OBJECTIVES: EFFECTS OF EXPERIENCE, POSITION LEVEL, AND EDUCATION ON DEVELOPERS

REFERENCES
[1] Bhattacharya, S. and Wasson, W.
“Wherefore IT Failures: A Synthesis.”
Failure and Lessons Learned in IT
Management: An International Journal, Vol.
1, No. 3, 1997, pp. 191-204.
[2] Benbasat, I., Dexter, A. S., and Mantha, R.
W. “Impact of Organizational Maturity on
Information Skills Needs.” MIS Quarterly,
Volume 41, Number 1, 1980, pp. 21-34.
[3] Cale, E. G. and Kanter, J. “Aligning
Information Systems and Business Strategy:
A Case Study, » Journal of Information
Technology Management, Vol. 9, No. 1,
1998, pp. 1-9.
[4] Cash, J. L. Jr., McFarlan, F. W., and
McKenney, J. L. Corporate Information
Systems Management: Text and Cases,
Richard D. Irwin Inc., Homewood, IL, 1983.
[5] Chusmir, L. H. “Behavior: A Measure of
Motivation Needs,” Psychology a Journal of
Human Behavior, Vol. 26, No. 2, 1989, pp.1-
10.
[6] Clegg, C., Axtell, C., Damadoran, L., Farbey,
B., Hull, R., Lloyd-Jones, R., Nicholls, J.,
Seell, R., and Tomlinson C. “Information
Technology: A Study of Performance and
the Role of Human and Organizational
Factors,” Ergonomics Journal, Vol. 40, No.
9, 1997, pp 851-871.
[7] Couger, J. D. “Key Human Resource Issues
in IS in the 1990s: Views of IS Executives
versus Human Resource Executives,”
Information & Management, Vol. 14, No. 4,
1988, pp.161-174.
[8] Couger, D. J., Zawicki, R. A., and
Oppermann, E. B “Motivation Levels of MIS
Mangers versus Those of Their Employees,”
MIS Quarterly, Vol. 3, No. 3, 1979, pp. 47-
56.
[9] Dalton, G. W., Thompson, P. H., and Price,
R. L. “The Four Stages of Professional
Careers – A New Look at Performance by
Professionals,” Organizational Dynamics,
Vol. 6, Summer, 1977, pp. 19-42.
[10] Davenport, T. H. Process Inovation:
Reengineering Work Through Information
Technology, Harvard Business School Press,
Boston, MA, 1993.
[11] DeLone, H. W. and McLean, E. R.
“Information Systems Success: The Quest for
the Dependent Variable,” Information
Systems Research, Vol. 3, No. 1, 1992, pp.
60-95.
[12] Desanctis, G. and Courtney, J. F. “Toward
Friendly User MIS Implementation,”
Communications of the ACM, Vol. 26, No. 10,
1983, pp. 732-738.
[13] Doktor, R., Schultz, R. L., and Slevin D. D.
The Implementation of Management Science,
North Holland Publishing Co, Amsterdam,
Holland, 1979.
[14] Dos Santos, B. L. and Hawk, S. R.
“Differences in Analyst’s Attitudes Towards
Information Systems Development: Evidence
and Implications,” Information &
Management, Vol. 14, No. 1, 1988, pp. 31-41.
[15] Ein-Dor, P. and Jones, C. R. Information
Systems Management, Elsevier Press, New
York NY, 1985.
INFORMATION SYSTEMS OBJECTIVES
Journal of Information Technology Management, Volume XI, Numbers 3-4, 2000 39
[16] Garrity, E. J. and Sanders G. L. Information
Systems Success Measurement, IDEA Group
Publishing, Hershey, PA, 1998.
[17] Ginzberg, M. J. and Baroudi, J. J. “MIS
Careers – A Theoretical Perspective,”
Communications of the ACM, Vol. 31 No. 5,
1988, pp.586-594.
[18] Graf, D. and Misic, M. “The Changing Roles
of the System Analyst,” Information
Resources Management Journal, Vol. 7, No.
2, 1994, pp. 15-23.
[19] Green, G. I. “Perceived Importance of
System Analysts’ Job Skills, Roles, and Non-
Salary Incentives,” MIS Quarterly, Vol. 13,
No. 2, 1989, pp. 115-133.
[20] Hamilton, S. and Chervany N. L.
“Evaluating Information Systems
Effectiveness – Part II: Comparing Evaluator
Viewpoints,” MIS Quarterly, Vol. 5, No. 4,
1981, pp. 79-86.
[21] Jiang, J., Klein, G., and Balloun, J.
“Perceptions of System Development
Failures,” Information and Software
Technology, Vol. 39, No. 14, 1998, pp. 933-
937.
[22] Jiang, J. J., Klein, G., and Balloun, J. L.
“Systems Analysts’ Attitudes Toward
Information Systems Development,”
Information Resources Management Journal,
Vol. 11, No. 4, 1998, pp. 5-10.
[23] Jiang, J. J., Klein, G., and Mens, T. “The
Missing Link Between Systems Analysts’
Actions and Skills,” Information Systems
Journal, Vol. 9, pp 21-33.
[24] Kaiser, K. and Srinivasan, A. “User-Analyst
Differences: An Empirical Investigation of
Attitude Related to Systems Development,”
Academy of Management Journal, Vol. 25,
No. 3, 1982, pp. 630-646.
[25] Kayworth, T. R. and Ireland, R. D. “The Use
of Corporate Information Technology (IT)
Standards as a Means of Implementing the
Cost Leadership Strategy,” Journal of
Information Technology Management, Vol.
9, No. 4, 1998, pp. 13-41.
[26] Keen, P. G. W. Competing in Time: Using
Telecommunications for Competitive
Advantage, Ballinger Publishing Company,
Cambridge, MA, 1988.
[27] Keen, P. G. W. “Roles and Skill Base for IS
Organization.” In J. J. Elam, M. J. Ginzberg,
P. G. W. Keen, and R. W. Zmud (eds),
Transforming the IS Organization, ICIT
Press, Washington, D. C., 1988.
[28] King, J. L. and Schrems, E. L. “Cost-Benefit
Analysis in Information Systems
Development and Operation,” Computing
Surveys, Vol., 10, No. 1, 1978, pp. 19-34.
[29] Kumar, K. and Bjorn-Andersen N. “A
Cross-Cultural Comparison of IS Designer
Values, " Communications of the ACM, Vol.
33, No. 5, 1990, pp. 528-538.
[30] Lee, D. M. S., Trauth, E. J., and Farwell, D.
“Critical Skills and Knowledge Requirements
of IS Professionals: A Joint
Academic/Industry Investigation,” MIS
Quarterly, Vol. 19, No. 3, 1995, pp. 313-340.
[31] Liebowitz, J. “Information Systems: Success
or Failure?” The Journal of Computer
Information Systems, Vol. 40, No. 1, 1999,
pp. 17-26.
[32] Lucas, H. C. “Performance and the Use of an
Information System,” Management
Science,Vol. 21, No. 8, 1972, pp. 908-919.
[33] Lyytinen, K. “Expectation Failure Concept
and Systems Analysts’ View of Information
System Failures: Results of an Exploratory
Study,” Information & Management, Vol.
14, No. 1, 1988, pp. 45-56.
PETERSON AND KIM
40 Journal of Information Technology Management, Volume XI, Numbers 3-4, 2000
[34] Mantelaers, P. and Van Den Berg, W.
“Transnational Information Systems:
Development and Management Issues,”
Journal of Global Information Management,
Vol. 8, No. 1, 2000, pp. 34-44.
[35] Mirani, F. and Lederer, A. L. “An Instrument
for Assessing the Organizational Benefits of
IS Project,” Decision Sciences, Vol. 29, No.
4, 1998, pp. 803-838.
[36] Myers, L., Kappelman, A., and Prybutok, V.
R. “A Comprehensive Model for Assessing
the Quality and Productivity of the
Information Systems Function: Toward a
Theory for Information Systems
Assessment,” Information Resources
Management Journal, Vol. 10, No. 1, 1997,
pp. 6-25.
[37] Nelson, R. R. “Educational Needs as
Perceived by IS and End-User Personnel: A
Survey of Knowledge and Skill
Requirements,” MIS Quarterly, Vol. 15, No.
4, 1991, pp. 503-525.
[38] Orli, R. J. and Tom, J. C. “If it’s Worth More
than it Costs, Buy It!” Journal of Information
Systems Management, Vol. 4, No. 3, 1987,
pp. 85-89.
[39] Parker, M. M., and Benson, R. J.
“Information Economics: An Introduction,”
Datamation, Vol. 3, No. 23, 1987, pp. 86-96.
[40] Poulymenakou, A. and Serafeimidis, V. “The
Role of Evaluation in Dealing with
Information System Failure: Conceptual
Explorations,” Failure and Lessons Learned
in Information Technology Management: An
International Journal, Vol. 1, No. 3, 1997,
pp. 161-178.
[41] Remenyi, D. S. J., Money, A., and Twite A.
A Guide to Measuring and Managing IT
Benefits. NCC Blackwell Limited, Oxford
England, 1993.
[42] Saunders C. S. and Jones, J. W. “Measuring
Performance of the Information Systems
Function,” Journal of Management
Information Systems, Vol. 8, No. 4, 1992, pp.
63-82.
[43] Schultz, R. L. and Slevin, D. P.
“Implementation and Management
Innovation,” In R. L. Schultz and D. P.
Slevin (eds) Implementing Operations
Research / Management Science, American
Elsevier Publishing Company, New York,
NY. 1975.
[44] Smith, C. P. “Resolving User/Systems
Differences,” Journal of Systems
Management, Vol. 28, No. 7, 1977, pp. 16-
21.
[45] Smith, R. D. “Measuring the Intangible
Benefits of Computer-Based Information
Systems,” Journal of Systems Management,
Vol. 33, No. 9, 1983, pp.22-27.
[46] Swanson, E. G. Information System
Implementation, Richard Irwin Inc.,
Homewood, IL, 1988.
[47] Subramanian G. H. and Nosek J. T. “The
Development and Validation of an
Instrument to Measure Perceived Strategic
Value of Information Systems,” The
Proceedings of IEEE, 1993, pp. 500-508.
[48] Weill, P. “The Relation Between Investment
in Information Technology and Firm
Performance: A Study of the Valve
Manufacturing Sector,” Information Systems
Research, Vol. 3, No. 4, 1992, pp. 307-333.
[49] Williams J. J. and Ramaprasas, A. “A
Taxonomy of Critical Success Factors,”
European Journal of Information Systems,
Vol. 5, Summer, 1996, pp. 250-260.
[50] Zmud, R. W. “Individual Differences and
MIS Success: A Review of the Empirical
Literature,” Management Science, Vol. 25,
No. 10, 1979, pp. 966-979.

PERAN PEMODELAN SISTEM DALAM PENGAMBILAN KEPUTUSAN UNTUK APLIKASI MANUFAKTUR DAN ENERGI

DAFTAR PUSTAKA.
1. JENNING D, WATTAM S, 1998, Decision
Making : An Integrated Approach, Financial
Times, Petman Publishing, Londom.
2. MOORE, WEATHERFORD, 2001, Decision
Modeling With Microsoft Excel, Prencice-
Hall.
3. D.N.P. MURTHY.ET.AL, 1990, Mathematical
Modelling, Pergamon Press.
4. JAWA POS, Minggu, 27 Oktober 2007
5. KELTON, 1996, Simulation, Modeling and
Analysis, McGraw-Hill.
6. WWW.DOE.COM
7. JOHN D STERMAN, 2000, Buisness Dynamics:
System Thinking and Modeling for A
Complex World, Irwin-McGraw-Hill.
8. SENGE, PETER, 2002, Disiplin Kelima :
Strategi dan Alat Untuk Membangun
Organisasi Pembelajaran, Penerbit
Interaksara.
9. RONALD ASKIN ET.AL., 1993, Modeling and
Analysis of Manufacturing System, John
Wiley and Sons.
10.HARREL, GHOSH & BOWDEN, 2003,
Simulation Using Promodel, McGraw-Hill.
11. JAMES F LINEIS, 2000, System dynamics for
market forecasting and structural analysis,
system dynamics Review, Spring.
12.TURAN, BASOGLU, OMER, 2002, “A System
Dynamics Simulation for Energy Sector of
Turkey”, Journal of Simualtion Conference.
13. SIMO MAKKONEN, 2005, “Decision Modeling
Tools For Energy Utilities In The
Deregulated Market”:, Thesis dissertation,
Helsinki University of Technology.
14.SMITH, GRAIG, 1986, Energy Management
Principles, Pergamon Press.
15.www.promodel.com
16.MAYA, PRATIWI R, KURNIAWAN I,
ZUHDI, ALIQ, 2005, “Analisis Kapasits
Product-Mix Menggunakan Discrete-Events
Simulation Model”, Proceeding Of National
Seminar Of Simulation Technology, held by
Design, Simulation and Computation
Laboratory Mei

Quality Assurance of Logistics Information System

References
[1] Hilgеrt аnd Еdwin Lеonаrd, Logistics: Concеpts аnd Prаcticеs. 8th еd. Cincinnаti: South-
Wеstеrn Collеgе, 2001.
[2] J. Аnton, J. Logistics Systеms. Oklаhomа City: KDА Corporаtе, 2000.
[3] Boehlje, M., Schrader, L.F. (1996), "Agriculture in the 21st century", Journal of Production
Agriculture, Vol. 9 No.3, pp.335-41.
[4] Nelson, P. (1994), "Advertising as information", Journal of Political Economy, Vol. 81 No.4,
pp.729-54.
[5] Akerlof, G.A. (1999), "The market for ‘lemons’: quality uncertainty and the market
mechanism", Quarterly Journal of Economics, Vol. 184 No.3, pp.488-500.
[6] Holmström, B. (1998), "Moral hazard and observability", Bell Journal of Economics, Vol. 90
pp.74-91.
[7] Spence, M. (1997), "Job market signaling", Quarterly Journal of Economics, Vol. 129 pp.355-
74.
[8] Wolinsky, A. (1993), "Prices as signals of product quality", Review of Economic Studies,
pp.647-58.
[9] Shapiro, C. (1999), "Premiums for high quality products as returns to reputations", Quarterly
Journal of Economics, Vol. 150 pp.659-79.
[10] Viscusi, W.K. (1999), "A note on ‘lemons’ markets with quality certification", Bell Journal of
Economics, pp.277-9.
[11] Leland, H.E. (1990), "Quacks, lemons and licensing: a theory of minimum quality standards",
Journal of Political Economy, Vol. 130 No.6, pp.1328-46.

Introducing Financial Management Information Systems in Developing Countries

References
Allan, W. and A. Hashim (1994), Core Functional Requirements for Fiscal
Management Systems, International Monetary Fund, Washington DC.
Asselin, L. (1994), “Integrated Financial Management Systems: Experiences
in Latin America”, World Bank (mimeo), Washington DC.
Bugler, D.T. and S. Bretschneider (1993), “Technology Push or Program
Pull: Interest in New Information Technologies within Public
Organizations” in Barry Bozeman (ed.), Public Management: The State
of the Art, Jossey-Bass, San Francisco.
General Accounting Office (1987), Critical Factors in Developing
Automated Accounting and Financial Management Systems, United
States Printing Office, Washington DC.
Gibson, C.F. and R.L. Nolan (1974), “Managing the Four Stages of EDP
Growth”, Harvard Business Review, Vol. 52, No. 1, pp. 76-88.
Hopelain, D.G. (1984), “The Structure of Information Systems Design: Five
Axioms for the Management of Systems Development,” in T. M. A.
Bemelmans (ed.), Beyond Productivity: Information Systems
Development for Organizational Effectiveness, Elsevier Science
Publishers B.V., Amsterdam, Netherlands.
International Monetary Fund (2001), Government Finance Statistics Manual
2001, IMF, Washington DC.
Miranda, R. and T. Keefe (1998), “Integrated Financial Management
Systems: Assessing the State of the Art”, Government Finance Review,
pp. 9-13.
Moussa, A. and R. Schware (1992), “Informatics in Africa: Lessons from
World Bank Experience”, World Development, Vol. 20, pp. 1737-1752.
Murphy, P. (2002), “Road Map for Implementation of an Integrated
Financial Management (Accrual Based) System in a Developing Country
Environment”, (mimeo).
Peterson, S.B. (1993), “Making it Work: Implementing Effective Financial
Information Systems in Bureaucracies in Developing Countries”,
Development Discussion Paper No. 447, Harvard Institute for
International Development.
132 – INTRODUCING FINANCIAL MANAGEMENT INFORMATION SYSTEMS IN DEVELOPING COUNTRIES
OECD JOURNAL ON BUDGETING – VOLUME 5 – NO. 3 – ISSN 1608-7143 © OECD 2006
Peterson, S., C. Kinyeki, J. Mutai, and C. Ndungu (1996), “Computerizing
Accounting Systems in Developing Bureaucracies: Lessons from
Kenya”, Public Budgeting and Finance, Vol. 16(4), Winter, pp. 45-58.
Strassmann, P.A. (1985), Information Payoff: The Transformation of Work
in the Electronic Age, Free Press, New York.
Sundh, P.O. (1989), “Future of EDP Systems in Government Financial
Management” in Seminar on Budgeting and Expenditure Control –
Session Papers, Washington DC, 27 November-6 December, pp. 78-96.

Sabtu, 17 Oktober 2009

Tata Cara Penulisan Sitasi dan Daftar Pustaka

Tugas 4

Artikel ini membahas perbedaan penulisan sitasi dan referensi diantara 5 buku panduan. Kesimpulan menunjukkan bahwa ada 3 sistem penulisan sitasi dan referensi, yaitu: Sistem Pengarang Tahun, Sistem Numerik, dan Catatan. Perbedaan cara penulisan sitasi terletak pada: penggunaan singkatan, simbol, istilah, dan tanda baca, sedangkan pada daftar referensi, perbedaan penulisan terletak pada: penyajian nama pengarang, urutan dan kelengkapan data bibliografi, pemberian tanda khusus pada sebagian data bibliografi, penggunaan singkatan dan tanda baca.
Abstract
This article explains the differences in writing the citation and reference from five manual books. The conclusion shows that there are three systems in writing the citation and references : the Name-Year system, the Numeric system, and Notes. The differences in writing a citation of manual books are in using abbreviation, symbol, term, and punctuation, while the differences in writing the references are in presenting of author’s name, sequence and completeness of bibliographic data, special identification on part of bibliographic data, using abbreviation and punctuation.
PENDAHULUAN
Penulisan sitasi dan daftar referensi merupakan hal yang tidak asing lagi bagi para peneliti, karena hal ini selalu dilakukan setiap kali menulis karya ilmiah. Sitasi, sitiran atau citation adalah informasi ringkas tentang dokumen yang disitir yang disisipkan dalam teks, sementara informasi selengkapnya dimuat pada daftar referensi. Adapun referensi adalah deskripsi bibliografi dari dokumen yang disitir, umumnya disusun berupa daftar yang disajikan pada akhir artikel, bab atau buku.
Mengingat seringnya dikerjakan, maka penulisan sitasi dan referensi tampaknya tidak perlu lagi dibicarakan. Tetapi pendapat ini ternyata tidak sepenuhnya benar setelah melihat hasil kajian yang dilakukan oleh Sri Purnomowati dan Yuliastuti (1997) terhadap beberapa judul terbitan dalam bentuk tinjauan literatur. Hasil kajian menunjukkan bahwa cara penulisan sitasi dan referensi pada beberapa judul tinjauan literatur terbitan PDII-LIPI ternyata sangat bervariasi dan belum sepenuhnya mengikuti sistem dan cara penulisan yang baku, demikian pula halnya dengan tinjauan literatur terbitan instansi lain di Indonesia. Sementara itu, tinjauan literatur terbitan asing umumnya telah mengikuti sistem penulisan yang baku, kecuali beberapa ketidaksesuaian cara penulisan pada sebagian kecil terbitan. Kesalahan yang berhasil diinventarisir antara lain adalah: pemberian nomor urut dan penggunaan tanda baca pada sitasi; susunan, urutan penempatan data bibliografis, penggunaan singkatan dan tanda baca pada daftar referensi.
Dari hasil kajian tersebut diketahui bahwa terbitan dalam satu instansi belum tentu menggunakan sistem penulisan yang seragam, bahkan ada kalanya sistem yang satu dicampur adukkan dengan sistem yang lain. Hal ini dapat dimengerti mengingat belum adanya keharusan bagi para penulis untuk mengikuti satu buku panduan tertentu. Disamping itu, buku panduan yang diperlukan belum tentu tersedia di tempat kerja. Kalaupun buku-buku panduan itu tersedia, penulis akan kesulitan memilih dari sekian banyak buku panduan yang masing-masing berbeda satu sama lain. Perbedaan sistem penulisan dalam buku panduan tersebut memang dipengaruhi oleh : maksud penggunaannya, jenis disiplin ilmu, jenis lembaga, jenis pemakai, bentuk terbitan, dan lain-lain.
Sehubungan dengan hal itu, tidak ada salahnya untuk melihat kembali sistem-sistem penulisan sitasi dan referensi yang telah ada, sambil mempelajari perbedaan cara penulisannya di berbagai buku panduan. Dengan demikian maka akan diperoleh gambaran secara garis besar tentang sistem dan cara penulisan sitasi dan referensi, sekaligus memberikan motivasi untuk mengetahui lebih dalam melalui buku-buku referensi.
Kajian ini dilakukan dengan cara memperbandingkan penerapan sistem penulisan sitasi dan referensi dari 5 buku panduan terbitan asing, yaitu: Style Manual Committee Council of Biology Editors (1994) selanjutnya disingkat CBE, The University of Chicago Press (1982), Turabian (1987), Wilkinson (1991) dan International Organization for Standardization (1988) selanjutnya disingkat ISO.
SISTEM PENULISAN
Secara garis besar, sistem penulisan sitasi dapat digolongkan menjadi 3 jenis, yaitu: 1. Sistem Pengarang-Tahun (Sistem Nama-Tahun); 2. Sistem Numerik (Sistem Urutan); dan 3. Sistem Catatan. Sistem Pengarang-Tahun sering dikenal dengan nama sistem Harvard, banyak digunakan dalam penulisan di bidang ilmu biologi, fisika, ilmu sosial dan kemanusian, juga disarankan untuk penulisan di bidang ilmu pengetahuan alam. Sistem Numerik banyak digunakan dalam ilmu kedokteran dan tulisan-tulisan sejenis tinjauan literatur yang memuat banyak sitasi, sementara sistem Catatan banyak digunakan di bidang ilmu kemanusiaan. Diantara ketiga sistem tersebut, sistem Pengarang-Tahun dan sistem Numerik paling banyak dipakai dalam penulisan tinjauan literatur. Oleh karena itu, tulisan ini hanya membahas kedua sistem tersebut.
SISTEM PENGARANG-TAHUN
Ciri-ciri
• Sitasi dalam teks dinyatakan dalam bentuk nama pengarang dan tahun terbit dokumen yang disitir yang ditempatkan di dalam tanda kurung. Antara nama pengarang dan tahun terbit dipisahkan dengan spasi atau tanda koma (bervariasi tergantung buku panduan).
• Nama pengarang pada sitasi/referensi dinyatakan dengan nama keluarga.
• Daftar referensi disusun sesuai dengan urutan abjad nama pengarang
• Urutan data bibliografi dalam referensi adalah: Nama pengarang, tahun terbit, judul, informasi lain kecuali tahun terbit.
Kelebihan
• Jika akan menambah atau menghapus referensi, penulis tidak perlu merubah keseluruhan urutan dalam daftar referensi.
• Pembaca dapat mengidentifikasi dokumen yang disitir tanpa melihat ke dalam daftar referensi.
• Tahun terbit dokumen dapat memberikan informasi yang berhubungan dengan perkembangan konsep dan metode yang sedang dibahas secara kronologis.
• Nama pengarang yang disitir tampil dalam teks.
Kelemahan
• Pada teks yang memuat banyak sitasi atau nama pengarang/lembaga yang terlalu panjang, maka panjangnya sitasi dapat mengganggu keterbacaan teks.
• Aturan pada sistem pengarang-tahun lebih rumit dibanding sistem numerik, misalnya tentang urutan sitasi, tanda baca antara sitasi, dan urutan abjad pengarang pada daftar referensi.
Cara Penyajian
Ada 2 macam cara penyajian sitasi sistem Pengarang-Tahun, yaitu :
• Nama pengarang merupakan bagian dari kalimat. Dalam hal ini, tahun terbit diletakkan di dalam tanda kurung. Contoh :
Wynken (1988) believe that………..
• Nama pengarang bukan merupakan bagian dari kalimat. Dalam hal ini, nama pengarang dan tahun terbit diletakkan di dalam tanda kurung. Contoh:
……and the most recent work (Dawson 1997)
SISTEM NUMERIK
Ciri-ciri :
• Sitasi dalam teks dinyatakan dalam bentuk nomor (angka) yang ditempatkan di dalam tanda kurung atau di atas garis (superscript).
• Urutan nomor sitasi disusun berdasarkan urutan munculnya sitasi dalam teks.
• Daftar referensi disusun sesuai dengan nomor urut sitasi
• Urutan data bibliografi dalam referensi adalah: Nama pengarang, judul, informasi lain termasuk tahun terbit.
Kelebihan
• Keterbacaan teks tidak banyak mengalami gangguan
• Lebih praktis digunakan untuk teks yang memuat banyak sitasi dan secara terus menerus seperti tinjauan literatur.
• Menghemat ruang, kertas dan biaya.
Kekurangan
• Pembaca harus melihat daftar referensi jika ingin tahu karya siapakah yang disitir, karena sitasi dalam teks tidak memberikan informasi tentang hal itu.
• Jika penulis akan menambah atau menghapus referensi, maka keseluruhan urutan nomor referensi harus diubah.
• Nama pengarang kurang terlihat karena tidak muncul dalam teks.
Cara penyajian
• Ukuran huruf yang digunakan untuk nomor sitasi umumnya lebih kecil dari huruf pada teks.
• Nomor sitasi yang tidak berurutan dipisahkan dengan tanda koma tanpa spasi
• Nomor sitasi yang berurutan lebih dari dua nomor, cukup menuliskan nomor awal dan nomor akhir sitasi dan dipisahkan dengan tanda hubung. Jika hanya ada dua nomor, cukup dipisahkan dengan tanda koma.
CARA PENULISAN SITASI
Perbedaan cara penulisan sitasi pada sistem Pengarang-Tahun dapat dilihat pada Tabel 1, dan perbedaan cara penulisan sitasi pada sistem Numerik dapat dilihat pada Tabel 2.
Tabel 1
Penulisan Sitasi pada Sistem Pengarang-Tahun
Kategori Pengarang Panduan Penulisan Sitasi
1 Pengarang CBE (Smith 1986)
Chicago (Smith 1986)
Turabian (Smith 1986)
Wilkinson (Smith, 1986)
ISO (Smith, 1986)
1 Pengarang 2 karya CBE (Smith 1986, 1988)
Chicago (Smith 1986, 1988)
Turabian (Smith 1986, 1988)
Wilkinson (Smith, 1986, 1988)
1 Pengarang 2 karya tahun sama CBE (Smith 1986a, 1986b)
Chicago (Smith 1986a, 1986b)
Turabian (Smith 1986a, 1986b)
Wilkinson (Smith, 1986a, b)
2 Pengarang CBE (Smith and Dawson 1987)
Chicago (Smith and Dawson 1987)
Turabian (Smith and Dawson 1987)
Wilkinson (Smith & Dawson, 1987)
3 Pengarang CBE (Smith, Jones, and others 1990)
Chicago (Smith, Jones, and Brown 1990)
Turabian (Smith, Jones, and Brown 1990)
Wilkinson (Smith, Jones, and Brown, 1990)
ISO (Smith et al., 1987)
>3Pengarang CBE (Smith and others 1987)
Chicago (Smith et al. 1987)
Turabian (Smith et al. 1987)
Wilkinson (Smith et al., 1987)
ISO (Smith et al., 1987)
Beberapa karya CBE (Dawson and Briggs 1974; Smith 1986; Brown 1987)
Chicago (Dawson and Briggs 1974; Smith 1986; Brown 1987)
Turabian (Dawson and Briggs 1974; Smith 1986; Brown 1987)
Wilkinson (Dawson & Briggs, 1974; Smith, 1986; Brown, 1987)

Dari data-data tersebut di atas dapat diketahui bahwa perbedaan sistem penu-lisan sitasi pada sistem Pengarang-Tahun dari 5 panduan tersebut terletak pada:
• Penggunaan tanda baca (koma) diantara nama pengarang dengan tahun terbit dokumen.
• Penggunaan simbol & sebagai pengganti “and”
• Penggunaan istilah “and others” dengan “et al.”
• Penggunaan singkatan huruf untuk menuliskan 2 karya pengarang dengan tahun terbit yang sama.
Tabel 2
Penulisan Sitasi pada Sistem Numerik

Kategori Pengarang
Panduan Penulisan Sitasi
1 Karya CBE has been shown1 .....
Wilkinson has been shown1 to..
has been shown (1) to...
has been shown [1] to...
ISO has been shown (1)……
Beberapa karya CBE have been shown1,2,5,7 9...
Wilkinson studied by many workers.1,3,17
studied by many workwers (1, 3, 5).
studied by many workwers [1 10].
studied by many workwers [1] [10].

Dari data di atas terlihat bahwa penulisan sitasi dalam teks dengan sistem Numerik dapat dilakukan dengan beberapa cara, yaitu: menuliskan nomor/angka di atas garis (superscript), atau menempatkannya di dalam kurung ataupun kurung siku.
REFERENSI
Perbedaan cara penulisan referensi pada sistem Pengarang–Tahun dapat dilihat pada Tabel 3, dan perbedaan cara penulisan referensi pada sistem Numerik dapat dilihat pada Tabel 4.
Tabel 3
Penulisan Referensi pada Sistem Pengarang-Tahun
Kategori Pengarang
Panduan Penulisan Referensi
Buku, 1 pengarang CBE Smith John Q. 1986. Urban turmoil : The politics of hope. New City: Polis. 1223 p.
Chicago Smith, John Q. 1986. Urban turmoil : The politics of hope. New City: Polis.
Turabian Smith, John Q. 1986. Urban turmoil : The politics of hope. New City: Polis.
Wilkinson Smith, John Q. 1986. Urban turmoil : The politics of hope. New City: Polis.
ISO CRANE, D. 1972. Invisible colleges. Chicago: Univ. of Chicago Press.
Buku, 2 Pengarang CBE
(Nama disingkat) Smith JQ, Galloway J. 1984. Peace in Ireland. Bos¬ton: Harper & Row.324p
(Nama tdk disingkat) Smith, John Q; Galloway, Joseph. 1984. Peace in Ireland. Boston: Harper & Row.
Chicago Smith, John Q., and Joseph Galloway. 1984. Peace in Ireland. Boston: Harper & Row.
Turabian Smith, John Q., and Joseph Galloway. 1984. Peace in Ireland. Boston: Harper & Row.
Wilkinson Smith, John Q., and Joseph Galloway. 1984. Peace in Ireland. Boston: Harper & Row.
Majalah, 1 Pengarang CBE Jackson, Richard. 1979. Runing down the up escala¬tor. Australian Geographer 14 (5): 175 84.
Chicago Jackson, Richard. 1979. Runing down the up escala¬tor. Australian Geographer 14 (May): 175 84.
Turabian Jackson, Richard. 1979. Runing down the up escala¬tor. Australian Geographer 14 (May): 175 84.
Wilkinson Jackson, Richard. 1979. Runing down the up escala¬tor. Australian Geographer 14 (May): 175 84.
ISO STIEG, MF. 1981. The information needs of historians. College and Research Libraries, Nov. 1981, vol 42, no. 6, p. 549-560.
Majalah, 2 Pengarang CBE Broom R, Robinson JT. 1980. Man contemporaneous with ape man. Am J Phys Anthrop 2:36 74.
Chicago Broom, R., and J.T. Robinson. 1950. Man contempora¬neous with ape man. Am. J. Phys. Anthrop. 2:36 74.
Turabian Broom, R., and J.T. Robinson. 1950. Man contempora¬neous with ape man. Am. J. Phys. Anthrop. 2:36 74.
Wilkinson Broom, R., and J.T. Robinson. 1950. Man contempora¬neous with ape man. Am. J. Phys. Anthrop. 2:36 74.
Prosiding CBE Chave K. E. 1964. Skeletal durability and preser¬vation. In : Imbrie J, Newel N, editor. Approaches to paleoecology; 1964 Apr 13-16; Hongkong. New York: Wiley. p. 377 87.
Turabian Chave, K. E. 1964. Skeletal durability and preser¬vation. In Approaches to paleoecology in Hongkong 13 16 September 1964, edited by J. Imbrie and N. Newel, 377 87. New York: Wiley.
ISO BURCHARD, JE. 1965. How humanists use a libra-ry. In Intrex : report of planning conference on information transfer experiments, Sept. 3, 1965. Cambridge, Mass.: M.I.T. Press, 1965.
Tesis/ Disertasi CBE Maguire, J. 1968. A taxonomic and ..... Ph.D. diss. University of California. Berkeley. 180 p.
Chicago Maguire, J. 1968. A taxonomic and ..... Ph.D. diss. University of California. Berkeley.
Turabian Maguire, J. 1968. A taxonomic and ..... Ph.D. diss. University of California.
Wilkinson Maguire, J. 1968. A taxonomic and ..... Ph.D. dis¬sertation, University of California.
Laporan CBE Cohen, B. G. F. 1984. Human aspects in office auto¬mation. Wisconsin : University of Wisconsin. 60 p.
Turabian Cohen, B. G. F. 1984. Human aspects in office auto¬mation. Wisconsin :University of Wisconsin.
Dari data-data tersebut di atas dapat diketahui bahwa perbedaan sistem penulisan referensi pada sistem Pengarang-Tahun dari 5 panduan tersebut terletak pada :
• Pembalikan nama pengarang. Penulisan nama pengarang pertama selalu dibalik sedangkan penulisan nama pengarang kedua dan seterusnya ada yang dibalik ada yang tidak.
• Penulisan nama pengarang. Ada yang menggunakan huruf kapital semua.
• Penggunaan singkatan untuk menyatakan halaman. Ada yang menggunakan singkatan pp. atau p.
• Pencantuman jumlah halaman untuk buku, prosi¬ding, disertasi dan laporan. Ada yang mencantumkan, dan ada yang tidak mencantumkan.
• Pemberian identifikasi khusus pada sebagian data bibliografi (judul buku, judul majalah, judul prosiding, judul lapor¬an). Ada yang mencetak dengan huruf miring, garis bawah, atau tanpa perlakuan khusus.
• Penggunaan tanda baca, misalnya sing¬katan nama pengarang dan judul majalah tidak perlu membubuhkan tanda baca titik, atau menghilangkan “and” untuk menyata¬kan adanya dua pengarang atau lebih.
• Urutan penempatan data bibliografi, misalnya pada referensi berbentuk prosiding.
Tabel 4
Penulisan Referensi pada Sistem Numerik

Kategori Pengarang Panduan Penulisan Referensi
Buku, 1 pengarang CBE Smith, John Q. Urban turmoil : The politics of hope. New City: Polis; 1986. 1223 p.
ISO CRANE, D. Invisible colleges. Chicago: Univ. of Chicago Press, 1972.
Buku, 2 Pengarang (nama disingkat) CBE Smith JQ, Galloway J. Peace in Ireland. Boston: Harper & Row; 1984. 324 p.
Buku, 3 pengarang (nama lengkap) CBE Smith, John G; Galloway, Joseph; Brown, James. Peace in Ireland. Boston: Harper & Row; 1984. 324 p.
Majalah,
1 pengarang CBE Jackson, Richard. Runing down the up escalator. Australian Geographer 1979 Nov 13; 14 (5): 175 84.
ISO STIEG, MF. The information needs of historians. College and Research Libraries, Nov. 1981, vol 42, no. 6, p. 549-560.
Majalah,
2 pengarang CBE Broom R, Robinson JT. Man contempora -neous with ape man. Am J Phys Anthrop 1980; 2: 36 74.
Prosiding,
1 pengarang CBE Chave, K. E. Skeletal durability and preservation. In: Imbrie J, Newel N, editor. Approaches to paleoecology; 1984 April 13 16; Hongkong. New York: Wiley; 1985. p. 377 87.
ISO BURCHARD, JE. How humanists use a libra-ry. In Intrex : report of planning conference on information transfer experiments, Sept. 3, 1965. Cambridge, Mass.: M.I.T. Press, 1965, p. 219.
Tesis/disertasi,
1 pengarang CBE Maguire, J. A taxonomic and ...…….. [dissertation]. Berkeley: University of California; 1968. 180 p.
Laporan,
1 pengarang CBE Cohen, B. G. F. Human aspects in office automation. Wiscon¬sin : University of Wisconsin; 1989. 60 p.

Dari data-data tersebut di atas dapat diketahui bahwa perbedaan sistem penulisan referensi pada sistem Numerik dari 5 panduan tersebut terletak pada :
• Perbedaan cara penulisan referensi antara sistem pengarang-tahun dan sistem numerik terletak pada penempatan tahun terbit dokumen. Pada sistem pengarang- tahun, tahun terbit ditulis setelah pengarang, sedangkan pada sistem numerik tahun terbit dokumen diletakkan di belakang setelah informasi judul dokumen.
• Tidak semua buku panduan membahas sistem numerik. CBE adalah salah satu panduan yang memuat sistem numerik secara lengkap beserta contoh, sedangkan pada ISO 690-1987 hanya memuat beberapa contoh saja. Perbedaan antara keduanya adalah:
- Penulisan nama pengarang. ISO menulis nama pengarang dengan huruf kapital semua.
- Pemberian identifikasi khusus pada sebagian data bibliografi. ISO memberi identifikasi dengan huruf miring.
- Penggunaan tanda baca dan singkatan misalnya pada data bibliografi majalah.
KESIMPULAN
Berdasarkan data tersebut di atas, dapat disimpulkan bahwa :
1. Secara umum ada beberapa sistem penulisan sitasi dan referensi, yaitu: Sistem Pengarang Tahun, Sistem Numerik, dan Sistem Catatan. Masing-masing sistem mempunyai ciri, kelebihan dan kelemahan.
2. Tata cara penulisan sitasi dan referensi yang termuat dalam suatu buku panduan yang satu belum tentu sama dengan buku panduan lainnya tergantung ciri khas masing-masing. Pada sitasi, perbedaan terletak pada penggunaan singkatan, simbol, istilah dan tanda baca. Pada daftar referensi, perbedaan terletak pada: penulisan nama pengarang, urutan/kelengkapan data bibliografi, pemberian tanda khusus pada sebagian data bibliografi, penggunaan singkatan dan tanda baca.
SARAN
1. Sebelum menulis karya ilmiah baik berupa buku, makalah, laporan penelitian, dan sejenisnya, pengarang hendaknya menetapkan salah satu sistem penulisan sitasi dan referensi yang akan digunakan, apakah sistem Numerik, sistem Pengarang-Tahun atau sistem Catatan. Pemilihan sistem disesuaikan dengan peruntukannya. Penulis hendaknya konsisten dengan satu sistem sehingga tidak mencampur adukkan antara sistem yang satu dengan sistem yang lain.
2. Penulis hendaknya menetapkan salah satu buku panduan yang akan digunakan, kecuali jika karya ilmiah dimaksudkan untuk dipublikasikan melalui media/ majalah tertentu yang telah mempunyai aturan tersendiri. Dalam hal ini, penulis dituntut untuk mengikuti aturan yang telah ditetapkan oleh media/majalah tersebut.
3. Untuk memudahkan penulis, instansi/lembaga hendaknya menetapkan panduan mana yang sebaiknya diikuti dan menyediakan buku panduannya di perpustakaan.
DAFTAR PUSTAKA
International Organization for Standardization. 1988. Documentation – Bibliographic references, content form and structure : ISO 690-1987. In Documentation and information : ISO standards handbook 1. 3rd ed., 436-447. Geneva: International Organization for Standardization.

Sri Purnomowati, dan Rini Yuliastuti. 1997. Kajian sistem penulisan tinjauan literatur terbitan PDII-LIPI. Jakarta : Sub Bidang Pengkajian Informasi Ilmiah – Bidang Pengembangan Informasi Ilmiah PDII-LIPI. (Tidak dipublikasikan)

Style Manual Committee Council of Biology Editors. 1994. Scientific style and format: The CBE manual for authors, editors, and publish¬er. 6th ed. New York: Cambridge University Press.

Turabian, Kate L. 1987. A manual for writers: Term papers, theses, and dissertation. 5th ed. Chicago : The University of Chica¬go Press.

The University of Chicago Press. 1982. The Chicago manual of style. 13th ed. Chicago: The Universi¬ty of Chicago Press.

Wilkinson, Antoinette Miele. 1991. The scientist’s handbook for writing papers and dissertation. New Jersey: Prentise Hall.


* Dimuat dalam Jurnal Binus 8 (1) 2000 : 71-81.
** Sub Bidang Pengkajian Informasi Ilmiah PDII-LIPI
Sumber :
www.pdii.lipi.go.id/cara-penulisan-sitasi-dan-referensi-perbandingan-dari-5-buku-panduan.html

Rabu, 14 Oktober 2009

Koneksi internet Nokia 5130 XpressMusic

Tadi siang ada seorang teman yang minta tolong di settingkan kartu IM3-nya untuk modem dial-up,berikut pengalaman saya setting modem dial-up menggunakan kartu IM3,biasanya saat mengaktifkan perdana IM3 gprs nya sudah langsung aktif.
Untuk menjadikan handphone sebagai modem dialup langkah2 nya sebagai berikut :
1. Hubungkan handphone anda dengan komputer.
Hubungan handphone dan komputer dapat dilakukan melalui kabel data, infrared, dan bluetooth. Masing2 bisa saling menggantikan, misalnya kalo handphone anda tidak ada kabel data ya bisa pake bluetooth atau infrared, demikian sebaliknya. Handphone teman saya nokia 3120 classic dengan laptop.
2. Install PC Suite,
Install software PC Suite di laptop atau komputer yang hendak dihubungkan dengan handphone. Bila tidak punya software tersebut bisa download di www.nokia.com , cari apakah handphone anda support PC Suite. PC Suite mensupport beragam jenis koneksi. Kabel, bluetooth, infrared dll.
3. Mengecek Modem (apakah sudah terinstal).
Langkah selanjutnya setting modem dialup. Jika PC Suite sudah terinstal dan handphone anda sudah terdeteksi dengan baik oleh PC Suite berarti modem dapat kita setting, cara mengecek apakah handphone sudah terdekteksi adalah melalui, my computer – properties – hardware – device manager, cek dibagian modems apakah sudah ada Nokia 3120 classic usb modem. Cek apakah modem bekerja dengan baik dengan cara, klik kanan Nokia 3120 classic usb modem – properties – dibagian diagnostics tekan tombol query modem, diagnostic akan berlangsung beberapa saat, hasilnya kita bisa lihat di kolom. Jika modem belum terdeteksi coba cek kabel, coba install software PC Suite nya lagi.
4. Setting nomor dial, user name dan password.
Untuk dapat men-dial ke internet kita harus mengatur nomor dial, user dan passwordnya. Untuk kartu im3
Nomor dialnya : *99***1#
Username :gprs
Password : im3
Untuk mensettingnya, klik tombol start – all programs – accessories -communications – new connection wizards – next – pilih connect to internet – next – pilih set up my connection manually – next - pilih connect using a dialup modem – next - pilih nokia 3120 classic usb modem – next - masukkan isp name (dapat diisi apa aja) – next – masukkan nomor dialnya – next – masukkan user name dan paswordnya - next – centang add a shortcut to this connection to my desktop (bila ingin membuat shortcut di desktop) - finish. Setting selesai. Coba klik dua kali shortcut dialup di desktop tadi.
Proses dial berjalan, verifiying user name and password..registering your computer to the network.. bila berhasil konek akan muncul gambar monitor di systray anda..
Bila error 734 : the ppp link control protocol has terminated terjadi, berarti anda belum bisa koneksi ke jaringan. Hal ini terjadi karena kita belum menambahkan parameter ke modem, tambahkan baris perintah at+cgdcont=1,”IP”,”www.indosat-m3.net” . Caranya, klik kanan my computer – properties – hardware – device manager – modems – pilih nokia 3120 classic usb modem, klik kanan – properties – dibagian advanced – extra settings masukkan baris perintah di situ – OK.

Senin, 12 Oktober 2009


Tugas 3

Membuat Contoh 5 Judul Skripsi :


1. Skripsi Sistem Informasi Pengawasan Barang Kena Cukai Pada Kantor Wilayah XVI Direktorat Jenderal Bea Dan Cukai X


BAB I
PENDAHULUAN

1.1 Latar Belakang
Seiring dengan laju perkembangan komputer, baik hardware maupun software, maka perkembangan informasi dengan menggunakan alat bantu komputer cenderung meningkat. Sarana komputer sangatlah diperlukan sebagai sarana yang digunakan oleh setiap pemakai baik perorangan maupun instansi untuk mendapatkan informasi yang dibutuhkan dengan cara yang lebih mudah dan cepat untuk memenuhi segala kebutuhan.
Sistem informasi pengawasan barang kena cukai berperan penting dalam administrasi sebagai sumber informasi dalam rangka melakukan kegiatan penelitian, penganalisaan, pembuatan laporan, bagi para peneliti dengan cepat cermat dan akurat.
Sistem informasi pengawasan barang kena cukai yang tidak teratur akan menimbulkan permasalahan dalam suatu instansi, masalah tersebut biasanya baru disadari ketika sistem yang sedang digunakan tidak efektif, dan hal itu terjadi pada kantor Wilayah XVI DJBC X.
Berdasarkan latar belakang tersebut di atas, maka dianggap perlu untuk membuat sebuah sistem informasi untuk pengolahan data pengawasan Barang kena cukai yang cocok untuk diterapkan pada bagian pengolahan Barang Kena Cukai. Dengan mengedepankan efektifitas dan efisiensi dari segi tenaga, waktu dan kerja sistem yang digunakan, maka penulis mencoba untuk mengangkat sebuah judul yaitu “Sistem Informasi Pengawasan Barang Kena Cukai Pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X”

1.2 Rumusan Permasalahan
Berdasarkan latar belakang masalah yang telah dikemukakan di atas, maka pokok permasalahan yang muncul adalah :
Kinerja dalam pengawasan Barang Kena Cukai yang diterapkan selama ini pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X belum berjalan dengan maksimal dengan sistem yang digunakan sekarang. Karena belum adanya penyajian sistem informasi Informasi yang dihasilkan mengenai pengawasan BKC sehingga pihak-pihak yang membutuhkan informasi tidak dapat dengan cepat mengambil keputusan.

1.3 Batasan Masalah
Adapun batasan permasalahan agar tidak terlalu meluas maka dianggap perlu adanya pembatasan atas pembahasan skripsi ini dengan fokus penulisan pada sistem informasi pengawasan Barang Kena Cukai yaitu minuman yang mengandung etil alkohol dan hasil tembakau.

1.4 Keaslian Penelitian
Sistem informasi pengawasan Barang Kena Cukai pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai belum perna diteliti ataupun dibahas sebelumnya, sehingga penulis mengajukan untuk melakukan penelitian.

1.5 Tujuan dan Manfaat Penelitian
1. Tujuan Penelitian
Adapun tujuan yang hendak dicapai dalam pelaksanaan penelitian ini adalah penelitian ini dilakukan untuk merancang dan menghasilkan sistem informasi Barang Kena Cukai yang cocok digunakan pada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X.
2. Manfaat Penelitian
Adapun manfaat dari penelitian ini adalah :
1. Bagi dunia akademis
Dalam dunia akademis, penelitian ini memiliki manfaat untuk menjadi acuan bagi mahasiswa dan pihak lain yang berkeinginan mengadakan penelitian lanjutan terhadap sistem pegawasan Barang Kena Cukai pada Kantor Wilayah XI Direktorat Jenderal Bea dan Cukai X dapat dilihat dari segi ilmiah dan pengembangan ilmu khususnya penelitian dalam hal sistem pengawasan.
2. Bagi dunia praktisi
Dalam dunia praktisi, penelitian ini dapat memberikan masukan kepada Kantor Wilayah XVI Direktorat Jenderal Bea dan Cukai X agar efektifitas sistem pengawasan Barang Kena Cukai dapat lebih optimal.

2. Skripsi Perancangan Cash Register Menggunakan Visual Foxpro


BAB I
PENDAHULUAN

1.1 Latar Belakang
Perkembangan teknologi terutama pada bidang komputer sekarang ini mengalami perkembangan yang sangat pesat, baik itu perkembangan perangkat keras (hardware) maupun perangkat lunak (software). Kemajuan pada bidang software ini sendiri sangat membantu bagi dunia bisnis dan usaha baik yang bergerak pada bidang usaha barang maupun jasa.
Membangun suatu aplikasi yang berbasis windows ini dapat menggunakan beberapa bahasa pemrograman, salah satunya dengan menggunakan bahasa pemrograman Visual FoxPro. FoxPro merupakan suatu bahasa pemrograman berorientasi obyek yang berbaisis Windows.
Dalam proposal tugas akhir ini akan dibangun suatu program aplikasi Cash Register yang berbasis Windows yang dapat menggantikan posisi mesin Cash Register yang sampai saat ini masih digunakan di supermarket, swalayan, atupun toko-toko kecil. Dimana dengan aplikasi ini, pendataan barang dan transaksi penjualan bisa lebih mudah dan akurat, selain itu dapat juga melakukan suatu kontrol intern dengan membuat laporan penjualan.
Berdasarkan latar belakang masalah yang sudah dipaparkan di atas maka penulis mencoba mengajukan penelitian tugas akhir dengan judul “PERANCANGAN APLIKASI CASH REGISTER MENGGUNAKAN VISUAL FOXPRO”.
Alasan perlunya adanya aplikasi Cash Register di supermarket, swalayan, ataupun toko-toko yaitu setiap transaksi dapat dilakukan dengan mudah dan lebih akurat.

1.2 Rumusan Masalah
Berdasarkan uraian di atas, maka penulis merumuskan masalah sebagai berikut : “Bagaimana Merancang dan membangun aplikasi Cash Register.”

1.3 Batasan Masalah
Penelitian ini disusun dengan batasan masalah sebagai berikut:
1. Pengenalan nama dan jenis barang melalui pengisian kode barang yang dibuat sendiri oleh penulis. Bukan melalui pendektesian Barcode.
2. Aplikasi ini hanya berjalan secara stand alone

1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah:
1. Merancang dan membangun aplikasi yang mempermudah kasir melakukan transaksi.
2. Sebagai salah satu syarat untuk memperoleh gelar sarjana Strata Satu (S1) pada Program Studi Teknik Informatika Universitas X.
1.5 Manfaat Penelitian
Manfaat yang diharapkan dari penelitian antara lain:
1. Memperdalam pengetahuan dan pemahaman tentang aplikasi Cash Register.
2. Sistem aplikasi yang dibuat dapat menjadi cikal-bakal dari suatu aplikasi yang lebih baik dan lebih lengkap dalam pengembangannya.

1.6 Sistematika Penulisan
BAB I Pendahuluan
Mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan.
BAB II Landasan Teori
Berisi tentang teori-teori yang terkait dengan teori Sistem Informasi, Database dan Pemrograman Visual FoxPro.
BAB III Metodologi Penelitian
Tentang metode penelitian, metode pengujian, alat dan bahan, variabel dan sekilas materi perancangan
BAB IV Hasil dan Pembahasan
Mengenai perancangan database, Interface aplikasi yang dibuat, implementasi serta uji kelayakan perangkat lunak.
BAB V Kesimpulan dan Saran
Merupakan kesimpulan dari pembahasan yang telah disusun dan juga saran bagi pembaca

3. Skripsi Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data


BAB 1
PENDAHULUAN

1.1 Latar Belakang
Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi merupakan pembelajaran terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, kerahasiaan (Privacy/Confidentiality), integritas (Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Keempat aspek tersebut merupakan dasar tujuan dari suatu sistem kriptografi. Banyak sekali teknik kriptografi yang dapat digunakan untuk mengenkripsi data. Salah satu teknik yang dipergunakan dalam kriptografi adalah teknik Substitusi Mono Alfabet dan Secure Hash Algorithm. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi Mono Alfabet yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi Mono Alfabet yang lebih kuat. Pada tugas akhir ini hanya akan dibahas salah satu metode kriptografi yaitu Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.

1.2 Perumusan Masalah
Dari latar belakang yang dijelaskan sebelumnya, rumusan masalah yang dapat diambil adalah bagaimana membangun algoritma yang kuat untuk pengamanan pesan yaitu dengan menggabungkan algoritma Secure Hash Algorithm dan Substitusi Mono Alfabet.

1.3 Batasan Masalah
Untuk mencegah adanya perluasan masalah dan pembahasan yang terlalu kompleks, maka dibutuhkan pembatasan masalah. Adapun batasan masalah dalam penyusunan tugas akhir ini adalah:
1. Fokus penelitian ini adalah menggunakan algoritma Secure Hash Algorithm (SHA) dan algoritma Substitusi Mono Alfabet dalam penyandian data tanpa membandingkan dengan algoritma lain yang dapat digunakan untuk tujuan yang sama.
2. Pada tahap implementasi digunakan file text (.txt) sebagai sample dalam untuk proses enkripsi dan dekripsi.
3. Sistem yang akan dibangun akan bekerja dalam proses enkripsi-dekripsi.
4. Sistem yang akan dibangun hanya bekerja pada file yang tersimpan dalam satu komputer.
5. Proses Substitusi pada penelitian hanya dapat dilakukan pada karakter: abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789{}[]:;<>,.?/!@#$%^&*()-+= ~.

1.4 Tujuan Penulisan Tugas Akhir
Tujuan yang ingin dicapai dalam penulisan tugas akhir ini adalah meningkatkan kekuatan algoritma Substitusi Mono Alfabet dengan menggabungkannya dengan Secure Hash Algorithm (SHA).

1.5 Manfaat Penelitian
Manfaat dari penulisan tugas akhir ini adalah:
1. Penggunaan Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet bermanfaat untuk mencegah pihak-pihak yang tidak berkepentingan untuk mengetahui isi atau membaca suatu data atau informasi. Hanya pihak-pihak tertentu saja yang diberi wewenang untuk mengetahui isi dan melakukan perubahan pada data dan informasi tersebut.
2. Manfaat dari aplikasi yang dibuat dapat digunakan baik untuk kepentingan pribadi maupun umum.

1.6 Metodologi Penelitian
Tugas Akhir ini akan dikerjakan dengan metodologi sebagai berikut :
1. Studi literatur
Melakukan studi kepustakaan yaitu mengumpulkan referensi yang berkaitan dengan kriptografi, Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.
2. Perancangan
Metode ini akan dilaksanakan dengan merancang program yang akan digunakan untuk mengenkripsi dan mendekripsi file
3. Pengkodean
Menyusun kode program untuk proses enkripsi dan dekripsi
4. Pengujian
Melakukan pengujian terhadap program yang telah dibuat.

1.7 Sistematika Penulisan
Sistematika penulisan ini dibagi menjadi lima bab, yaitu:
BAB 1 Pendahuluan
Berisikan konsep dasar penyusunan laporan tugas akhir.
BAB 2 Tinjauan Teoritis
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm (SHA).
BAB 3 Analisis dan Perancangan Sistem
Berisikan analisa permasalahan dan kebutuhan serta penjelasan singkat tentang algoritma SMA & SHA.
BAB 4 Implementasi Sistem Keamanan
Berisikan rangkuman implementasi sistem serta menguji sistem untuk menemukan kelebihan dan kekurangan pada sistem keamanan yang telah dibangun.
BAB 5 Penutup
Berisikan rangkuman dari laporan tugas akhir.


4. Skripsi Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma


BAB I
PENDAHULUAN

1.1 Latar Belakang
Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang dan rendahnya kemampuan masyarakat berkreasi dan berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif yang dimaksud adalah plagiarisme. Fenomena plagiarisme yang lebih spesifik sering terjadi di dunia akademis. Hal ini dikarenakan kegiatan tulis-menulis sering dilakukan oleh mahasiswa untuk menyelesaikan tugas kuliah. Praktik menduplikasikan beberapa bagian atau keseluruhan tulisan milik orang lain tanpa mencantumkan sumbernya secara teliti dan lengkap merupakan hal yang sering ditemui dalam penulisan laporan, tugas, makalah ataupun skripsi mahasiswa. Ada dua cara untuk mengatasi permasalahan plagiarisme, yaitu dengan mencegah dan mendeteksi. Mencegah berarti menjaga atau menghalangi agar plagiarisme tidak dilakukan. Usaha seperti ini harus dilakukan sedini mungkin terutama pada sistem pendidikan dan moral masyarakat. Mendeteksi berarti melakukan usaha untuk menemukan tindakan plagiat yang telah dilakukan.
Banyak institusi dan tenaga pengajar menerapkan sanksi akademis terhadap pelaku plagiat untuk mengurangi plagiarisme. Yang menjadi permasalahannya adalah bagaimana cara untuk mengetahui apakah seorang mahasiswa melakukan plagiarisme
atau tidak dalam membuat suatu karya tulis. Untuk mengetahuinya perlu dilakukan pengecekan secara teliti terhadap hasil tulisan mahasiswa tersebut, kemudian dibandingkan dengan hasil tulisan mahasiswa yang lainnya. Tetapi usaha tersebut akan memerlukan waktu yang lama dan ketelitian yang tinggi jika pembandingan tersebut dilakukan secara manual. Oleh karena itu diperlukan suatu sistem pendeteksian plagiarisme pada dokumen teks yang dilakukan secara terkomputerisasi.

5.2 Perumusan Masalah
Masalah yang akan dikaji dalam penulisan skripsi ini adalah:
1. Bagaimana mengimplementasikan algoritma Smith-Waterman untuk membangun sistem pendeteksi plagiarisme pada dokumen teks digital.
2. Bagaimana performa dan akurasi dari sistem pendeteksi plagiarisme yang mengimplementasikan algoritma Smith-Waterman.
3. Bagaimana menentukan dan mengimplementasikan faktor-faktor yang dapat digunakan oleh sistem pendeteksi plagiarisme yang menggunakan algoritma Smith-Watrman agar dapat meningkatkan proses pendeteksian plagiarisme.

5.3 Batasan Masalah
Yang menjadi batasan masalah dalam penulisan skripsi ini adalah:
1. Sistem hanya dapat mendeteksi tindakan plagiarisme pada dokumen-dokumen internal yang terkumpul secara offline, tidak memverifikasi isi dokumen internal dengan dokumen eksternal yang berada di internet.
2. Dokumen teks yang akan dideteksi adalah file teks digital yang bersifat plain text, yaitu file yang hanya terdiri dari huruf-huruf dan angka-angka saja, tidak mencakup gambar, tabel, dan sejenisnya.
3. Pembandingan oleh sistem dilakukan dengan membandingkan dua dokumen teks yang telah dikonversi ke format text document (.txt).
4. Sistem hanya memproses dokumen teks berbahasa Indonesia.
5. Hasil pembandingan dengan sistem pendeteksi plagiarisme yang dibuat tidak menunjukan bahwa mutlak telah atau tidak terjadi plagiarisme antara dua dokumen teks. Hasil tersebut hanya sebagai panduan agar memberi perhatian lebih terhadap dua teks tersebut.

5.4 Tujuan
Penulisan skripsi ini memiliki beberapa tujuan, yaitu:
1. Membangun sistem pendeteksi plagiarisme pada dokumen teks yang mengimplementasikan algoritma Smith-Waterman.
2. Membuktikan akurasi algoritma Smith-Waterman dalam mendeteksi local similarities dengan mengimplementasikannya dengan cara membandingkan dua dokumen teks untuk membantu mendeteksi plagiarisme.
3. Meneliti performa algoritma Smith-Waterman dan faktor-faktor pendeteksi apa saja yang dapat mempengaruhi sistem dalam meningkatkan pendeteksian plagiarisme.

5.5 Manfaat
Penulisan skripsi ini bermanfaat bagi institusi atau tenaga pengajar untuk mempermudah pengecekan terhadap hasil tulisan mahasiswa dengan membandingkan tulisan mahasiswa lainnya dengan waktu yang lebih cepat, ketelitian yang lebih tinggi dan usaha yang lebih kecil dibandingkan pendeteksian manual.

5.6 Metodologi
Skripsi ini akan dikerjakan dengan metodologi sebagai berikut:
1. Studi Literatur
Metode ini dilaksanakan dengan melakukan studi kepustakaan melalui hasil penelitian lainnya yang relevan maupun artikel–artikel yang didapatkan melalui internet, serta mempelajari lebih dalam teori-teori tentang plagiarisme dan teknik pengimplementasian algorima Smith-Waterman.
2. Observasi
Metode ini dilaksanakan dengan melakukan pengamatan dan pengujian terhadap beberapa aplikasi yang dapat mendeteksi plagiarisme dengan melakukan penelusuran di internet. Dengan pengamatan secara langsung tersebut akan diperoleh pengetahuan bagaimana bentuk sistem yang ada dan telah diimplementasikan.
3. Analisis dan Perancangan Algoritma
Metode ini akan dilaksanakan dengan melakukan analisis terhadap masalah yang ada, batasan yang dimiliki dan kebutuhan yang diperlukan.
4. Implementasi Algoritma
Metode ini akan dilaksanakan dengan melakukan perancangan aplikasi yang akan dibangun sebagai pendeteksi plagiarisme dan mengimplementasikan algoritma Smith-Waterman dalam membangun aplikasi tersebut.
5. Pengujian
Metode ini akan dilaksanakan dengan melakukan pembandingkan dokumen teks berupa data deterministik dan undeterministik menggunakan aplikasi yang telah dibuat dengan sebelum atau sesudahnya teks tersebut diperiksa secara manual. Selanjutnya dilakukan analisis terhadap hasil dan performa perangkat lunak maupun algoritmanya.

5.7 Sistematika Penulisan
Dalam penulisan skripsi ini, sistematika penulisan dibagi menjadi lima bab, yaitu:
1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan.
2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi.
3. Bab III Analisis dan Perancangan Sistem, berisi analisis, perancangan algoritma yang akan dibangun sebagai dasar tahap implementasi dan pemodelan sistem secara fungsional.
4. Bab IV Implementasi dan Pengujian Sistem, berisi implementasi, skenario pengujian, hasil pengujian, dan analisis hasil pengujian.
5. Bab V Kesimpulan dan Saran, berisi kesimpulan dan saran yang didapatkan selama penulisan skripsi.


5. Skripsi Perancangan Dan Implementasi Sistem Keamanan Data Menggunakan Algoritma Simetri TEA Dengan Bahasa Pemrograman Delphi 7.0



BAB 1
PENDAHULUAN

1.1 Latar Belakang Masalah
Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Yang mana jika hal tersebut sampai terjadi, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau menerima pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain itu data yang dibajak tersebut akan memiliki kemungkinan rusak bahkan hilang yang akan menimbulkan kerugian material yang besar.
Oleh karena itu, untuk menghindari agar hal tersebut tidak terjadi, digunakanlah sebuah program khusus proteksi/enkripsi data. Saat ini banyak beredar program khusus proteksi data, pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Dewasa ini, dalam dunia dengan arus informasi yang semakin global, kriptografi telah menjadi suatu bagian yang tidak dapat dipisahkan dari sistem keamanan jaringan. Ada berbagai algoritma kriptografi yang sekarang ini telah dan sedang dikembangkan, salah satunya diantaranya algoritma kunci simetris ataupun asimetris (pembagian berdasarkan kunci). Salah satu metode enkripsi data adalah Tiny Encryption Algorithm (TEA). Tiny Encryption algorithm (TEA) merupakan suatu algoritma sandi yang diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994. Algoritma ini merupakan algoritma penyandian block cipher yang menggunakan proses feistel network dengan panjang kunci 128 bit, dengan cara memproses 64-bit input sekali waktu dan menghasilkan 64-bit output. Dalam tugas akhir ini penulis akan membahas bagaimana kinerja dari algoritma Tiny Encrytion Algorithm (TEA) dalam proses enkripsi dan deskripsi pesan, sejauh manakah tingkat keamanannya.

1.2 Rumusan Masalah
Dalam tugas akhir ini penulis akan membahas masalah tentang :
a. Bagaimana merancang sistem keamanan data menggunakan Algoritma simetri Tiny Encryption algorithm (TEA).
b. Bagaimana mengimplementasikan Tiny Encryption Algorithm (TEA) dalam bentuk aplikasi sederhana menggunakan bahasa pemrograman Delphi 7.0.

1.3 Batasan Masalah
a. Dalam penelitian ini hanya membahas mengenai proses penyandian pesan yang meliputi : proses enkripsi dan deskripsi pesan menggunakan algoritma TEA serta mengimplementasikannya dalam sebuah program sederhana.
b. Dalam penelitian ini hanya membahas mengenai proses penyandian yang dilakukan pada pesan dalam format teks (seperti dalam format *.doc dan *.txt).
c. Tidak membahas mengenai mekanisme pemecahan kunci sandi (kriptanalisis).
d. Tidak membahas tentang cara memecahkan masalah feistel network, penjumlahan bilangan delta ((5/4)1/2-1/2 ~ 0.618034) 232 yang merupakan konsep dasar dari algoritma TEA.
e. Proses enkripsi dan deskripsi dilakukan secara sederhana hanya pada data yang disimpan di dalam storage, bukan pada data yang dikirim (ditransmisikan) dalam suatu saluran komunikasi.
f. Sistem yang dibangun lebih memfokuskan pada kerahasian data (confidentiality).
g. Aplikasi dibuat menggunakan bahasa pemrogaraman Delphi 7.0.

1.4 Tujuan Penelitian
Adapun tujuan dari Tugas Akhir ini adalah merancang suatu sistem keamanan data yang cukup handal yang dapat digunakan dalam hal pengamanan data agar tidak dapat diganggu ataupun diakses oleh pihak yang tidak berhak meskipun digunakan pada jaringan yang tidak aman, sehingga keamanan data tetap terjaga.

1.5 Manfaat Penelitian
Adapun manfaat dari penelitian yang dilakukan adalah untuk mengetahui sejauh manakah keamanan data dapat terjaga dengan menggunakan algoritma Tiny Encryption Algorithm (TEA) dan menilik lebih lanjut bahwa masih banyak algoritma yang lebih baik daripada DES khususnya dalam pengamanan data serta dengan adanya software yang dirancang nantinya diharapkan akan memudahkan bagi siapa saja yang ingin melindungi datanya agar tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

1.6 Metode Penelitian
Adapun langkah-langkah yang akan ditempuh dalam proses penelitian selama pengerjaan tugas akhir ini adalah sebagai berikut :
a. Studi literatur. Penulisan ini dimulai dengan studi kepustakaan, yaitu dengan mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, situs internet mengenai algoritma kriptografi Tiny Encryption Algorithm (TEA) dan konsep matematis yang mendasarinya serta pemrograman untuk pembuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan tugas akhir yang dibuat.
b. Analisis permasalahan. Pada tahap ini dilakukan analisis terhadap Tiny Encryption Algorithm (TEA) baik dari aspek matematis maupun proses penyandiannya.
c. Perancangan Sistem. Perancangan sistem yang dapat menjaga keamanan data.
d. Implementasi sistem yang dirancang kedalam sebuah bahasa pemrograman.
e. Testing Program. Untuk mengetahui sejauh manakah tingkat kesuksesan program yang dibuat.
f. Penyusunan laporan dan penarikan kesimpulan. Menyusun laporan hasil analisis dan perancangan ke dalam format penulisan tugas akhir disertai penarikan kesimpulan.

1.7 Sistematika Penulisan
BAB 1 : PENDAHULUAN
Bab ini akan menjelaskan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan.
BAB 2 : LANDASAN TEORI
Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya.
BAB 3 : ANALISIS DAN PEMODELAN PERANGKAT LUNAK
Berisikan analisa permasalahan dan kebutuhan algoritma Tiny Encryption Algorithm (TEA) serta pemodelan sistem secara fungsional.
BAB 4 : PERANCANGAN DAN IMPLEMENTASI
Berisikan gambaran rancangan struktur program dan desain antar muka, serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan serta implementasi enkripsi/dekripsi data menggunakan algoritma Tiny Encryption Algorithm (TEA).
BAB 5 : PENUTUP
Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.

Sumber: http://gudangmakalah.blogspot.com/search/label/skripsi%20informatika




Minggu, 04 Oktober 2009

Penulisan Proposal Skripsi

uNtuk mElihat, kliK liNk disiNi
kelompok:
1. Dika Setyo P. (2007-53-196) kls E
2. Prabnya Paramita (2007-53-199) kls E
3. Izdi Maliya (2007-53-216) kls D
4. Agus fevianto (2007-53-250) kls D.

Selasa, 29 September 2009

Agar Baterai Notebook Tetap Aman

Agar Baterai Notebook Tetap Aman
Baterai notebook memiliki usia teknis dimana pada suatu saat akan mengalami kehilangan daya secara permanen. Berikut tips agar baterai notebook Anda tetap aman dan awet.
1. Gunakan baterai notebook asli yang dijual oleh dealer resmi. Ini untuk memastikan garansi bila terjadi kerusakan dalam masa garansi.
2. Jika baterai Anda tiba-tiba melemah dan masa operasinya berkurang drastis. Sebaiknya segera ganti dengan yang baru dan asli. Jangan coba-coba gunakan baterai yang rusak. Karena bisa berdampak pada notebook Anda.
3. Gunakan charger yang sesuai dengan spesifikasi notebook Anda. Hindari menggunakan charger merek notebook lain. Bila tidak sesuai ketentua dapat mengakibatkan over heating.
4. Isi baterai notebook tidak lebih dari 8 jam untuk menghindari resiko baterai rusak atau meledak.
5. Bila baterai sudah penuh, segera matikan daya listrik. Bila daya baterai habis, silakan di-charge lagi.

Baterai NotebookBaterai notebook memiliki usia teknis dimana pada suatu saat akan mengalami kehilangan daya secara permanen. Berikut tips agar baterai notebook Anda tetap aman dan awet.

  1. Gunakan baterai notebook asli yang dijual oleh dealer resmi. Ini untuk memastikan garansi bila terjadi kerusakan dalam masa garansi.
  2. Jika baterai Anda tiba-tiba melemah dan masa operasinya berkurang drastis. Sebaiknya segera ganti dengan yang baru dan asli. Jangan coba-coba gunakan baterai yang rusak. Karena bisa berdampak pada notebook Anda.
  3. Gunakan charger yang sesuai dengan spesifikasi notebook Anda. Hindari menggunakan charger merek notebook lain. Bila tidak sesuai ketentua dapat mengakibatkan over heating.
  4. Isi baterai notebook tidak lebih dari 8 jam untuk menghindari resiko baterai rusak atau meledak.
  5. Bila baterai sudah penuh, segera matikan daya listrik. Bila daya baterai habis, silakan di-charge lagi.

IP Camera, Mengawasi Rumah melalui Ponsel

IP Camera, Mengawasi Rumah melalui Ponsel
Teror bom yang baru saja melanda Jakarta, sekali lagi mengingatkan kita akan pentingnya kamera pemantau dalam mengamankan seuatu tempat. Sedemikian pentingnya kamera pengintai, minimal ketika tindakan preventif tidak dapat dicegah, setidaknya masih dapat ditelusuri siapa yang melakukan aksi teroris, pembunuhan atau pencurian.
Dan saat ini teknologi kamera pengintai telah mengalami penyempurnaan dari yang semula berbentuk CCTV dan Webcam, kini hadir IP camera atau internet kamera. Dari segi investasi untuk mengamankan bangunan vital, perkantoran atau rumah, CCTV atau Closed-circuit Televison cukup murah dan sederhana. CCTV hanya membutuhkan kabel dan pesawat televisi biasa untuk bisa beroperasi. Mungkin tambahan perekam video, jika pengguna ingin menyimpan situasi ruang yang ingin diawasi. Teknologi webcam tidak jauh berbeda dengan CCTV.
Lantas bagaimana dengan IP camera ? Sesuai fungsinya, ia memang seharusnya digunakan untuk melakukan pemantauan terhadap area atau ruang tertentu. Meskipun demikian, bukan berarti Anda harus selalu berada di tempat yang sama ketika sedang memantau. Beberapa IP camera sudah dibekali fitur khusus yang memungkinkan penggunanya melihat tampilan video tidak lagi di PC melainkan di perangkat mobile seperti ponsel, smartphone, atau PDA. Harganya memang lebih mahal dari CCTV atau webcam, tetapi teknologinya mampu digunakan sampai 10 tahun mendatang.

IP CameraTeror bom yang baru saja melanda Jakarta, sekali lagi mengingatkan kita akan pentingnya kamera pemantau dalam mengamankan seuatu tempat. Sedemikian pentingnya kamera pengintai, minimal ketika tindakan preventif tidak dapat dicegah, setidaknya masih dapat ditelusuri siapa yang melakukan aksi teroris, pembunuhan atau pencurian.

Dan saat ini teknologi kamera pengintai telah mengalami penyempurnaan dari yang semula berbentuk CCTV dan Webcam, kini hadir IP camera atau internet kamera. Dari segi investasi untuk mengamankan bangunan vital, perkantoran atau rumah, CCTV atau Closed-circuit Televison cukup murah dan sederhana. CCTV hanya membutuhkan kabel dan pesawat televisi biasa untuk bisa beroperasi. Mungkin tambahan perekam video, jika pengguna ingin menyimpan situasi ruang yang ingin diawasi. Teknologi webcam tidak jauh berbeda dengan CCTV.

ip camera wirelessLantas bagaimana dengan IP camera ? Sesuai fungsinya, ia memang seharusnya digunakan untuk melakukan pemantauan terhadap area atau ruang tertentu. Meskipun demikian, bukan berarti Anda harus selalu berada di tempat yang sama ketika sedang memantau. Beberapa IP camera sudah dibekali fitur khusus yang memungkinkan penggunanya melihat tampilan video tidak lagi di PC melainkan di perangkat mobile seperti ponsel, smartphone, atau PDA. Harganya memang lebih mahal dari CCTV atau webcam, tetapi teknologinya mampu digunakan sampai 10 tahun mendatang.

Senin, 28 September 2009

Blackberry Mobile Internet

Blackberry adalah piranti nirkabel kecil dalam genggaman seperti handphone. Blakberry mendukung berbagai aplikasi mobile untuk push email, mobile telephone , sms, faks internet, web browsing, dan berbagai layanan secara nirkabel.

Blackberry pertama diperkenalkan di Kanada pada tahun 1997. Saat ini sekitar 14 juta pengguna Blackberry tersebar di seluruh dunia.

Di indonesia, telkomsel bekerja sama dengan RIM atau Research In Motion meluncurkan layanan Blackberri layanan internet prabayar pertama di Asia dengan metode self provisioning, di mana aktivasinya dilakukan hanya dengan SMS.

Layanan ini menghadirkan push email , di mana pelanggan prabayar dapat mengakses email hingga 10 account sekaligus –dimanapun dan kapanpun .

Hadirnya Blackberry prabayar ini tentunya semakin melengkapi layanan push email Telkomsel dengan menyediakan pilihan layanan push email lainnnya, yakni Haloventus, Blackberry, Microsoft Direct Push, dan Telkomsel You’ve Got Mail.

Untuk mulai berlangganan layanan ini, pelanggan cukup mengirim SMS dengan format bbreg ke 333 .

Setelah register, pengguna langsung dapat menikmati layanan push mail Blackberry melalui Blackberry handheld atau ponsel yang mendukung aplikasi Blackberry Connect.

Saat ini aplikasi Blackberry Cconnect sudah banyak ditemukan di banyak ponsel yang beredar di pasaran atau dapat di-download untuk ponsel yang mendukung.

Pelangggan dapat mengakses email termasuk attachment-nya dari berbagai email provider terkemuka di dunia, seperti: Hotmail Plus, Yahoo!, Google Mail, dan semua internet service provider (ISP) yang mendukung protocol pop3 dan imap4.

Jika menggunakan Blackberry handheld pengguna dapat melakukan internet browsing.

Jaringan berteknologi 3G, yaitu UMTS, WCDMA, dan HSDPA yang digunakan untuk mendukung layanan ini sudah tersebar di 111 kota dari Sumatera hingga wilayah Indonesia Timur.

Broadband via Fiber Optic

Kecepatan berinternet sangat penting, karena segala konten dalam jaringan internet saat ini sudah semakin kompleks.

Akses multimedia –baik itu untuk mendownload berbagai macam data seperti image, video, software, database perusahaan– adalah keperluan yang semakin esensial dalam rutinitas kehidupan manusia dan pelaku bisnis.

Kecepatan mengakses internet tentu ditunjang kapasitas bandwidth, kemampuan internet provider, dan juga komputer end user-nya.

Salah satu media transfer data cepat adalah dengan media fiber/serat optik dari Biznet Networks.

Fiber atau serat optik yang pertama kali dikembangkan pada tahun 1970 adalah helaian dari gelas optikal murni setipis rambut manusia, yang dapat membawa dan menghantarkan informasi digital untuk jarak jauh.

Dibandingkan dengan kabel tembaga biasa, fiber optik memiliki kecepatan transfer data lebih tinggi hingga gigabit.

Kapasitas bandwidth-nya lebih besar hingga miliar bit per detik dan memungkinkan kita untuk melakukan non-stop browsing, download, bermain game dari internet dengan konektivitas tak terputus tanpa perlu me-refresh browser.

Koneksi dengan fiber optik tidak terganggu gelombang elektromagnetik, sehingga untuk percakapan telepon menjadi lebih jernih.

Teknologi ini ditawarkan oleh Biznet Network yang meluncurkan layanan broadband internet dengan menggunakan jaringan kabel fiber optik untuk market bisnis dan perumahan.

Jaringan Metro fiber to home dapat memberikan layanan triple play terdiri dari internet dan intranet, voice over internet protocol (VOIP), tv interaktif, dan multimedia di dalam satu infrastruktur.

Biznet sudah membangun konstruksi fiber optik di seluruh area Jakarta Central District, di hampir 200 gedung perkantoran, apartemen, dan mal

Memilih Dekstop Murah

Saat ini , komputer sudah masuk ke dalam berbagai sisi kehidupan manusia. Perkembanganya mengalami beberapa fase. Komputer yang kita gunakan sekarang ini adalah generasi yang ke-4 .

Komputer generasi pertama ditandai dengan diciptakannya Eniac –-sebuah komputer elektronik skala besar dengan berat 30 ton yang rampung pada tahun 1946. Saat itu Eniac mampu memproses binary aritmetic, random access, dan konsep dari program yang tersimpan.

Komputer generasi ke-2 pada tahun 1959 ditandai dengan pemanfaatan transistor, sehingga komputer tidak sebesar generasi pertama, lebih mengirit ruang dan biaya. Komputer generasi ke-2 ini sudah mampu memproses pemograman low level.

Generasi ke-3 pada tahun 1964 ditandai ketika IBM meluncurkan komputer sistem 360 pada tanggal 7 april 1964. Pada masanya, komputer generasi ke-3 bekerja sangat cepat, sehingga bisa menjalankan satu program secara bersamaan (multiprogramming). Generasi ke-4 adalah generasi sekarang.

Pada tahun 1981, IBM memperkenalkan penggunaan personal computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC telah digunakan.

Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

PC IBM bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal, karena mempopulerkan sistem grafis pada komputernya. Sementara pesaingnya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU PC IBM:486, pentium, pentium II, pentium III, pentium IV (serial dari CPU buatan Intel). Selain itu, kita juga mengenal prosesor AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi ke-4.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kemampuan suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN) atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar. ***

Sabtu, 19 September 2009

Tips & Tricks IM2 Broadband 3.5G

Kemajuan teknologi akses internet broadband saat ini memang sudah bukan barang baru lagi. Namun kendati demikian, bukan berarti semua orang mampu mengoptimalkan kinerja teknologi tersebut. Untuk itu IM2 selaku penyedia jasa internet berkecepatan tinggi mempunyai tips & tricks yang layak disimak agar pengguna dapat mengoptimalkan kecepatan akses IM2 Broadband 3.5G yang mengagumkan itu. Berikut tips & tricks-nya…

Menikmati layanan akses internet berkecepatan tinggi seperti yang diselenggarakan oleh PT Indosat Mega Media (IndosatM2) melalui produknya IM2 Broadband 3.5G, sungguh menyenangkan. Dalam hitungan detik, Anda bisa berselancar di jagad maya, mendownload software, MP3, atau video dengan begitu mudah. Tetapi bagaimana ketika mendownload file, proses tersebut terasa lambat dan tidak mencerminkan kecepatan 3G yang sesungguhnya ?

Tips & tricks lain yang patut Anda simak adalah, apa yang harus dilakukan bila tidak mendapatkan sinyal 3G di ruang kerja, namun di luar pintu kantor atau di dekat jendela mendapatkan sinyal 3G yang bagus. Bagaimana caranya supaya bisa mengakses Internet via sinyal 3G dalam kondisi ini?

Ketika mobilitas seseorang tidak bisa dibatasi oleh satu tempat, maka mengakses jaringan internet disaat perjalanan menuju kantor atau ke luar kota, sangat membantu pekerjaan Anda. Berikut tips & tricks agar menghasilkan koneksi yang stabil sekalipun dalam keadaan mobile.

Akses internet berkecepatan tinggi saat ini bukan lagi barang mewah dan mahal. Dengan kemajuan teknologi di bidang broadband, kini hampir semua lapisan masyarakat dapat menjangkau teknologi internet. Sekalipun demikian, tidak ada salahnya bila kita bisa menghemat penggunaan biaya internet. Dan berikut ini adalah tips & tricks bagaimana cara menghemat volume/bandwidth internet.

1. Notebook saya tidak mengenali datacard, bagaimana mengatasinya?

Ada kalanya tidak tersedia port untuk datacard. Anda bisa mencoba trick berikut.
Matikan fasilitas Buetooth terlebih dahulu. Apabila tidak berhasil cobalah langkah selanjutnya ini.
Buka device manager
Cari yang menunjukkan divais bluetooth. Apabila terlihat banyak drivernya, hapus hingga hanya tersisa satu saja.
Jangan lupa untuk meng-enable Network Adapter.

2. Apabila saya gagal konek Internet, apa yang sebaiknya dilakukan?

Apabila ini merupakan usaha pertama Anda melakukan koneksi menggunakan modem 3G, sebaiknya Anda periksa dengan urutan sbb:
Apakah driver telah terinstal dengan baik. Ikuti petunjuk instalasi masing-masing modem. Apabila belum terinstal dengan baik, Anda dapat mencabut divaisnya kemudian melakukan re-plug. Ada beberapa modem yang instalasinya membutuhkan beberapa kali plug dan re-plug untuk kemudian instalasi berjalan dengan baik.
Apabila driver modem telah terinstal dengan baik, ada baiknya Anda melihat setting koneksi sbb:
Dial number *99# (biasanya telah default, namun demikian ada baiknya Anda cek kembali)
APN, pilih static dan/atau isi dengan indosatm2
Username diisi dengan username Anda
Password diisi dengan password Anda.
IP, DNS, dan WINS tetap dalam posisi default (dynamics)
Authentication methode: PAP
Apabila setting koneksi telah Anda rasa benar dan Anda masih belum berhasil koneksi, periksa sinyal yang Anda terima, 3G atau GPRS? Apabila sinyal yang Anda terima 3G, cobalah paksa divais modem Anda untuk menerima sinyal GPRS dengan memilih Network selection ke “GPRS/EDGE Only”. Kemudian apabila divais telah terinisialisasi kembali dan mendapatkan sinyal GPRS, cobalah connect.
Apabila setting Anda rasa sudah benar, network telah berada di GPRS, namun tetap belum bisa konek, cobalah cek username/password Anda. Anda dapat melakukannya dengan dua cara:
Apabila Anda punya cara untuk akses Internet, silakan buka halaman http://www.indosatm2.com, dan cobalah login menggunakan username/password Anda di panel “IM2 Account” dan login menggunakan pilihan type customer “3G Customer”. Apabila berhasil maka username/password Anda benar, sebaliknya berarti username/password Anda salah.
Anda bisa tanyakan langsung ke CS IndosatM2 di +62-21-7854-6900.
Apabila Anda telah berhasil koneksi Internet menggunakan setting yang Anda punyai di jaringan GPRS, berarti setting Anda (termasuk username dan password) telah benar. Anda kemudian dapat switch ke jaringan 3G kembali dengan memilih network selection ke “3G/UMTS preferred” atau “3G/UMTS Only”. Apabila gagal berarti jaringan 3G sedang penuh (fully loaded) dan Anda harus menunggu beberapa saat untuk dapat login.

3. Beberapa kali saya mengalami kegagalan dalam melakukan rekoneksi. Apa penyebabnya?

Ada modem 3G yang kurang “bersih” dalam melakukan diskoneksi. Ada baiknya Anda mencoba untuk melakukan tutup aplikasi koneksi (Mobile Connect untuk Modem Huawei), kemudian unplug modem (jangan lupa untuk melakukan prosedur save remove hardware), untuk kemudian dilakukan re-plug modem.
Apabila masih gagal dengan trik ini ada kemungkinan username Anda “nggantung” di RADIUS IM2 atau jaringan sedang fully loaded. Silakan merujuk ke FAQ.

Kemungkinan lain adalah user-id Anda diblok oleh sistem kami karena suatu sebab, misalnya karena keterlambatan pembayaran untuk bulan sebelumnya.

4. Saya sudah berhasil konek, tapi tidak bisa browsing. Pesan yang muncul adalah “page could not be found”. Apa yang terjadi?

Ada kemungkinan setting DNS salah. Anda tidak mendapatkan setting DNS dari server kami. Silakan cek di Command Prompt dengan memberikan perintah ipconfig /all, apabila DNS-nya tidak merujuk ke 202.155.0.10 atau 202.155.0.15, maka sebaiknya Anda merubah setting DNS di “properties TCP/IP” ke “obtain DNS server address automatically”, dan lakukan re-koneksi kembali.
Apabila dalam hal ini Anda melakukan koneksi via Access Point atau Wireless Router 3G, maka aturlah koneksi Anda sehingga dapat memperoleh IP dan DNS secara otomatis dari server.

5. Bagaimana cara menghemat volume/bandwidth?

Ada banyak cara atau tips untuk menghemat volume/bandwidth Anda. Berikut ini hanya beberapa contoh saja:
Apabila Anda sedang tidak menggunakan Internet, ada baiknya Anda matikan koneksi Internet 3G. Dalam keadaan terkoneksi, walaupun komputer client tidak sedang mengakses komputer ada beberapa kilobyte data tertransfer antara server sistem dan komputer Anda setiap beberapa menit. Data yang tertransfer ini antara lain adalah data handshaking.
Tidak menerima file-file multimedia. Anda dapat melakukan hal ini apabila inti informasi yakni berupa teks saja yang Anda perlukan. Pada Internet Explorer, bukalah Internet Options (pada menu Tools), klik tab Advanced kemudian carilah pada bagian Multimedia. Silakan uncheck (misalnya) “Show pictures” atau “Play videos in webpages” untuk tidak menerima file gambar dan file video.

6. Saya mencoba untuk mengunduh (download) file dari suatu website, proses download terasa lambat dan tidak mencerminkan 3G?

Kecepatan download tergantung dari banyak hal yakni kecepatan koneksi, keadaan lalu lintas Internet ke server download (website bersangkutan), juga keadaan server apakah sedang sibuk atau tidak. Dengan demikian kecepatan download tidak hanya tergantung dari kecepatan koneksi, dalam hal ini koneksi 3G. Untuk melihat kecepatan akses di masing-masing hop, Anda dapat menggunakan perintah tracert di Command Window. Misalnya Anda ingin melakukan download dari http://www.repidshare.de, maka Anda dapat memberikan perintah “tracert http://www.rapidshare.de” Atau tujulah langsung ke server yang sesuai karena ada kemungkinan Rapidshare mempunyai beberapa server download dengan kondisi jaringan yang berbeda-beda.

7. Saya tidak mendapatkan sinyal 3G di ruang kerja saya, namun di luar pintu kantor kami atau di dekat jendela kami mendapatkan sinyal 3G yang bagus. Bagaimana caranya supaya saya bisa mengakses Internet via sinyal 3G dalam kondisi ini?

Anda dapat melakukannya melalui beberapa alternatif:
Letakkan PC atau Notebook di tempat dimana Anda bisa mendapatkan sinyal 3G, jadikan PC/notebook pengakses 3G sebagai gateway dengan menghubungkannya ke Hub, lalu kemudian tariklah kabel jaringan ke tempat kerja Anda dengan melakukan pekerjaan networking tertentu. Atau sambungkan koneksi ke suatu Access Point seperti Trik T5.
Dapatkan wireless 3G router (misalnya Linksys Wireless Router tipe WRT54G3G) dan letakkan di tempat dimana Anda mendapatkan sinyal 3G. Lakukan koneksi di sana. Anda dapat mengakses wireless router melalui kabel maupun Wifi sesuai keinginan Anda. Mohon diperhatikan masalah keamanan akses di wireless router sehingga akses tanpa hak, terutama melalui akses wireless Wifi, dapat dicegah. Silakan rujuk buku atau CD petunjuk wireless router 3G Anda.

8. Saya menginginkan koneksi yang stabil dalam keadaan mobile. Adakah trik untuk hal ini?

Apabila Anda hanya menginginkan koneksi yang stabil, dalam keadaaan mobile dengan sedikit mengorbankan kecepatan, Anda sebaiknya memilih tipe koneksi jaringan “GPRS/EDGE Only” pada aplikasi modem/koneksi Anda. Dalam keadaan mobile, perubahan koneksi dari 3G/UMTS ke GPRS dan sebaliknya kadangkala tidak mulus. Koneksi “GPRS/EDGE Only” lebih menjamin kestabilan koneksi. Atau apabila Anda dalam keadaan mobile dan yakin berada dalam cakupan sinyal 3G/UMTS terus menerus, Anda dapat juga memilih tipe koneksi “3G/UMTS Only”.