.

OPERASI FILE DAN STRUKTUR DIREKTORI LINUX

Posted by Irma14 Sabtu, 25 Oktober 2008 15 comments
Pokok Bahasan :
- Operasi File pada Sistem Operasi Linux
- Struktur Direktory pada Sistem Operasi Linux

Tujuan Belajar
Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu :
- Memahami organisasi file dan direktory pada sistem operasi Linux
- Menciptakan dan manipulasi direktory
- Memahami konsep link dan symblolik link

DASAR TEORI :
1. ORGANISASI FILE

Sistem file pada Linux menyerupai pepohonan (tree), yaitu dimulai dari root, kemudian direktory dan sub direktory. Sistem file pada Linux diatur secara hierarkikal, yaitu dimulai dari root dengan symbol “/” seperti Gambar 3.1

Kita dapat menciptakan File dan Direktori mulai dari root ke bawah. Direktori adalah file khusus, yang berisi nama file dan INODE (Pointer yang menunjuk ke data / isi file tersebut). Secara logika, direktori dapat berisi File dan Direktori lagi (disebut juga Subdirektori).

Materi Selengkapnya downLoad disini
atau



2. DIREKTORI STANDAR

Setelah proses instalasi, Linux menciptakan system file yang baku, terdiri atas direktory sebagai berikut :


Direktori /etc
Berisi file yang berhubungan dengan administrasi system, maintanance script, konfigurasi, security dll. Hanya superuser yang boleh memodifikasi file yang berada di direktori ini. Subdirektori yang sering diakses pada direktori /etc antaran lain :
• Httpd, apache web server.
• Ppp, point to point protocol untuk koneksi ke internet.
• rc.d atau init.d , inisialisasi (startup) dan terminasi (shutdown) proses di Linux dengan konsep runlevel.
• cron.d rincian proses yang dieksekusi dengan menggunakan jadwal ( time dependent process)
• FILES, file security dan konfigurasi meliputi : passwd, hosts, shadow, ftpaccess, inetd.conf, lilo.conf, motd, printcap, profile, resolv.conf, sendmail.cf, syslog.conf, dhcp.conf, smb.conf, fstab.

Direktori /dev
Konsep Unix dan Linux adalah memperlakukan peralatan hardware sama seperti penanganan file. Setiap alat mempunyai nama file yang disimpan pada direktori /dev.



Direktori /proc
Direktori /proc adalah direktori yang dibuat diatas RAM (Random Access Memory) dengan system file yang diatur oleh kernel. /proc berisi nomor proses dari system dan nama driver yang aktif di system. Semua direktori berukuran 0 (kosong) kecuali file kcore dan self. Setiap nomor yang ada pada direktori tsb merepresentasikan PID (proses ID).


3. TIPE FILE

Pada Linux terdapat 6 buah tipe file yaitu :
• Ordinary file
• Direktori
• Block Device ( Peralatan I/O )
Merupakan representasi dari peralatan hardware yang menggunakan transmisi data per block (misalnya 1 KB block), seperti disk, floppy, tape.

• Character Device (Peralatan I/O)
Merupakan representasi dari peralatan hardware yang menggunakan transmisi data karakter per karakter, seperti terminal, modem, plotter dll.

• Named Pipe (FIFO)
File yang digunakan secara intern oleh system operasi untuk komunikasi antar proses.
• Link File

4. PROPERTI FILE
File mempunyai beberapa atribut, antara lain :
• Tipe file : menentukan tipe dari file, yaitu :


• Ijin akses : menentukan hak user terhadap file ini.
• Jumlah link : jumlah link untuk file ini.
• Pemilik (owner) : menentukan siapa pemilik file ini
• Group : menentukan grup yang memiliki file ini
• Jumlah karakter : menentukan ukuran file dalam byte
• Waktu Pembuatan : menentukan kapan file terakhir dimodifikasi
• Nama File : menentukan nama file yang dimaksud

Contoh
-rw-rw-r-- 1 bin auth 1639 oct 16 13:00 /etc/passwd
Penjelasan
- : merupakan tipe
rw-rw-r-- : merupakan ijin akses
1 : jumlah link
bin : pemilik
auth : group
1639 : jumlah karakter
Oct 16 13:00 : waktu
/etc/passwd : Nama file

5. NAMA FILE
Nama file maksimal terdiri dari 255 karakter berupa alfanumerik dan beberapa karakter spesial yaitu garis bawah, titik, koma dan lainnya kecuali spasi dan karakter-karakter berikut :
“&” , “,”, “|” , “?” , “ ’ ” , “ “ “ , “(“ , “)” , “[“ , “]” , “$” , “<” , “>” , “{“ , “}” , “^” , “#” , “\” , “/”.
Linux membedakan huruf kecil dengan huruf besar (case sensitif),
Contoh nama file yang benar :
Abcde5434
3
Prog.txt
PROG.txt
Prog.txt, old
report_1-1, v2.0.1
5-01.web.html

6. SIMBOLIC LINK
Link adalah teknik untuk memberikan lebih dari satu nama file dengan data yang sama. Bila file asli dihapus, maka data yang baru juga terhapus. Format dari Link : ln fileAsli fileDuplikat

File duplikat disebut hard link dimana kedua file akan muncul identik (link count=2) Bila fileAsli atau fileDuplikat diubah, maka perubahan akan terjadi pada file lainnya.
Simbolic link diperlukan bila file tersebut di “Link” dengan direktori /file yang berada pada partisi yang berbeda. Tipe file menjadi 1 (link) dan file tersebut menunjuk ke tempat asal. Format :
ln –s /fullpath/fileAsli /FullPath/FileDuplikat
Pilihan –s (shortcut) merupakan bentuk soft link, simbolic link dapat dilakukan pada file yang tidak ada, sedangkan pada hard link tidak dimungkinkan. Perbedaan lain, simbolic link dapat dibentuk melalui media disk atau partisi yang berbeda dengan soft link, tetapi pada hard link terbatas pada partisi disk yang sama.

7. MELIHAT ISI FILE
Untuk melihat jenis file menggunakan format :
file filename(s)
isi file akan dilaporkan dengan deskripsi level tinggi seperti contoh berikut :
# file myprog.c letter.txt webpage.html
myproc.c : C program text
letter.txt : ASCII text
webpage.html : HTML document text

perintah ini dapat digunakan secara luas untuk file yang kadang membingungkan, misalnya antara kode C++ dan java.


8. MENCARI FILE
Jika ingin melihat bagaimana pohon direktori dapat digunakan perintah
• Find
Format : find directory_name targetfile –print
Akan melihat file yang bernama targetfile (bisa berupa karakter wildcard)

• Which
Format : which command
Untuk mengetahui letak system utility

• Locate
Format : locate string
Akan mencari file pada semua direktori dengan lebih cepat dan ditampilkan dengan path yang penuh.


9. MENCARI TEXT PADA FILE
Untuk mencari text pada file digunakan perintah grep (General Regular Expression Print) dengan format perintah :
grep option pattern files
Grep akan mencari file yang bernama sesuai pattern yang diberikan dan akan menampilkan baris yang sesuai.

PERCOBAAN :
1. Login sebagai user
2. Bukalah Console Terminal (open terminal) dan lakukan percobaan-percobaan dibawah ini, dan perhatikan dan catat hasilnya.
3. selesaikan soal-soal latihan

Percobaan 1 : Direktori
1. Melihat direktori Home
# pwd
# echo #home

2. Melihat direktori aktual dan parent direktori
# pwd
# cd .
# pwd
# cd ..
# pwd
# cd

3. Membuat satu direktori, lebih dari satu direktori atau sub direktori
# pwd
# mkdir A B C A/D A/E B/F A/D/A
# ls –l
# ls –l A
# ls –l A/D

4. Menghapus satu atau lebih direktori hanya dapat dilakukan pada direktori kosong dan hanya dapat dihapus oleh pemiliknya kecuali bila diberikan ijin aksesnya.
# rmdir B ( Terdapat pesan error, mengapa ? )
# ls –l B
# rmdir B/F B
# ls –l B ( Terdapat pesan error, mengapa ? )

5. Navigasi direktori dengan instruksi cd untuk pindah dari satu direktori ke direktori lainnya.
# pwd
# ls –l
# cd A
# pwd
# cd /home/
Percobaan 2 : Manipulasi File
1. perintah cp untuk mengkopi file atau seluruh direktori
# cat > contoh
Membuat sebuah file
[Ctrl+d]
# cp contoh contoh1
# ls –l
# cp contoh A
# ls –l A
# cp contoh contoh1 A/D
# ls –l A/D

2. perintah mv untuk memindahkan file
# mv contoh contoh2
# ls –l
# mv contoh1 contoh2 A/D
# mv contoh contoh1 C
# ls –l C

3. perintah rm untuk menghapus file
# rm contoh2
# ls –l
# rm –i contoh
# rm –rf A C
# ls –l

Percobaan 3 : Symbolic Link
1. Membuat shortcut (file link)
# echo “ Halo Apa kabar “ > halo.txt
# ls –l
# ln halo.txt z
# ls –l
# cat z
# mkdir mydir
# ln z mydir /halo.juga
# cat mydir /halo.juga
# ln –s z bye.txt
# ls –l bye.txt
# cat bye.txt

Percobaan 4 : Melihat isi file
# ls –l
# file halo.txt
# file bye.txt

Percobaan 5 : Mencari file
1. perintah find
# find /home –name “*.txt” –print > myerror.txt
# cat myerror.txt
# find . –name “*.txt” –exec wc –l ‘{}’ ‘;’

2. Perintah which
# which ls

3. Perintah locate
# locate “*.txt”

Percobaan 6 : Mencari text pada file
# grep Hallo *.txt


LATIHAN
1. Cobalah urutan perintah berikut :
# cd
# pwd
# ls –al
# cd .
# pwd
# cd ..
# pwd
# ls –al
# cd ..
# pwd
# ls -al
# cd /etc
# ls –al | more
# cat passwd
# cd –
# pwd

2. Lanjutkan penelusuran pohon pada sistem file menggunakan cd, ls, pwd dan cat.
Telusuri direktori /bin, /usr/bin, /sbin, /tmp dan /boot. {jangan melakukan perubahan isi direktori tsb.}

3. Telusuri direktori /dev. Identifikasi perangkat yang tersedia. Identifikasi tty (terminal) Anda (ketik who am i). siapa pemilik tty Anda ( gunakan ls –l).

4. Telusuri direktori /proc. Tampilkan isi file interrupts, devices, cpuinfo, meminfo dan uptime menggunakan perintah cat. Dapatkah Anda melihat ? mengapa direktori /proc disebut pseudo-file system yang memungkinkan akses ke struktur data kernel ?

5. Ubahlah direktori home ke user lain secara langsung menggunakan cd ~username
6. Ubah kembali ke direktori home anda
7. Buat subdirektori work dan play
8. Hapus subdirektori work
9. Copy file /etc/passwd ke direktori home anda
10. Pindahkan ke subdirektori play
11. Ubahlah ke subdirektori play dan buat symbolic link dengan nama terminal yang menunjuk ke perangkat tty. Apa yang terjadi jika melakukan hard link ke perangkat tty ?
12. Buatlah file bernama hello.txt yang berisi kata “hello word”. Dapatkah Anda gunakan “cp” menggunkan “terminal” sebagai file asal untuk menghasilkan efek yang sama ?
13. Copy hello.txt ke terminal. Apa yang salah ?
14. Masih direktori home, copy keseluruhan direktori play ke direktori bernama work menggunakan symbolic link.
15. Hapus direktori work dan isinya dengan satu perintah.

LAPORAN { DiKumpulkan langsung ke Asisten }

1.Analisa hasil percobaan yang Anda telah lakukan
a.Analisa setiap hasil tampilannya
b.Pada percobaan 1 point 3 buatlah pohon dari struktur file dan direktori
c.Bila terdapat pesan error, jelaskan penyebabnya

2.Kerjakan latihan diatas dan analisa hasil tampilannya
3.Berikan kesimpulan dari praktikum ini

Baca Selengkapnya ....

Bagaimana Mendesain Sistem Komputer yang Aman?

Posted by Irma14 Kamis, 16 Oktober 2008 8 comments
Pendahuluan
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut.

Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip-prinsip tersebut antara lain adalah:



1. Least Privilege
Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi pada level/ tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses dan user hanya memiliki hak akses yang memang benar-benar dibutuhkan. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan.

2. Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tak terpisahkan dari desain sistem secara keseluruhan.

3. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery/ pemeliharaan.

4. Open Design
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat diman faatkan untuk perbaikan sistem sekuriti/ keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika memiliki source code/ kode sumber maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya hole/ celah keamanan dalam sistem.

5. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang user harus memenuhi beberapa persyaratan tertentu. Hal ini dapat implementasikan dengan menerapkan sistem akses bertingkat, di mana user dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

6. Least Common Mechanism
Prinsip ini menyatakan bahwa antar user harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.

7. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pengendalian sistem sekuriti harus mudah digunakan oleh user. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku user yang akan menggunakan sistem.

Penutup
Setelah kita mengingat kembali prinsip dasar desain keamanan sistem komputer yang pernah dikemukakan oleh Jerome Saltzer dan MD. Schroeder, diharapkan ide-ide segar kita untuk mendesain suatu sistem yang lebih secure/ aman kembali muncul. Dan bagi Anda para administrator dan sistem desainer, "tetaplah semangat dalam mengamankan sistem yang menjadi tanggung jawab Anda"

Silahkan Download materinya disini

Baca Selengkapnya ....

OPERASI INPUT OUTPUT

Posted by Irma14 Senin, 13 Oktober 2008 2 comments
POKOK BAHASAN :
• Pipeline
• Redirektion

TUJUAN BELAJAR :
Setelah mempelajari materi dalam bab ini, Mahasiswa diharapkan Mampu :
• Memahami konsep proses I/O dan redirection
• Memahami standar input, proses dan error
• Menggunakan notasi output, append dan here dokumen
• Memahami konsep PIPE dan Filter

DASAR TEORI :
1. Proses INPUT OUTPUT
Sebuah Proses memerlukan Input / Output



Instruksi / Command yang diberikan pada Linux melalui shell disebut sebagai eksekusi program yang selanjutnya disebut proses.
Setiap kali instruksi diberikan, maka linux kernel akan menciptakan sebuah proses dengan memberikan nomor PID ( Process Identity )
Proses dalam linux membutuhkan input dan menghasilkan output.
Dalam konteks Linux input / output adalah :
- Keyboard
- Layar
- File
- Struktur data Kernel
- Peralatan input/output lainnya (network)


2. File DESCRIPTOR
Linux berkomunikasi dengan file melalui file descriptor yang direpresentasikan melalui angka yang dimulai dari 0,1,2 dan seterusnya.
Tiga buah file descriptor standar yang lalu diciptakan oleh proses adalah :
• 0 = keyboard ( standar input )
• 1 = layar ( standar output )
• 2 = layar ( standar error )


Linux tidak membedakan antara peralatan hardware dan file, Linux memanipulasi peralatan hardware sama dengan file.

3. PEMBELOKAN ( Redirection )
Pembelokan dilakukan untuk standar input, output dan error, yaitu mengalihkan file descriptor dari 0, 1 dan 2. simbo untuk pembelokan adalah :
0 < atau < Pengganti standar input
1 > atau > Pengganti standar output
2 > Pengganti error

4. PIPA ( PipeLine )
Mekanisme pipa digunakan sebagai alat komunikasi antar proses.

Input -> Proses1 -> Output = Input -> Proses2 -> Output

Proses 1 menghasilkan output yang selanjutnya digunakan sebagai input oleh proses 2. Hubungan output input ini dimanakan pipa, yang menghubungkan Proses 1 dengan proses2 dan dinyatakan dengan symbol “ | “.

Proses1 | Proses2

5. FILTER
Filter adalah utilitas yang dapat memproses standar input ( dari keyboard ) dan menampilkan hasilnya pada standar output ( layar ). Contoh filter adalah :
Cat, sort, grep, pr, head, tail, paste dan lainnya.
Pada sebuah rangkaian pipa :
P1 | P2 | P3 ……. | Pn-1 | Pn
Maka P2 sampai dengan Pn-1 mutlak harus utilitas Linux yang berfungsi sebagai filter. P1 (awal) dan Pn (terakhir) boleh tidak filter. Utilitas yang bukan filter misalnya who, ls, ps, lp, lpr, mail dan lainnya.
Beberapa perintah Linux yang digunakan untuk proses penyaringan antara lain :
• Perintah grep
Digunakan untuk menyaring masukan dan menampilkan baris-baris yang hanya mengandung pola yang ditentukan. Pola ini disebut regular expression.

• Perintah wc
Digunakan untuk menghitung jumlah baris, kata dan karakter dari baris-baris masukan yang diberikan kepadanya. Untuk mengetahui berapa baris yang digunkan option -1, untuk mengetahui berapa kata, gunakan option –w dan untuk mengetahui berapa karakter, gunkan option –c. jika salah satu option tidak digunakan, maka tampilannya adalah jumlah baris, jumlah kata dan jumlah karakter.


• Perintah sort
Digunakan untuk mengurutkan masukannya berdasarkan urutan nomor ASCII dari karakter.

• Perintah cut
Digunakan untuk mengambil kolom tertentu dari baris-baris masukannya, yang ditentukan pada option -c

• Perintah uniq
Digunakan untuk menghilangkan baris-baris berurutan yang mengalami duplikasi, biasanya digabungkan dalam pipeline dengan sort.

PERCOBAAN :
1. Login sebagai user.
2. Bukalah Console Terminal dan lakukan percobaan-percobaan di bawah ini. Perhatikan hasil setiap percobaan.

Percobaan 1 : File Descriptor
1. Output ke layar (standar output), input dari system (kernel)
$ ps

2. Output ke layar (standar output), input dari keyboard (standar input)
$ cat
Hallo, Apa Kabar bro
Hallo, Apa Kabar bro
Exit dengan ^d
Exit dengan ^d
[ Ctrl+d ]

3. Input dari keyboard dan output ke alamat internet
$ mail irma14@gmail.com
Contoh surat yang langsung
Dibuat pada standar input (keyboard)
[ Ctrl+d]

4. Input nama direktori, output tidak ada (membuat direktori baru), bila terjadi error maka tampilan error pada layar (standar error)
$ mkdir mydir
$ mkdir mydir (terdapat pesan error)


Percobaan 2 : Pembelokan (redirection)
1. Pembelokan standar output
$ cat 1> myfile.txt
Ini adalah text yang saya simpan
Ke file myfile.txt

2. Pembelokan standar input, yaitu input dibelokkan dari keyboard menjadi file
$ cat 0< myfile.txt
$ cat myfile.txt

3. Pembelokan standar error untuk disimpan di file
$ mkdir mydir (terdapat pesan error)
$ mkdir mydir 2> myerror.text
$ cat myerror.txt

4. Notasi 2>& 1 : pembelokan standar error (2>) adalah identik dengan file descriptor1
$ ls filebaru (terdapat error)
$ ls filebaru 2> out.txt
$ cat out.txt
$ ls filebaru 2> out.txt 2>&1
$ cat out.txt

5. Notasi 1>&2 (atau >&2) : Pembelokan output adalah sama dengan file descriptor 2 yaitu standar error
$ echo “kata pertama” > surat
$ echo “kata kedua “ >> surat
$ echo “kata ketiga “ >> surat
$ cat surat
$ echo “kata keempat” > surat
$ cat surat

6. Notasi >> (append)
7. Notasi here document (<<++ ….. ++) digunakan sebagai pembatas input dari keyboard. Perhatikan bahwa tanda pembatas dapat digantikan dengan tanda apa saja, namun harus sama dan tanda penutup harus diberikan pada awal baris.
$ cat <<++
Hallo, apa kabar ?
Baik baik saja ?
Oche deh !
++
$ cat <<%%%
Hallo, apa kabar ?
Baik – baik saja ?
Ok !
%%%

8. Notasi – (input keyboard) adalah representan input dari keyboard. Artinya menampilkan file 1, kemudian menampilkan input dari keyboard dan menampilkan file ke 2. Perhatikan bahwa notasi “ – “ berarti menyelipkan input dari keyboard
$ cat myfile.txt – surat

9. Untuk membelokkan standar output ke file, digunakan operator >
$ echo hello
$ echo hello > output
$ cat output

10. Untuk menambah output ke file digunakan operator >>
$ echo bye >> output
$ cat output

11. Untuk membelokkan standar input digunakan operator <
$ cat < output

12. Pembelokan standar input dan standar output dapat dikombinasikan tetapi tidak boleh menggunakan nama file yang sama sebagai standar input dan output.
$ cat < output > out
$ cat out
$ cat < output >> out
$ cat out
$ cat < output > output
$ cat output
$ cat < out >> out (Proses tidak berhenti)
[ Ctrl+c ]
$ cat out

Percobaan 3 : Pipa (pipeline)
1. Operator pipa ( | ) digunakan untuk membuat eksekusi proses dengan melewati data langsung ke data lainnya
$ who
$ who | sort
$ who | sort –r
$ who > tmp
$ sort tmp
$ rm tmp
$ ls –l /etc | more
$ ls –l /etc | sort | more

Percobaan 4 : Filter
1. Pipa juga digunakan untuk mengkombinasikan utilitas sistem untuk membentuk fungsi yang lebih kompleks
$ w –h | grep
$ grep /etc/passwd
$ ls /etc | wc
$ ls /etc | wc –l
$ cat > kelas1.txt
Badu
Zulkifli
Yulizir
Sangkala
Tuo
[ Ctrl+d ]
$ cat > kelas2.txt
Buttu
Meong
Asep
Marapue
[ Ctrl+d]
$ cat kelas1.txt kelas2.txt | sort
$ cat kelas1.txt kelas2.txt > kelas.txt
$ cat kelas.txt | sort | uniq


SOAL LATIHAN < Hasilnya langsung dikumpulkan ke asisten >

1. Lihat daftar secara lengkap pada direktori aktif, belokkan tampilan standar output ke file baru.
2. Lihat daftar secara lengkap pada direktori /etc/passwd, belokkan tampilan standar output ke file baru tanpa menghapus file baru sebelumnya.
3. Urutkan file baru dengan cara membelokkan standar input
4. Urutkan file baru dengan cara membelokkan standar input dan standar output ke file baru.urut.
5. Buatlah direktori latihan2 sebanyak 2 kali dan belokkan standar error ke file rmdirerror.txt.
6. Urutkan kalimat berikut :
Jakarta
Bandung
Surabaya
Padang
Palembang
Lampung
Dengan menggunakan notasi here document (<@@@ ….. @@@)

7. Hitung jumlah baris, kata dan karekter dari file baru.urut dengan menggunakan filter dan tambahkan data tersebut ke file baru.
8. Gunakan perintah di bawah ini dan perhatikan hasilnya.
$ cat > hello.txt
Dog cat
Cat duck
Dog chicken
Chicken duck
Chicken cat
Dog duck
[ Ctrl+d ]
$ cat hello.txt | sort | uniq
$ cat hello.txt | grep “dog” | grep –v “cat”



Baca Selengkapnya ....

Form dengan Relasi Tabel

Posted by Irma14 5 comments
Setelah membuat dua buah tabel dan dua buah Form ( Form input data mahasiswa dan Form input data Matakuliah maka langkah selanjutnya adalah membuat form untuk merelasikan kedua tabel tersebut.

Rancangan Tabel berikut :


Untuk merelasikan ketiga tabel diatas, maka field – field yang seling berelasi harus memiliki nama, type dan size yang sama.
Tabel mhs.db memiliki satu primary key yaitu stb
Tabel matakuliah.db memiliki satu primary key yaitu kodemk
Sedangkan pada tabel nilai sama sekali tidak memiliki primary key, karna boleh saja satu mahasiswa mengambil beberapa mata kuliah yang berbeda, demikian pula dalam satu matakuliah bisa saja di programkan oleh beberapa mahasiswa.

Kemudian setelah membuat tabel diatas, maka kita merancang Form berikut :





Algoritma dari Form diatas adalah sebagai berikut :
1. mulai
2. inisialisasi
3. Masukkan Text1  disini text1 adalah stb
4. Jika text1 (stb) ditemukan dalam tabel mhs.db, maka tampilkan nama, dan kelas. Jika tidak ditemukan, maka kembali untuk menginput stb
5. Masukkan Text3  disini text3 adalah kodematakuliah
6. Jika text3 (kodemk) ditemukan dalam tabel matakuliah, maka tampilkan nama mata kuliah dan jumlah sks. Jika tidak ditemukan, maka kembali untuk menginput kode mata kuliah
7. Masukkan Nilai huruf
8. Jika tombol simpan diklik, maka
• Jika text1 dan text3 ditemukan dalam tabel nilai.db, maka edit tabel, jika tidak maka tambahkan data kedalam tabel
• Simpan data stb, kodemk dan nilai pada tabel nilai.db
9. Jika Tombol Edit diklik, maka fokus ke Edit2
10. Tombol keluar untuk lanjut ke langkah 11
11. selesai

catatan pada komponen sql pada form diatas ketik perintah sqlnya sbb :
select a.stb,a.nama,b.kodemk,b.namamk,c.nilai
from mhs a, matakuliah b, nilai c
where a.stb=c.stb and b.kodemk=c.kodemk

Listingnya usahakanmilah, kan sudahmi sa kasi di kelas... ok.. bro..

Baca Selengkapnya ....

Form Delphi dengan Tabel

Posted by Irma14 3 comments
Ini merupakan tugas pendahuluan untuk mempelajari relasi tabel dengan menggunakan perintah sql. Maka saya sudah menganggap mahasiswa jagomi buat form yang memiliki paling tidak 1 (satu) buah tabel. Dimana semua data di simpan dalam sebuah tabel tertentu seperti tugas pendahuluan berikut :

Buatlah tabel sbb :

Kemudian Rancang Form seperti berikut :





Nah.. Abis itu bikinko lagi tabel kayak gene:


Baru buat lagi Form ini :


Trus Listingnya ………

E..de..de… Masa saya lagi yang buat. Bikin sendiri mako deh capekka…..


Baca Selengkapnya ....

Flowchart

Posted by Irma14 Selasa, 07 Oktober 2008 23 comments
Pseudo Code (kode semu) disusun dengan tujuan untuk menggambarkan tahap-tahap penyelesaian suatu masalah dengan kata-kata (teks). Metode ini mempunyai kelemahan, dimana penyusunan algoritma dengan kode semu sangat dipengaruhi oleh tata bahasa pembuatnya, sehingga kadang-kdang sulit dipahami oleh orang lain. Oleh karena itu kemudian dikembangkan suatu metode lain yang dapat menggambarkan suatu algoritma program secara lebih mudah dan sederhana yaitu dengan menggunakan flowchart (diagram alir).
Tujuan utama dari penggunaan flowchart adalah untuk menggambarkan suatu tahapan penyelesaian masalah secara sederhana, terurai, rapi dan jelas dengan menggunakan simbol-simbol standart.

Pedoman yang perlu diperhatikan dalam membuat flowchart :

  1. Bagan alir sebaiknya digambar dari atas ke bawah dan mulai dari bagian kiri dari suatu halaman.
  2. Kegiatan di dalam bagan alir harus ditunjukkan dengan jelas.
  3. Harus ditunjukkan dari mana kegiatan akan dimulai dan dimana akan berakhir.
  4. Masing-masing kegiatan di dalam bagan alir sebaiknya digunakan suatu kata yang mewakili suatu pekerjaan.
  5. Masing-masing kegiatan di dalam bagan lair harus didalam urutan yang semstinya.
  6. Kegiatan yang terpotong dan akan disambung ke tempat lain harus ditunjukkan dengan jelas menggunakan simbol penghubung.
  7. Gunakan simbol-simbol alir yang standart.


Terdapat 2 jenis flowchart yaitu sistem flowchart dan program flowchart.

Sistem flowchart merupakan diagram alir yang menggambarkan suatu sistem peralatan komputer yang digunakan dalam proses pengolahan data serta hubungan antar peralatan tersebut. Sistem flow chart tidak digunakan untuk menggambarkan urutan langkah untuk memecahkan masalah , tetapi hanya untuk menggambarkan prosedur dalam sistem yang dibentuk.

Merupakan bagan alir yang menggambarkan urutan logika dari suatu prosedur pemecahan masalah. Untuk menggambarakan flowchart program telah tersedia simbol-simbol standart. Berikut ini adalah gambar dari simbol-simbol standart yang digunakan pada flowchart program.


Contoh flowchart
1. Buatlah flowchart untuk menjumlahkan dua buah data.
Jawab
Input : data1 dan data 2
Proses : jumlah = data1 + data2
Output : jumlah


2. Buatlah flowchart untuk mencari keliling dan luas lingkaran ?
Rumus : keliling lingkaran adalah 2*phi *r
luas lingkaran adalah phi * r2
rumus diatas merupakan proses untuk mencari keliling dan luas lingkaran.
Input : phi dan r
Output : luas dan keliling


Selengkapnya Silahkan DownLoad materi disini

Baca Selengkapnya ....

Perintah Dasar Sistem Operasi Linux

Posted by Irma14 Rabu, 01 Oktober 2008 4 comments
Praktikum I

Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu :
- manggunakan perintah-perintah dasar untuk informasi user
- mengenal format instruksi pada system operasi Linux
- menggunakan perintah-perintah dasar pada system operasi Linux
- mneggunakan utilitas dasar pada system operasi linux

DASAR TEORI
Setiap pemakai LINUX harus mempunyai nama login (user account) yang sebelumnya harus didaftarkan pada administrator system. Nama login umumnya dibatasi maksimum 8 karakter dan umumnya dalam huruf kecil. Prompt dari shell bash pada Linux menggunakan "$".
sebuah sesi LINUX terdiri dari :
1. Login
2. Bekerja dengan Shell / Menjalankan aplikasi
3. Logout



Tergantung atas shell yang digunakan, pada Linux bash maka proses login akan mengeksekusi program /etc/profile (untuk semua pemakai) dan file base_profile di direktori awal (HOME) masing-masing.
pada saat logout, maka program shell bash akan mengeksekusi script yang bernama .bash_logout.

1. FORMAT INSTRUKSI LINUX
Instruksi Linux standar mempunyai format sebagai berikut :
$ NamaInstruksi [pilihan] [argumen]

Pilihan adalah option yang dimulai dengan tanda - (minus). Argumen dapat kosong. satu atau beberapa argumen (parameter).

Contoh :
$ ls tanpa argumen
$ ls -a option adalah -a = all, tanpa argumen
$ ls /bin tanpa option, argumen adalah /bin
$ ls /bin/etc/usr ada 3 argumen
$ ls -l /usr 1 option dan 1 argumen l=long list
$ ls -la /bin/etc 2 option -l dan -a dan 2 argumen

2. MANUAL
Linux menyediakan manual secara on-line. beberapa kunci keyboard yang penting dalam menggunakan manual adalah :
Q untuk keluar dari program man
ke bawah, baris per baris
ke bawah, per halaman
/teks mencari teks (string)
n meneruskan pencarian string sebelumnya
Manual dibagi atas bab-bab sebagai berikut :
BAB ISI
1 User Commands
2 System calls
3 Library calls
4 Devices
5 File Formats
6 Games
7 Miscellaneous
8 System commands
9 Kernel internals
N Tcl / Tk command

TUGAS PRAKTIKUM
jawablah pertanyaan-pertanyaan di bawah ini :
1. Apa yang dimaksud perintah informasi user di bawah ini :
id, hostname, uname, w, who, whoami, chfn, finger
2. Apa yang dimaksud perintah dasar di bawah ini :
date, cal, man, clear, apropos, whatis
3. Apa yang dimaksud perintah-perintah manipulasi file dibawah ini :
ls, file, cat, more, pg, cp, mv, rm, grep

PERCOBAAN
1. Login sebagai user
2. Bukalah console Terminal dan lakukan percobaan-percobaan dibawah
3. Selesaikan soal-soal latihan


Baca Selengkapnya ....

Waspadai Ancaman Terhadap Sistem Komputer Anda

Posted by Irma14 1 comments
Di era informasi seperti sekarang ini, data/ informasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat fital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data/ informasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat begitu berharganya suatu data/ informasi maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/ informasi dari sistem komputer milik suatu instansi tertentu.



Bentuk-bentuk ancaman
Jika Anda berprofesi ataupun bercita-cita sebagai seorang administrator yang cakap, Anda tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang Anda tangani. Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu:
1. Interruption
Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan.. sedangkah perusakan non fisik berupa penghapusan suatu file-file tertentu dari sistem komputer.
2. Interception
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).
3. Modification
Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/ informasi yang diubah adalah record dari suatu table pada file data base.
4. Fabrication
Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Kesimpulan
Setelah kita mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan wacana kita menjadi semakin terbuka dan lebih serius lagi dalam menangani berbagai bentuk ancaman terhadap sistem komputer yang kita tangani. Sebagai seorang administrator yang baik, kita jangan terlalu cepat merasa puas dengan sistem keamanan yang telah kita rancang/ bangun dan menyimpulkan bahwa jaringan yang kita tangani sudah aman, karena setiap tindakan penyerakan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama. Jadi waspadalah selalu dan jangan lengah.

Untuk mendownload seluruh materi silahkan klik disini

Baca Selengkapnya ....

Setting pada Blog

Posted by Irma14 4 comments
Setelah kita sukses mendaftar dan membuat blog kita, maka langkah berikutnya adalah melakukan konfigurasi / setting pada blog kita.
Setting ini berguna untuk mengatur segala sesuatu yang berhubungan dengan blog. Setting yang tepat sangat membantu bagi blog yang kita buat. Kita tidak perlu khawatir walaupun tidak memiliki pengetahuan tentang hal-hal yang teknis, karena Blogspot sudah memberikan berbagai kemudahan untuk mengatur setting ini.
Langkah-langkah dalam melakukan setting sebagai berikut :


Setting Basic
• Title - ini merupakan judul dari blog yang kita buat, kita bisa mengisikannya sesuai selera. Yang perlu diperhatikan adalah buatlah judul yang bisa menggambarkan apa isi dari blog. Karena judul ini akan tampil pada halaman hasil pencarian search engine (misalnya Google).
• Description - setting ini untuk menjelaskan isi dari blog, ini untuk memberikan sedikit penjelasan kepada pengunjung maksud dan tujuan dari blog yang dibuat.
• Add your Blog to our listings? - setting ini meminta konfirmasi kepada pemilik blog, apakah blognya akan dimasukkan kedalam index Google. Jika memilih YES berarti Blog kita akan dimasukkan kedalam Index.
• Show Quick Editing on your Blog? - pilihan ini meminta kita untuk memilih apakah ingin menampilkan layar untuk mengedit secara cepat.
• Show Email Post links? - pilihan ini menawarkan kita apakah akan menampilkan link email, link email ini maksudnya jika seorang pembaca menyukai artikel yang kita buat dan ingin memberikannya kepada temannya melalui email, dia dapat melakukkannya dengan mengklik link tersebut.
• Show Compose Mode for all your blogs? - setting ini berguna pada saat mengedit artikel menggunakan editor dari Blogspot, bila memilih yes maka Editor akan menampilkan menu Compose.
• Show transliteration button for your posts? - setting ini untuk menampilkan tombol yang berfungsi mentranslate artikel yang kita buat (jika berbahasa Inggris) ke dalam bahasa India.
• Delete Your Blog? - jangan mengklik ini, jika tidak diperlukan.

Setting Publishing
• Blog*Spot Address - ini akan jadi bagian dari alamat URL blog, seperti blog yang saya buat ini mempunya blog address belajar-yok, dan alamat URL nya menjadi belajar-yok.blogspot.com. Ini juga salah satu hal yang membedakan blod dengan website biasa, jika pada website biasanya menggunakan www.namawebsite.com.
• Send Pings - pilih Yes.

Setting Formating
• Show - setting ini untuk mengatur berapa artikel yang akan ditampilkan perhalaman. Tips: semakin sedikit yang ditampilkan akan semakin cepat dibuka oleh browser pengunjung.
• Date Header Format - untuk mengatur format tampilan penanggalan.
• Archive Index Date Format - untuk mengatur format tampilan penanggalan arsip.
• Timestamp Format - format tampilan waktu.
• Time Zone - zona waktu
• Language - pemilihan bahasa.
• Convert line breaks - bila memilih yes berarti setiap kali kita menekan tombol ENTER pada saat mengedit dan membuat komentar, akan dikonversi menjadi BR (break return).
• Show Title field - untuk menampilkan atau menyembunyikan judul artikel.
• Show Link Field - menampilkan link ke artikel.
• Enable float alignment - untuk mengatur layout.
• Post Template - yaitu untuk menambahkan hal-hal tertentu secara otomatis setiap kali membuat artikel baru.

Setting Comments
• Comments - menampilkan atau menyembunyikan komentar.
• Who Can Comment? - setting ini untuk mengatur siapa saja yang boleh membuat komentar.
• Comments Default for Posts - jika memilih New Post Have Commnets berarti setiap artike boleh mempunyai komentar.
• Backlinks - menampilkan atau menyembunyikan informasi siapa saja yang melink pada blog kita.
• Backlinks Default for Posts - setiap artikel baru boleh atau tidak boleh mempunyai backlink.
• Comments Timestamp Format - format tampilan waktu pada komentar.
• Show comments in a popup window? - Yes, berarti setiap akan mengisi komentar, Blogspot akan menampilkan jendela Pop Up.
• Enable comment moderation? - untuk mengatur komentar apasaja yang boleh ditampilkan.
• Show word verification for comments? - utility untuk mencegah comment spam.
• Show profile images on comments? - menampilkan photo orang yang membuat komentar (jika dia seorang blogger).
• Comment Notification Address - setiap kali ada yang berkomentar, Blogspot akan memberi tahukan melalui alamat email ini.

Setting Archiving
• Archive Frequency - mengatur tampilan frekuensi pengarsipan, setting ini berpengaruh jika kita membuat widget Pos Archive.
• Enable Post Pages? - Yes berarti setiap artikel yang kita buat mempunyai alamat URLnya sendiri.

Seeting Site Feed
• Allow Blog Feed - setting ini berpengaruh bagi yang pembaca melalui RSS Feed.
• Feed Item Footer - untuk menyertakan hal-hal tertentu (misalnya Banner) pada bagian footer di RSS Feed.

Setting Email
• BlogSend Address - isikan alamat email orang atau teman yang ingin anda kirim secara otomatis setiap kali membuat artikel baru.
• Mail-to-Blogger Address - mengirimkan artikel ke blog melalui email.

Setting Permission
• Blog Authors - nama pembuat blog, kita bisa membuat beberapa account jika
blog tersebut blog keroyokan.
• Blog Readers - siapa saja yang boleh membaca blog.

Baca Selengkapnya ....