PENGERTIAN SINGKAT

Pembayaran adalah uang tunai yang dibayarkan secara langsung kepada petugas yang menerima, atau pembayaran adalah proses memberikan uang atas barang yang dibeli atau jasa yang diterima.
Pembayaran adalah uang tunai yang dibayarkan secara langsung kepada petugas yang menerima, atau pembayaran adalah proses memberikan uang atas barang yang dibeli atau jasa yang diterima.
Sekolah adalah bangunan atau lembaga

untuk belajar dan memberi pelajaran. Menurut tingkatannya ada sekolah taman kanak-kanak (TK), sekolah dasar (SD), sekolah lanjutan pertama (SLTP), dan sekolah menengah atas (SMA), serta tempat menerima dan memberi pelajaran.

posted under | 0 Comments

kenangan TA 2007

buat anak-anak SI mercubuana yang gokil abis masih inget kan kenangan TA khususnya 2007 waktu kita-kita jadi panitia.......
nie da video yang mungkin g bisa dilupakan sama kita-kita
download aja disini
Download video TA 2007



posted under | 0 Comments

PENGERTIAN CYBERCRIME

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.
Cyber crime dalam arti sempit dapat diartikan sebagai Kejahatan didunia maya atau di internet.
Namun dalam beberapa literatur, Cybercrime komputer sering diidentikkan Sebagai kejahatan. US Department of Justice Memberikan pengertian Computer Crime Sebagai: "... tindakan ilegal apapun yang memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyidikan, atau penuntutan". Pengertian lainnya yaitu: "ilegal, tidak etis atau perilaku tidak sah berkaitan dengan pemrosesan otomatis dan / atau transmisi data". Pengertian lainnya Cybercrime Sebagai kejahatan di bidang komputer secara umum dapat diartikan Sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey "Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak sangat bergantung pada komputer".

ADA BEBERAPA JENIS CYBERCRIME


Eoghan Casey mengkategorikan Cybercrime dalam 4 kategori yaitu:

1. Sebuah komputer dapat menjadi objek Kejahatan.
2. Sebuah komputer dapat menjadi subjek kejahatan.
3. Komputer dapat digunakan sebagai alat untuk merencanakan kejahatan.
4. Simbol dari komputer itu sendiri dapat digunakan untuk mengintimidasi.




MENENTUKAN KRITERIA CYBERCRIME

Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

CIRI-CIRI CYBERCRIME

Ada beberapa cirri dari cybercrime yaitu
• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
• Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional
• Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
• Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer
• Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’


HACKING VS CRACKING

• Kejahatan komputer biasanya diasosiasikan dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang negatif
• Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
• Hacker adalah orang pintar dan senang terhadap semua hal
• Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem
• Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses
• Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker
• Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda




MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya



CYBER-RELATED CRIME

• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes


Cyber-exacerbated vs Cyber-assisted

a. Penggunaan komputer untuk menggelapkan pajak
b. Penggunaan komputer untuk pedophilia melalui internet

Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime
Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime



posted under | 0 Comments

PENGERTIAN CYBERCRIME

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.
Cyber crime dalam arti sempit dapat diartikan sebagai Kejahatan didunia maya atau di internet.
Namun dalam beberapa literatur, Cybercrime komputer sering diidentikkan Sebagai kejahatan. US Department of Justice Memberikan pengertian Computer Crime Sebagai: "... tindakan ilegal apapun yang memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyidikan, atau penuntutan". Pengertian lainnya yaitu: "ilegal, tidak etis atau perilaku tidak sah berkaitan dengan pemrosesan otomatis dan / atau transmisi data". Pengertian lainnya Cybercrime Sebagai kejahatan di bidang komputer secara umum dapat diartikan Sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey "Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak sangat bergantung pada komputer".

ADA BEBERAPA JENIS CYBERCRIME


Eoghan Casey mengkategorikan Cybercrime dalam 4 kategori yaitu:

1. Sebuah komputer dapat menjadi objek Kejahatan.
2. Sebuah komputer dapat menjadi subjek kejahatan.
3. Komputer dapat digunakan sebagai alat untuk merencanakan kejahatan.
4. Simbol dari komputer itu sendiri dapat digunakan untuk mengintimidasi.




MENENTUKAN KRITERIA CYBERCRIME

Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

CIRI-CIRI CYBERCRIME

Ada beberapa cirri dari cybercrime yaitu
• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
• Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional
• Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
• Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer
• Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’


HACKING VS CRACKING

• Kejahatan komputer biasanya diasosiasikan dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang negatif
• Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
• Hacker adalah orang pintar dan senang terhadap semua hal
• Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem
• Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses
• Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker
• Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda




MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya



CYBER-RELATED CRIME

• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes


Cyber-exacerbated vs Cyber-assisted

a. Penggunaan komputer untuk menggelapkan pajak
b. Penggunaan komputer untuk pedophilia melalui internet

Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime
Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime



posted under | 1 Comments

Menulis Arab Pada Microsoft Word

Kalau kamu semua pengen komputer anada bisa menulis arab berikut ini ada beberapa tips yang bisa kamu ikuti
1. Siapkan CD master software Microsoft Windows XP Profesional SP2.

2. Buka menu Control Panel pada Start menu dan kemudian Buka menu regional and Language Options. Pilih menu languages, pada Suplemental language support, centang Install files for complex script and right-to-left languages (including Thai)

Cara Instal Huruf Arab

3. Centang juga Instal files for east Asian languages, untuk menambah encoding huruf asia lain yang mungkin juga anda perlukan.

4. Klik apply, pada opsi ini masukan cd Windows SP 2 anda, dan browse file yang diperlukan untuk instalasi font arabic ini, letak file di dalam folder i386, klik ok lanjutkan sampai file yang yang diperlukan selesai terinstal.

5. Setelah itu restart PC atau Komputer anda. Setelah restart masuk menu Control panel >> Regional and languages options lagi

6. Pilih menu Advanced >>> Pada Opsi Code page conversion tables >>>centang kotak pada 1004 (mac-arabic) atau centang bahasa lainnya yang ingin ada tambahan seperti font Jepang, Korea, chinese dan font lain yang anda butuhkan. Kemudian klik aplly.


7. Kemudian klik menu languages, klik detail pada opsi Text services and input languages .

8. Pada input languages Pilih arabic (saudi arabia) atau arabic lainnya tergantung jenis huruf arab yag anda inginkan.

9. Pada Keyboard Layout pilih Arabic(101) atau Arabic (102) dan klik ok

10. Kemudan pada opsi preferences klik key setting pilih opsi hot keys for input languages >>> switch between input languages > change Keys Silahkan pilih opsi yang anda inginkan dan klik ok.

11. Untuk tampilkan menu language di dekstop anda klik language bar, dan centang pada opsi show menu language bar on dekstop.

12. Pengaturan ini dimaksudkan sebagai hot keys antara perpindahan bahasa pada saat anda ingin menggunakan bahasa / font default ke bahasa lain ( Arabic)

Setelah langkah diatas selesai maka anda bisa menuliskan huruf arab pada Microsoft Office Word. Pada saat anda akan menuliskan karakter font atau huruf arab, terlebih dulu anda tekan Hots Keys yang anda pilih di atas atau juga bisa menukar bahasa penulisan atau font pada language bar ( Tampil language bar pada dekstop ) centang language yang ingin anda pergunakan.

Silahkan download juga Layout Keyboard Huruf arab di sini

Selamat mencoba langkah intalasi huruf / font arab, dan mulailah belajar menuliskan huruf arab menggunakan keyboard anda.

posted under | 0 Comments

Membuat Paket Program Installer pada Visual Basic 6

Untuk membuat file distribusi dari program aplikasi yang besar, terutama yang menggunakan database, tidak bisa hanya dengan menyalin satu folder saja ke komputer lain. Kenapa?, karena pada program Visual Basic dan program untuk Windows umumnya, file Executable-nya akan memanggil file .dll, .ocx, dan sebagainya. File tersebut ada yang ditempatkan di bawah folder \Windows atau \Windows\System.
Visual Basic menyediakan add-in Package and Deployment Wizard yang akan membuat file distribusi menggunakan disk, network, dan internet. Pada contoh ini akan membuat package berbasis disk.
Untuk membuat file distribusi, ikuti langkah-langkah seperti berikut:
1. Dari Start menu, pilih Programs, pilih Microsoft Visual Studio 6.0, pilih Microsoft Visual Studio 6.0 Tools, lalu klik Package & Deployment Wizard.
2. Setelah masuk pada jendela Package and Deployment Wizard, klik tombol Browse, kemudian pilih file proyek yang ada pada folder program.


3. Setelah file proyek dipilih, klik tombol Package.
4. Jika proyek (project) yang Anda pilih belum pernah dikompilasi dari jendela Visual Basic, biasanya akan ditampilkan pesan dan dialog gambar di bawah . Untuk itu disarankan, sebelum Anda menggunakan Package and Deployment Wizard, lakukanlah kompilasi terhadap proyek aplikasi.


Keterangan:
o Pilih Browse untuk memillih proyek yang sudah dikompilasi.
o Pilih Compile jika proyek belum dikompilasi, dan ingin dikompilasi sekarang.
o Pilih Cancel untuk membatalkan proses kompilasi.
Dalam proses kompilasi dapat terjadi error atau kesalahan jika:
o Ada kode program yang salah atau metode yang digunakan tidak sesuai dengan spesifikasi hardware maupun software komputer yang dipakai
o Project yang akan dikompilasi masih dibuka, jadi harus disimpan dan ditutup dulu.
o Pendeklarasian variabel ganda dalam satu form atau satu modul.
Jika program yang akan dikompilasi tidak lengkap atau komponen program ada yang kurang, maka secara otomatis akan mengeluarkan pemberitahuan bahwa program tersebut masih terdapat kesalahan. Untuk itu, jika Anda ingin mengkompilasi program, disarankan agar mengontrol secara cermat apakah program tersebut sudah sempurna atau belum. Berikut adalah kotak dialog yang akan ditampilkan jika terdapat variabel yang kembar dalam satu modul dan satu form.


5. Kemudian pilihlah tipe setup yang disediakan seperti pada gambar di bawah ini. Terdapat dua pilihan yaitu:
o Standard Setup Package untuk membuat program setup.exe.
o Dependency File untuk membuat file informasi listing yang berisi komponen run time yang diperlukan oleh aplikasi.


6. Langkah selanjutnya adalah memilih lokasi folder untuk menyimpan file hasil setup.
7. Klik tombol New Folder untuk membuat folder baru.


8. Jika folder tujuan telah dipilih/dibuat, lanjutkan dengan mengklik tombol Next.
9. Pada jendela Included Files, pilihlah file yang akan diikutsertakan dalam kompilasi. Klik tombol Add, kemudian pilih file database atau file penting lainnya. Lanjutkan dengan mengklik tombol Next untuk melanjutkan.

10. Pada jendela Cab Option, Anda dapat memilih bentuk file Cabinet setup hasil kompilasi. Terdapat dua pilihan yang disediakan, yaitu:
o Single Cabs
Jika Anda memilih Single Cabs, maka berapapun besarnya ukuran file setup hasil kompilasi akan dikompres dalam ukuran file Cabinet. Pilihan ini sesuai jika Anda ingin menggunakan media CD Blank untuk menyimpan file setup hasil kompilasi.
o Multiple Cabs
Dan jika Anda memilih Multiple Cabs, maka akan menghasilkan file setup yang terdiri dari beberapa file Cabinet, sesuai dengan Cab Size yang Anda pilih. Biasanya pilihan ini digunakan jika file setup yang hasilnya akan disimpan dalam floppy disk.
11. Pada langkah di atas, Anda dapat menggunakan bentuk file Single Cabs. Klik tombol Next untuk melanjutkan.

12. Tuliskan judul Installasinya, misalnya “Penjualan Barang”. Lanjutkan dengan mengklik tombol Next.

13. Selanjutnya pilihlah group menu dan item sebagai tempat untuk shortcut program setelah selesai diinstal. Jika dirasa tidak perlu, maka abaikan. Klik tombol Next untuk melanjutkan

14. Akan muncul jendela Install Locations, jendela ini akan memberitahukan lokasi setiap file-file yang diperlukan dalam proses pembuatan Installasi program. Klik tombol Next untuk melanjutkan.

15. Setelah itu akan muncul kotak dialog untuk memilih file shared. Klik tombol Next untuk melanjutkan.

16. Akan ditampilkan jendela Finished.
17. Berikan nama indentitas pada kolom Script name, misalnya “Penjualan Barang”, kemudian klik tombol Finished untuk meyelesaikan proses setup Installasi.

18. Tunggu beberapa saat hingga muncul jendela laporan dari proses pembuatan paket. Berikut contohnya:

19. Dari proses di atas, maka sekarang Anda telah memiliki file paket installer yang disimpan dalam sub folder Penjualan Barang. Berikut adalah tampilannya:



Sampai saat ini proses pembuatan paket installer telah selesai, Anda sekarang dapat mendistribusikan file paket di atas untuk diinstall pada komputer lain.

posted under | 0 Comments

IBU

Siang yang sangat panas terasa membakar kepalaku,jalan raya yang selalu dipenuhi manusia yang lalu lalang dan pedagang kaki lima yang menjajakan dagangannya menambah kumuh suasana Jakarta siang itu.Bunyi klakson motor dan mobil yang membisingkan telinga membuat diri ini ingin cepat sampai pada tempat tujuan.

Ku kendarai mobil menuju restoran sunda untuk menyantap makan siang,serta menemui rekan bisnis untuk membicarakan proyek yang akan dijalankan.Seperti biasanya setumpuk kerja membebani ku walaupun dalam jam istirahat siang.

Tepat pukul 13.00 ku parkirkan sedanku,disamping kiri mobilku terparkir Honda jazz biru.Kulihat sekeliling tempat parkir,sunyi dan hening terasa,mungkin mereka yang sudah memarkirkan mobilnya sedang menyantap makan siangnya. Sangat berbeda sekali dengan keadaan diluar sana yang dipenuhi pedagang kaki lima .
Ku buka pintu masuk restoran,seorang pelayan cantik mempersilahkan ku menuju tempat yang kosong,tak lama kemudian seseorang yang berbadan gemuk dan tak asing lagi bagiku melambaikan tangannya pertanda memanggilku menuju tempatnya.Dia adalah Zaenal,teman kuliah ku dulu di Universitas MercuBuana yang sekarang ini menjadi rekan bisnis ku .

“Bagaimana kabarmu yus?”Ucapnya sambil menjabat tangan dan memelukku erat.

Kusambut tangannya dengan menjawab”baik. kamu sendiri bagaimana nal?”

“Sangat baik sekali hari ini.”

Seorang pelayan dipanggil untuk memesan makanan.Ku memilah makanan yang akan kusantap siang yang sangat panas ini.akhirnya ku temukan juga makan yang sangat menggugah selaraku siang itu,ayam rica-rica dengan bumbu dari sunda dengan minum air kelapa muda ditambah es. Sungguh sangat menggugah seleraku siang itu.

Makan siang telah usai,ku nyalakan sebatang rokok,begitu pun Zaenal yang mengikutiku.Suatu kebiasaan yang takkan terlewatkan sejak masa kuliah dulu,bahkan merokok bisa menambah keakraban diantara kami.Menghabiskan rokok siang itu sambil membicarakan bisnis yang akan dijalani seakan tak membebani pikiran kami berdua,canda tawa selalu saja terselip diantara pembicaraan-pembicaraan yang serius.

Pembicaraan kami mencapai akhir ketika waktu menunjukkan pukul 17.00,pembicaraan yang sangat panjang tapi mengasyikkan bagi kami,mengingat kami jarang sekali bertemu dan tertawa ria karena kesibukan masing-masing.

“Baiklah kalau begitu saya pulang yus.”Ucap Zaenal..

“Ya,terimakasih atas kerjasamanya semoga kita bisa berbisnis dengan baik,sebagaimana berteman pada masa kuliah dulu.”Sahutku.

Kulihat jendela restoran sore itu,keadaann yang tak jauh berbeda dengan siang tadi.selalu saja macet oleh mobil umum maupun kendaraan pribadi. Akan tetapi pada sore hari macet mencapai klimaksnya karena setiap orang yang kerja dan anak-anak yang bersekolah keluar.Rasa enggan beranjak dari tempat duduk menghampiriku sore itu karena keadaan jalan yang macet.Aku sekarang hanya sendiri,temanku Zaenal telah pergi mendahuluiku karena ada bisnis lain yang akan dijalankannya.Sungguh luar biasa,pada sore hari pun masih saja ada pekerjaan,kalau aku ada pekerjaan sore seperti ini,akan kulepas saja tanpa tanggung jawab kerana rasa lelah yang sudah menghampiri.

Dengan rasa enggan yang menghampiri kunyalakan sebatang rokok tuk menemani kesendirianku kemudian berjalan menuju tempat parkir. Berbeda dengan tadi siang,suasana tempat parkir kini mulai sedikit sepi, Honda jazz yang tadi disamping sedanku kini telah tiada.Kunyalakan mesin lalu beranjak dari tempat parkir menuju ke peraduanku di Tangerang sana .

Sudah kuduga sejak awal,belum sampai 1 kilometer dari tempat parkir aku sudah terjebak oleh kemacetan yang tak berujung.Rokok menjadi salah satu teman yang paling setia disaat-saat macet seperti ini.Rasa penat akan hilang bersamaan dengan keluarnya asap.

Jalan raya sudah tak tampak lagi dasarnya karena dipenuhi oleh ribuan kendaraan,sedanku pun ikut serta dalam memenuhi jalan.Ditemani sebatang rokok ditangan kulihat sekeliling jaln raya.Bermacam-macam orang kulihat disana,akan tetapi ada satu pemandangan yang sangat menarik kedua mataku,kulihat seorang nenek tua renta sedang menggendong anaknya.Dengan penuh pengharapan nenek tersebut meminta-minta ke setiap mobil yang dijumpainya.

Aku teringat akan ibuku dirumah sana , betapa besar pengorbanan yang diberikan terhadap sang buah hati walaupun tubuhnya tak lagi muda.

Ibuku yang sangat menyayangi keluarganya harus rela mengorbankan kaki kanannya tertabrak mobil.sungguh keadaan yang tak diinginkan.

Peristiwa itu terjadi tepat awal bulan puasa tahun 2007 silam,ketika ibuku hendak menjenguk adikku di pesantern turus,Pandeglang.ketika peristiwa itu terjadi aku masih duduk dibangku SMA,Aku yang masih berada didalam kelas saat itu menerima telepon yang tak ku kenal dari siapa,dengan penuh tandatanya ku angkat saja teleponku.

“Hallo,ini iyus?”belum sempat kujawab pertanyaan yang diajukannya, dia langsung meneruskan perkataannya.”Yus ini kakak,sekarang kakak ada di Serang sama ibu,kakak kecelakaan kaki ibu patah,cepat pulang beri tau bapak.”Belum sempat ku berkata-kata air mataku sudah berlinang membasahi pipi.

“Ya Allah,apakah ini mimpi ?”Ucap ku dalam hati.Tanpa pikir panjang,aku meminta izin untuk pulang dari sekolah dan mengabari bapakku yang masih bekerja dipasar.

Bapakku mencoba tegar dengan tidak meneteskan air mata mendengar hal tersebut tapi tidak dengan raut wajahnya.Bingung dan bimbang menghampiri kami.Bagaimana cara kami menuju Serang sedangkan kendaraan pribadi tak punya,ingin naik mobil umum pasti akan sampai lama sekali.Aku berinisiatif meminjam mobil ketua RW kerena pada saat itu mobilnya tak dipakai.

Satu jam diperjalanan akhirnya kami sampai Serang tepatnya di dekat terminal Pakupatan.Air mata yang tadi sudah mengering kini menetes kembali melihat kaki ibuku terbungkus oleh kain putih panjang dan mencucurkan darah segar.”Ya Allah,aku tak tega melihat ibuku dalam keadaan seperti ini.”ucapku dalam hati.Begitupun bapakku yang tak tadi terlihat sangat tegar mencucurkan air mata sejadi-jadinya,suasana pilu menyelimuti ruang kecil yang dihuni oleh ibuku.

Sebulan penuh ibuku dirawat diSerang namun tak juga ada perubahan yang terjadi.Setiap hari yang dilakukan ibuku hanya menangis menahan rasa sakit di kakinya,ibuku kembali seperti anak kecil yang harus dibantu segala-galanya dari mulai makan,minum bahkan untuk buang air saja harus diatas vispot.Keadaan itu berlanjut sampai satu tahun kedepan.

Yang lebih menyedihkan adalah sampai sekarang ini kaki ibuku tak bisa juga untuk ditekuk karena terlalu lama dibalut oleh kain.

Lamunanku terhenti ketika nenek tersebut menghampiriku dan mengetuk kaca mobilku. Tanpa pikir panjang ku keluarkan isi dompet dan memberinya.Dan tanpa sadar air mataku mengalir membasahi pipi mengingat ibuku.

posted under | 0 Comments
Postingan Lama