65% Perusahaan Percaya BYOD Berbahaya bagi Keamanan Perusahaan

20:47 0 Comments A+ a-

Kebanyakan perusahaan melihat bahwa tren Bring Your Own Device (BYOD), dimana karyawan menggunakan perangkat mobile pribadi untuk hal yang berkaitan dengan pekerjaan, adalah ancaman bagi perusahaan. Namun, hanya sedikit perusahaan yang mengambil tindakan untuk meminimalisir ancaman ini.
Hal ini terungkap dari hasil survei Global Corporate IT Security Risks 2013, yang dilakukan oleh B2B Internasional bekerjasama dengan Kaspersky Lab. Survei ini melibatkan 2.895 wawancara dengan perwakilan dari perusahaan-perusahaan di 24 negara.
Responden dari Jepang memperlihatkan kekhawatiran tertinggi terkait BYOD dan ancaman yang bisa ditimbulkannya: 93% responden percaya BYOD adalah ancaman bagi perusahaan mereka. Perusahaan-perusahaan di Amerika Utara juga menyuarakan kekhawatiran yang sama dengan persentase sebesar 69%, sementara nilai persentase kekhawatiran di perusahaan-perusahaan Timur Tengah dan Eropa Barat masing-masing adalah 65% dan 62%. Perusahaan-perusahaan di Rusia memiliki lebih sedikit kekhawatiran dengan 57% responden yang menyatakan adanya ancaman dari kebijakan BYOD.
Di saat yang sama, hampir semua perusahaan tidak memiliki rencana untuk melarang penggunaan perangkat pribadi di tempat kerja. Sebaliknya, sekitar 31% responden menyatakan mereka berencana mendorong penggunaan smartphone dan tablet pribadi di tempat kerja, sementara 34% lainnya menyatakan mereka tidak percaya larangan perusahaan mampu mencegah karyawan dari menggunakan perangkat pribadi untuk bekerja.
Meskipun begitu, jumlah perusahaan yang berencana melarang penggunaan perangkat pribadi untuk bekerja terlihat meningkat: jumlah responden yang menyatakan berencana menerapkan larangan BYOD naik dari 19% pada 2012 menjadi 25% pada 2013. Jumlah perusahaan yang berencana menerapkan peraturan yang lebih ketat terkait larangan penggunaan perangkat pribadi di tempat kerja tetap sama seperti tahun sebelumnya yaitu 10%.
Mudah untuk mengerti mengapa kekhawatiran perusahaan akan ancaman yang bisa ditimbulkan perangkat mobile terus meningkat. Survei di atas juga memperlihatkan bahwa penggunaan perangkat pribadi secara sembrono adalah penyebab paling sering terjadinya insiden keamanan IT, yang mengakibatkan hilangnya data penting perusahaan.
Sekitar 18% responden (naik 2% dibanding 2012) menyatakan perusahaan mereka pernah mengalami kebocoran data rahasia perusahaan melalui email mobile klien, SMS, serta cara lain yang bisa dilakukan pemilik smartphone dan tablet.
Namun hanya sedikit perusahaan yang mengadopsi produk software khusus untuk melindungi diri dari ancaman akibat BYOD. Sekitar 40% perusahaan menggunakan solusi antivirus untuk mengintegrasikan, melindungi, dan mengelola perangkat mobile pada jaringan perusahaan, dan hanya 24% yang menggunakan solusi Mobile Device Management.
Pentingnya Keamanan Mobile
Saat BYOD menjadi hal yang semakin biasa dan jumlah insiden yang melibatkan perangkat mobile terus meningkat, memastikan adanya pengelolaan perangkat mobile secara terpusat dan aman menjadi kebutuhan yang semakin penting. Yang tak kalah penting adalah memastikan bahwa solusi yang menjalankan fungsi-fungsi di atas mudah digunakan, mudah dikelola, dan mudah diintegrasikan ke dalam jaringan perusahaan.
Kaspersky Security for Mobile bisa didapatkan baik sebagai solusi tersendiri atau sebagai bagian dari Kaspersky Endpoint Security for Business. Mobile agent diinstal pada perangkat untuk memberi perlindungan canggih terhadap ancaman anti-malware, sementara Mobile Device Management (MDM) membuat konfigurasi aman pada perangkat mobile secara cepat dan langsung.
Data perusahaan bisa diisolasi dan dienkripsi di tempat tersendiri pada perangkat pribadi, dan berkat fungsi Remote Find, Lock and Wipe, data perusahaan bisa dihapus jika perangkat hilang atau dicuri. Sebuah konsol administrasi gabungan menandakan bahwa seluruh endpoint perusahaan, termasuk perangkat mobile BYOD, bisa dikelola secara bersamaan dalam sebuah platform keamanan terintegrasi.
sumber : http://www.tribunnews.com/iptek/2014/01/09/65-perusahaan-percaya-byod-berbahaya-bagi-keamanan-perusahaan

Apa Itu Rookit ?

06:05 0 Comments A+ a-

Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
Rootkit pertama kali diperkenalkan pada sistem operasi SunOS oleh Lane Davis dan Steven Dake. Teknologi ini digunakan para Root pada Unix (setara dengan Sistem Administrator pada Windows) untuk recovery (mengembalikan) password root yang mereka lupa. Untuk dapat mengembalikan password root tidaklah mudah karena butuh otorisasi dan akses tak terbatas pada sebuah sistem. Akhirnya ditemukanlah teknologi khusus yang mampu melakukannya yang di kemudian hari dikenal dengan istilah rootkit ini.
Istilah Rootkit kian terkenal setelah ada sebuah perusahaan musik kelas dunia yang mengaplikasikannya untuk mengamankan CD musiknya dari pembajakan. Kasus ini menjadi sebuah skandal yang sangat menghebohkan karena meski tujuannya menghindari pembajakan, penggunaan teknik ini memudahkan aplikasi jahat menumpang rootkit yang ditanam perusahaan musik tersebut.
Teknik rootkit memang rawan digunakan untuk kepentingan jahat. Jika Anda masih ingat, virus seperti Alman atau Bacalid yang menggunakan teknik rootkit begitu sulit dideteksi.  Aplikasi removal- nya tidak bisa menuntaskannya 100% karena virus program jahat yang menggunakan teknologi rootkit berjalan resident dan sulit dideteksi. Ia berjalan secara kasat mata, diam tanpa suara, dan melakukan serangan tanpa pernah Anda ketahui. Tidak heran jika banyak yang menganggap rootkit seperti voodoo dalam dunia komputer. Padahal, rootkit pada dasarnya adalah sebuah teknologi dan dapat digunakan untuk keperluan yang baik dan bermanfaat. Contohnya adalah penggunaan rootkir pada aplikasi antivirus, firewall, software protection, DRM (Digital Right Management), maupun aplikasi simulasi media cakram seperti DaemonTools. Masalahnya, teknik rootkit juga bisa digunakan untuk membuat aplikasi jahat yang sulit ditanggulangi.
Macam-macam Rootkit
Seperti halnya virus, rootkit juga memiliki banyak varian. Diklasifikasikan berdasarkan target yang diserang, rootkit dibagikan menjadi 6 macam, yaitu:
1. Application Rootkit
Rootkit yang dibuat dengan memodifikasi kode binari dari sebuah aplikasi secara langsung atau yang biasa disebut sebagai binary code patching. Rootkit jenis ini biasanya ditemukan pada malware jenis trojan untuk menginjeksikan virus ke dalam sebuah object atau sistem.
2. Library rootkit
Ini merupakan rootkit yang menyasar library. Library sendiri adalah file seperti sebuah pustaka fungsi yang telah dikumpulkan menjadi satu dengan maksud untuk memermudah programmer dalam membuat dan mengembangkan sebuah aplikasi. Library ditandai dengan akhiran “dll” seperti “kernel.dll”.
3. Kernel Rootkit
Kernel rootkit merupakan jenis rootkit yang lebih mengerikan dari jenis sebelumnya. Kernel rootkit berjalan pada level kernel (modus
tak terproteksi), atau pada sistem arsitektur x86 dikenal dengan istilah ring 0. Soal bagaimana rootkit ini bekerja akan kami sajikan pada InfoKomputer bulan depan.
4. Bootloader Rootkit
Adalah jenis rootkit yang bersemayam pada MBR (Master Boot Records), sehingga mampu mengendalikan jalannya booting sistem operasi. Rootkit jenis ini dikenal juga dengan nama Bootkit atau “Evil Maid Attack”,
5. Hypervisor Level Rootkit
Rootkit jenis ini mampu memvirtualisasikan sistem operasi asli sehingga menjadi guest operating system, sehingga seluruh kendali pada sistem operasi dapat diambil alih oleh rootkit jenis ini. Salah satu rootkit yang sudah ada berjenis ini adalah SubVirt, adalah Virtual machine berbasis rootkit yang dikembangkan oleh Microsoft dan Universitas Michigan.
6. BIOS rootkit
BIOS rootkit disebut juga dengan firmware rootkit, merupakan rootkit paling mengerikan yang berada pada level paling dalam, hidup di lingkungan firmware dan mulai aktif ketika semua aktifitas inisialisasi awal komputer terjadi.
Penanggulangan
Ada beberapa cara untuk membersihkan program jahat yang menggunakan teknologi rootkit pada komputer yang telah terinfeksi. Namun metode yang digunakan bergantung pada jenis rootkit yang menginfeksi, sehinggga penanggulangannya agak sulit apabila kita tidak bisa secara pasti mengetahui rootkit jenis apa yang mungkin sedang menginfeksi komputer kita. Untuk mendeteksi rootkit, Anda sebaiknya menjalankan komputer yang terinfeksi sebagai slave dan gunakan sistem operasi PE (preinstalled environment) atau liveCD untuk menginvestigasinya. Ada sangat banyak tipe sistem operasi LiveCD ini seperti DSL (Damn Small Linux) –pernah dibundel pada DVD bawaan majalah Infokomputer edisi  yang lalu– dan masih banyak lagi. Lakukanlah scanning menggunakan software khusus yang didesain untuk membersihkan rootkit, kemudian lakukanlah investigasi pada area-area yang rawan dihuni oleh rootkit. Karena pembersihan rootkit merupakan operasi yang dekat sekali hubungannya dengan konfigurasi sistem, saya sarankan mintalah pertolongan pada orang yang sudah ahli untuk melakukannya. Apabila tidak berhati-hati, akibatnya akan sangat fatal.

sumber :  http://www.hong.web.id/news/apa-itu-rootkit

Pengertian E Business,INFRASTRUKTUR ,Model dan Faktor E-Business

04:31 0 Comments A+ a-

Pengertian E Business

 

Bisnis elektronik, biasanya disebut sebagai “eBusiness” atau “e-bisnis”, dapat didefinisikan sebagai penerapan teknologi informasi dan komunikasi (TIK) untuk mendukung seluruh kegiatan usaha. Commerce merupakan pertukaran produk dan jasa antara perusahaan, kelompok dan individu dan dapat dilihat sebagai salah satu kegiatan penting dari bisnis apapun. Electronic commerce berfokus pada penggunaan ICT untuk mengaktifkan kegiatan eksternal dan hubungan bisnis dengan individu, kelompok dan usaha lainnya.
Metode bisnis elektronik memungkinkan perusahaan untuk menghubungkan data internal dan eksternal sistem pemrosesan lebih efisien dan fleksibel, untuk bekerja lebih erat dengan pemasok dan mitra, dan untuk lebih memenuhi kebutuhan dan harapan pelanggan mereka.
Dalam prakteknya, e-bisnis adalah lebih dari sekedar e-commerce. Sementara e-business mengacu pada fokus yang lebih strategis dengan penekanan pada fungsi yang terjadi dengan kemampuan elektronik, e-commerce adalah bagian dari strategi e-bisnis secara keseluruhan. E-commerce berusaha untuk menambah aliran pendapatan menggunakan World Wide Web atau Internet untuk membangun dan meningkatkan hubungan dengan klien dan partner dan untuk meningkatkan efisiensi dengan menggunakan strategi kapal Kosong. Seringkali, e-commerce melibatkan aplikasi dari sistem manajemen pengetahuan.
E-bisnis melibatkan proses bisnis yang mencakup seluruh rantai nilai: pembelian elektronik dan manajemen rantai suplai, pemrosesan order elektronik, penanganan pelayanan pelanggan, dan bekerja sama dengan mitra bisnis. standar teknis khusus untuk e-bisnis memfasilitasi pertukaran data antara perusahaan. E-bisnis solusi perangkat lunak yang memungkinkan integrasi proses perusahaan intra dan inter bisnis. E-bisnis dapat dilakukan dengan menggunakan Web, Internet, intranet, extranet, atau beberapa kombinasi dari semuanya.
Pada dasarnya, perdagangan elektronik (EC) adalah proses pembelian, mentransfer, atau bertukar produk, jasa, dan / atau informasi melalui jaringan komputer, termasuk internet. EC juga bisa benifited dari berbagai perspektif termasuk proses bisnis, layanan, belajar, kolaboratif, masyarakat. EC sering bingung dengan e-bisnis.

 Model-Model E-Business

B2C (Business to Consumers): Interaksi yang dimungkinkan oleh teknologi antara individu dan organisasi.
B2C, dapat diartikan sebagai jenis perdagangan elektronik dimana ada sebuah perusahaan (business) yang melakukan penjualan langsung barang-barangnya kepada pembeli (consumer). Kesuksesan dari B2C pada dasarnya dikarenakan faktor penawaran barang kualitas tinggi dengan harga murah dan banyak pula dikarenakan pemberian layanan kepada konsumen yang cukup baik Contoh perusahaan kelas dunia yang telah menerapkan B2C adalah www.Amazon.com dan www.WSJ.com.
B2B (Business to Business): Interaksi yang dimungkinkan oleh teknologi antara organisasi dengan organisasi (antar organisasi).
B2B, adalah bisnis yang dilakukan sebuah perusahaan dengan perusahaan lain(antara perusahaan) baik itu perusahaan yang bergerak pada bidang industri yang sama ataupun berbeda dengan menggunakan media Internet. B2B biasa dilakukan untuk menghemat biaya transaksi. Sebagai contoh perusahaan A ingin memesan sejumlah unit komputer pada perusahaan B, maka perusahaan A dapat mengakses situs resmi perusahaan B dan menuliskan pesanannya. Perusahaan B yang mendapatkan pesan pemesanan barang tersebut akan mengirimkan barang yang dimaksud. Pembayaran biasanya dilakukan berdasarkan kesepakatan sebelumnya. Meskipun tentu saja pemesanan barang ini dapat dilakukan dengan mengangkat telepon. Salah satu contoh perusahaan di Indonesia yang menerapkan konsep B2B adalah situs www.dagang2000.com milik PT Indosat Adimarga dan www.indonesianexport.com milik PT e-Commerce Nusantara.
2. Pengaruh E-Business terhadap proses Bisnis
Electronic Data Interchange (EDI): adalah protokol Standar, ada sejak era tahun 1970, untuk secara elektronik mentransfer (mengirimkan) informasi antar organisasi serta dalam berbagai proses bisnis.
EDI:
– Meningkatkan tingkat akurasi
– Mengurangi biaya
3. Faktor-faktor keberhasilan pada E-Business
Terdapat dua faktor penting dalam menetapkan keberhasilan untuk masuk ke dalam e-business, yaitu sebagai berikut :
- Faktor pertama adalah tingkat kesesuaian dan dukungan aktivitas e-business atas strategi
keseluruhan perusahaan.
- Faktor kedua adalah kemampuan untuk menjamin bahwa proses e-business memenuhi tiga
karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu :
– Validitas, Integritas, dan Privasi
4. Infrastruktur yang membentuk E-BUSINESS
Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan infrastruktur yang dibutuhkan untuk e-business. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan strategis- strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e-business.

 Perbedaan e-business dan e-commerce 

 Istilah e-business dan e-commerce seringkali terlihat dan digunakan untuk proses yang sama. Namun demikian, meskipun berhubungan, keduanya memiliki arti yang berbeda. Awalan “e” berarti “elektronik”, yang berarti kegiatan atau transaksi yang digunakan tanpa pertukaran atau kontak fisik. Transaksi diadakan secara elektronik atau digital, sesuatu dibuat menjadi mungkin dengan pesatnya perkembangan komunikasi digital.
E-commerce berarti transaksi bisnis melalui internet di mana pihak-pihak yang terlibat melakukan penjualan atau pembelian. Transaksi yang dilakukan dalam e-commerce pada dasarnya melibatkan pengalihan (transfer) atau penyerahterimaan (handing over) kepemilikan dan hak atas produk atau jasa.
Secara teknis, e-commerce hanya merupakan bagian dari e-business karena, menurut definisi, e-business adalah semua transaksi bisnis online, termasuk penjualan secara langsung kepada konsumen (e-commerce), transaksi dengan produsen dan pemasok, dan interaksi dengan mitra bisnis. Pertukaran informasi via database terpusat juga dilakukan dalam e-commerce. Fungsi-fungsi bisnis hanya terbatas pada sumber daya teknologi.
E-commerce pada prinsipnya melibatkan pertukaran uang dalam transaksi. E-business, karena lebih luas, tidak terbatas pada transaksi yang bersifat keuangan (monetary). Semua aspek dalam bisnis, seperti pemasaran, perancangan produk, manajemen pemasokan, dsb., tercakup
E-business lebih mengenai pembuatan produk besar, ide kreatif dan pemberian layanan yang bermutu, perencanaan pemasaran produk dan pelaksanaannya. Jadi, tentu saja, e-commerce merupakan bagian takterpisahkan dari proses e-business, namun dalam kerangka terbatas, e-commerce merupakan kegiatan menjual dan membeli.
Ringkasan:
1. E-business lebih luas dalam lingkup dan e-commerce hanya merupakan satu aspek atau satu bagian dari e-business.
2. E-commerce hanya mencakup transaksi bisnis seperti membeli dan menjual barang dan jasa melalui internet.
3. E-commerce pada prinsipnya melibatkan perdagangan uang sedangkan dalam e-business, transaksi uang tidak diperlukan.
4. E-business melibatkan pemasaran, perancangan produk, evaluasi layanan konsumen, dll.

INFRASTRUKTUR untuk E-BUSINESS

Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan inrastruktur yang dibutuhkan untuk e-business. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e-business.

Jenis-jenis Jaringan

Jaringan telekomunikasi dibanyak perusahaan dipergunakan untuk melakukan e-commers dan mengelola operasi internal yang terdiri dari beberapa komponen, yaitu:
1. Local Area Network (LAN)
2. Wide Area Network (WAN)
3. Value-added Network dan
4. Internet

Software Komunikasi

Software komunikasi mengelola aliran data melalui suatu jaringan. Software komunikasi didesain untuk bekerja dengan berbagai jenis peraturan dan prosedur untuk pertukaran data.
Software ini melaksanakan fungsi-fungsi sebagai berikut:
  1. Pengendalian akses
Software ini berfungsi untuk menghubungkan dan memutuskan hubungan antar-berbagai peralatan; secara otomatis memutar dan menjawab telepon; membatasi akses hanya pada para pemakai yang berwenang; serta membuat parameter seperti: kecepatan, mode, dan arah pengiriman.
2. Pengelolaan jaringan
Pada software ini berfungsi untuk mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data; membuat aturan antri untuk masukan dan keluaran; menetapkan prioritas dalam sistem,mengirimkan pesan; dan mencatat aktivita, penggunaan, dan kesalahan dalam jaringan.
3. Pengiriman data dan file
Software ini berfungsi untuk mengontrol pengiriman data, file dan pesan-pesan diantara berbagai peralatan.
4. Pendeteksi dan pengendalian atas kesalahan
Software ini berfungsi untuk memastikan bahwa data yang dikirim benar-benar merupakan data yang diterima.
5. Keamanan data
Software ini berfungsi untuk melindungi data selama pengiriman dari akses pihak yang tidak berwenang.

PILIHAN KONFIGURASI JARINGAN

Konfigurasi LAN
Konfigurasi LAN mempunyai tiga ciri dasar, yaitu: konfigurasi bintang, konfigurasi cincin, dan konfigurasi.
  1. Konfigurasi Bintang
Dalam konfigurasi bintang, setiap peralatan secara langsungb terhubung dengan server pusat. Seluruh komunikasi antara peralatan dikendalikan dan dikirim melalui serverv pusat. Biasanya, server akan mengumpulkan data setiap peralatan untuk melihat apakah peralatantersebut ingin mengirim pesan. Konfigurasi bintang adalah cara termahal untuk membangun LAN karena membutuhkan banyak sekali kabel untuk menghubungkannya. Akan tetapi, keunggulan utamanya adalah apabila salah satu titik sedang gagal (down), kinerja jaringan yang lain atau jaringan selebihnya tidak terganggu.
2. Konfigurasi Cincin
Pada konfigurasi cincin, setiap titik secara langsung terhubung dengan dua titik lainnya. Ketika sebuah pesan melalui cincin tersebut, setiap titik akan memeriksa judul paket untuk menetapkan apakah data tersebut ditujukan bagi titik berkaitatau tidak. LAN yang dikonfigurasikan cincin mempergunakan software yang disebut dengan token. Token ini berfungsi sebagai untuk mengendalikan aliran data dan untuk mencegah tabrakan. Token secara terus-menerus beroperasi disepanjang cincin. Jadi, titik-titik lainnya harus menunggu hingga pesan yang dikirim sampai pada tujuannya dan token tersebut bebas kembali, sebelum mereka dapat mengirim data. Apabila hubungan dalam cincin rusak, jaringan tersebut dapat berfungsi, walaupun lebih pelan, dengan cara mengirimkan seluruh pesan ke arah yang berbeda.
3. Konfigurasi BUS
Didalam konfigurasi BUS, setiap peralatan dihubungkan dengan saluran utama, atau yang disebut BUS. Pengendali komunikasi didesentralisasi melalui jaringan BUS. Konfigurasi BUS mudah untuk diperluas dan lebih murah untuk dibuat daripada konfigurasi bintang. Akan tatapi, kinerjanya akan menurun apabila jumlah titik yang dihubungkan meningkat.
Sumber1 : http://wartawarga.gunadarma.ac.id/2011/11/pengantar-e-business-model-pengaruh-faktor-dan-infrastruktur/
Sumber2 :  http://www.blog.jtc-indonesia.com/2010/05/perbedaan-antara-e-commerce-dengan-e.html
Sumber3 : http://tiosijimbo.wordpress.com/2010/10/11/pengantar-e-business-model-pengaruh-faktor-dan-infrastruktur/

Cara Menjadi Hacker & Apa Yang Dipelajari?

04:27 0 Comments A+ a-

Kali ini saya ingin berbagi mengenai bagaimana cara menjadi hacker dan apa yang harus di pelajari?
Pertanyaan ini sering sekali ditanyakan diberbagai kesempatan oleh banyak BinusHacker Family dan banyak orang diberbagai komunitas yang masih mencari cara terbaik untuk menjadi seorang hacker.
Cara Menjadi Hacker
Yang akan saya bahas pertama kali adalah Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut:

1. Persiapkan Jiwa

Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan YME: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family yaitu “Tuhan Hanya Engkau Yang Esa” dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.

2. Persiapkan Raga

Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.

3. Persiapkan Perbuatan

Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Setelah persiapan diatas sudah terpenuhi, tinggal apa yang perlu kita pelajari untuk menjadi seorang hacker?
I Love Hacking - We Love Hacking
Ada 5 hal penting yang perlu dipelajari oleh seorang hacker:
1. Logika (Logic)

Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).
2. Perangkat Keras (Hardware)
Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
3. Perangkat Lunak (Software)
Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
4. Jaringan (Networking)
Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.
Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.
5. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.
Dengan memahami dan mempelajari kelima unsur diatas, saya rasa anda menjadi seorang hacker yang handal.
Tambahan : 
  1. Niat baik, berdoa, beretika, tekad yang kuat, selalu optimis dan ketekunan yang tak pernah berakhir.
  2. Banyak bertanya dan terus menyimak, terutama kepada ahlinya, kemudian ambil hikmah untuk dipelajari dan dikerjakan.
  3. Banyak begadang untuk belajar, mengoprek alat elektronik, komputer dan hal-hal mengasyikkan lainnya.
  4. Cari referensi ilmu pengetahuan sebanyak-banyaknya baik dari buku, jurnal, ebook, dll.
  5. Lakukan dengan sengaja merusak gadget dimulai dari dengan yang sederhana, kemudian memulai untuk memperbaiki gadget tersebut.
  6. Belajar teknik sosial engineering untuk mengetahui dan memanfaatkan manusia, belajar reverse engineering untuk mengetahui dan memanfaatkan komputer.
  7. Memiliki modal, kemauan yang kuat, berani gagal dan berani bertindak untuk melakukan penelitian.
  8. Jangan pernah malas untuk membaca artikel teknologi, berjalan-jalan mengelilingi blog (blogwalking), belajar jangan terpaku pada salah satu forum saja.
  9. Berani melakukan instalasi beberapa OS pada komputer pribadi, misal Linux, Windows, VWWare, FreeBSD, dll. Kemudian belajar bahasa pemrograman dan scripting yang non-formal (Perl, Python, Ruby, dll).
  10. Persiapkan peralatan pribadi, dan peralatan lainnya yang didapat dari sumber lain untuk memulai proses hacking.
  11. Rajin berdoa kepada Tuhan YME dan berimajinasi yang penuh dengan ilusi agar mendapatkan inspirasi.
  12. KISS: Keep IT Simple Stupid, menjadikan IT sebagai sesuatu yang mudah seperti kegiatan sehari-hari.
  13. Wajib untuk mengenali batasan dan kemampuan diri, agar bisa mengukur apa yang perlu untuk dilakukan dan tidak memaksakan sesuatu.
  14. Jangan bermimpi terlalu tinggi, karena saat jatuh akan terasa parah sakitnya.
  15. Jangan terlalu berdiam diri, tetapi tetap terus berinteraksi dengan rendah hati.
  16. Belajar berbicara dan berinteraksi dengan komputer dengan mempelajari bahasa yang digunakan untuk instruksi komputer.
  17. Jangan mudah menyerah saat dihina, dipermainkan, dibohongi, terus percaya diri dan selalu semangat.
  18. Persiapkan otak yang fun, agar tidak terlalu penat, selalu ceria dan bahagia dalam beraktifitas.
  19. Belajar IT basic merupakan hal yang penting, daripada sekedar menggunakan software yang sudah ada saat ini untuk kegiatan hacking.
  20. Jangan lupa istirahat, jangan lupa makan, jangan lupa minum, jangan lupa cemilan dan jangan lupa olah raga.
  21. Belajar untuk memahami concept, jangan copy paste sembarangan dan mulai dari hal yang paling kecil terlebih dahulu.
  22. Mengerti cara kerja hardware dan software sehingga menjadi selaras sejalan, berani merubah nya bisa juga mengembalikan nya.
  23. Sukai dan cintai dulu komputer, masuk keseluk-beluknya kemudian terus berlatih, perbanyak teman dan memecahkah masalah bersama-sama.
  24. Belajar tidak bergantung kepada yang hanya disekolah saja, belajarlah dari dunia diluar sekolah dan ulangi hal-hal yang sama untuk mempermudah dan menjadi kebiasaan.
sumber : binushacker.net

e-Commerce : Definisi, Jenis, Tujuan, Manfaat dan Ancaman Menggunakan E-Commerce

03:31 0 Comments A+ a-

Pengertian E-Commerce
Definisi E-Commerce menurut Laudon & Laudon (1998), E-Commerce adalah suatu proses membeli dan menjual produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahaan dengan computer sebagai perantara transaksi bisnis.
E-Commerce atau yang biasa disebut juga dengan istilah Ecom atau Emmerce atau EC merupakan pertukaran bisnis yang rutin dengan menggunakan transmisi Electronic Data Interchange (EDI), email, electronic bulletin boards, mesin faksimili, dan Electronic Funds Transfer yang berkenaan dengan transaksi-transaksi belanja di Internet shopping,
Stock online dan surat obligasi, download dan penjualan software, dokumen, grafik, musik, dan lain-lainnya, serta transaksi Business to Business (B2B). (Wahana Komputer Semarang 2002).
Sedangkan definisi E-Commerce menurut David Baum (1999, pp. 36-34) yaitu: E-Commerce is a dynamic set of technologies, applications, and bussines process that link enterprises, consumers, and communities through electronics transactions and the electronic exchange of goods, services, and informations.
Diterjemahkan oleh Onno. W. Purbo: E-Commerce merupakan satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelavanan, dan informasi yang dilakukan secara elektronik.

Definisi dari E-Commerce menurut Kalakota dan Whinston (1997) dapat ditinjau dalam 3 perspektif berikut:
1. Dari perspektif komunikasi, E-Commerce adalah pengiriman barang, layanan, informasi, atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.
2. Dari perspektif proses bisnis, E-Commerce adalah aplikasi dari teknologi yang
menuju otomatisasi dari transaksi bisnis dan aliran kerja.
3. Dari perspektif layanan, E-Commerce merupakan suatu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost) ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
4. Dari perspektif online, E-Commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan sarana online lainnya.

Jenis-jenis E-Commerce
Kegiatan E-Commerce mencakup banyak hal, untuk membedakannya E-Commerce dibedakan menjadi 2 berdasarkan karakteristiknya:
1. Business to Business, karakteristiknya:
• Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin hubungan yang berlangsung cukup lama.
• Pertukaran data dilakukan secara berulang-ulang dan berkala dengan format data yang telah disepakati bersama.
• Salah satu pelaku tidak harus menunggu rekan mereka lainnya untuk mengirimkan data.
• Model yang umum digunakan adalah peer to peer, di mana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

2. Business to Consumer, karakteristiknya:
• Terbuka untuk umum, di mana informasi disebarkan secra umum pula.
• Servis yang digunakan juga bersifat umum, sehingga dapat digunakan oleh orang banyak.
• Servis yang digunakan berdasarkan permintaan.
• Sering dilakukan sistim pendekatan client-server. (Onno W. Purbo & Aang Arif. W; Mengenal E-Commerce, hal 4-5)

Tujuan Menggunakan E-Commerce dalam Dunia Bisnis
Tujuan suatu perusahaan menggunakan sistim E-Commerce adalah dengan menggunakan E-Commerce maka perusahaan dapat lebih efisien dan efektif dalam meningkatkan keuntungannya.

Mantaat Menggunakan E-Commerce dalam Dunia Bisnis
Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai sistem transaksi adalah:
a. Dapat meningkatkan market exposure (pangsa pasar).
Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.
b. Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi
c. Melebarkan jangkauan (global reach).
Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.
d. Meningkatkan customer loyalty.
Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan.
e. Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan.
f Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.
Pernyataan-pernyataan Onno W. Purbo di atas juga didukung oleh permyataan Laura Mannisto (International Telecommunication Union, Asia and the Future of the World Economic System, 18 March 1999, London), yaitu:
a. Ketersediaan informasi yang lebih banyak dan mudah diakses Ketersediaan informasi produksi dan harga dapat diakses oleh pembeli, penjual, produsen dan distributor.
b. Globalisasi Produksi, distribusi dan layanan konsumen : jarak dan waktu relatif lebih pendek, sehingga perusahaan dapat berhubungan dengan rekan bisnis di lain negara dan melayani konsumen lebih cepat. Produsen dapat memilih tempat untuk memproduksi dan melayani konsumen tidak tergantung dimana konsumen itu berada. Perusahaan yang berada di negara berpendapatan rendah dapat mengakses informasi dan membuat kontak bisnis tanpa harus mengeluarkan biaya tinggi.
c. Mengurangi biaya transaksi dengan adanya system order, pembayaran dan logistik secara online dan otomatis.

Ancaman Menggunakan E-Commerce (Threats)
Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.
• Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat mernantau semua infonnasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.


sumber : http://jurnal-sdm.blogspot.com/2009/08/e-commerse-definisi-jenis-tujuan.html

HTML5

05:35 0 Comments A+ a-

HTML5 adalah sebuah bahasa yang mengkombinasikan teks dan informasi tambahan mengenai teks tersebut untuk menampilkan dan menstrukturkan isi dari World Wide Web. HTML pertama kali diciptakan pada tahun 1990, dan versi keempatnya yaitu HTML4 dikeluarkan pada tahun 1997. HTML5 merupakan revisi kelima dari HTML yang hingga bulan Juni 2011 masih dalam pengembangan. Tujuan utama pengembangan HTML5 adalah untuk memperbaiki teknologi HTML agar mendukung teknologi multimedia terbaru, mudah dibaca oleh manusia, dan juga mudah dimengerti oleh mesin.

Fitur-fitur pada HTML5:

Elemen canvas (keperluan drawing)
- Elemen audio dan video (media playback)
- Dukungan lebih untuk penyimpanan offline
- Elemen yang lebih spesifik untuk content. Contoh: article, footer, header
- Form control. Contoh: date, time, email, url, search, calendar


Berikut adalah implementasinya pada fitur-fitur HTML5:

3D Grafis

Secara teknologi, HTML5 sudah mendukung pembuatan 2D canvas, 3D canvas/WebGL, SVG, CSS Transform, dan SIL. Salah satu contoh menarik dari implementasi fitur ini dapat dilihat di http://www.chromeexperiments.com/.

Audio dan Video

Audio/video merupakan salah satu fitur yang mengakibatkan Flash Player dan Silverlight menjadi terancam keberadaanya. Kedua aplikasi ini sebelumnya menjadi solusi audio/video pada teknologi web, tetapi user sebelumnya harus mendownload plugin sebelum bisa melihat hasil dari teknologi Flash Player ataupun Silverlight. Namun, HTML5 telah menyediakan cara untuk mendukung fungsi serupa tanpa harus membuat pengguna mendownload plugin terntentu sebelumnya.

Media penyimpanan offline

HTML5 mendukung beberapa jenis media penyimpanan baru yaitu Web Storage (name/value pairs), Indexed DB, dan Web SQL Database. Keuntungan dari adanya berbagai macam media penyimpanan ini adalah peningkatan kecepatan dari aplikasi.

Cara mengetahui HTML5 dan HTML4

1. Doctype yang baru

Salah satu fitur terbaru di HTML5 yakni menggunakan doctype terbaru, doctype sendiri digunakan untuk memberitahukan ke browser bahwa tipe data dokumen yang digunakan adalah HTML. Sangat penting untuk menuliskan DOCTYPE dalam semua dokumen HTML, sehingga browser tau apa jenis dokumen yang harus disiapkan.
Jika di HTML4 kita harus menuliskan doctype seperti ini:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

Maka di HTML penulisannya seperti ini:

<!DOCTYPE HTML>

2. Tidak ada lagi atribut type pada Link dan Script


Pada script HTML memerlukan atribut type pada tag link atau script. Contohnya seperti ini:

<link rel="stylesheet" href="path/to/stylesheet.css"type="text/css"/>
<script type="text/javascript" src="path/to/script.js"></script>

Di HTML5 tidak perlu menggunakan atribut type, sehingga code berkurang dan lebih mudah dihapal. 
Contohnya seperti iniL

<link rel="stylesheet" href="path/to/stylesheet.css"/>
<script src="path/to/script.js"></script>

Sumber:

Pengertian Manajemen

04:43 0 Comments A+ a-

Definisi manajemen atau pengertian manajemen dapat kita lihat di beberapa sumber yang cukup terkenal. Yang pertama, pengertian manajemen menurut kamus besar bahasa Indonesia (KBBI) adalah “penggunaan sumber daya secara efektif untuk mencapai sasaran” atau “pimpinan yang bertanggung jawab atas jalannya perusaahaan dan organisasi.
pengertian manajemenKata manajemen seperti yang anda ketahui berasal dari bahasa inggris “management” yang berasal dari kata dasar “manage”. Definisi manage menurut kamus oxford adalah “to be in charge or make decisions in a business or an organization” (memimpin atau membuat keputusan di perusahaan atau organisasi). Dan definisi management menurut kamus oxford adalah “the control and making of decisions in a business or similar organization” (pengendalian dan pembuatan keputusan di perusahaan atau organisasi sejenis). Pengertian managemen yang kedua (masih menurut oxford) adalah “the process of dealing with or controlling people or things” (proses berurusan dengan atau mengendalikan orang atau benda).
Jika merujuk pada literatur lain, kita bisa menemukan pengertian manajemen sebagai seni atau proses dalam menyelesaikan sesuatu yang terkait dengan pencapaian tujuan. (Ernie & Kurniawan, 2005). Definisi manajemen lainnya adalah sebuah proses yang dilakukan untuk mewujudkan tujuan organisasi melalui rangkain kegiatan berupa perencanaan, pengorganisasian, pengarahan, dan pengendalian orang-orang serta sumber daya organisasi lainnya (Nickels, McHugh and McHugh, 1997). Dan ada pula yang menuliskan pengertian manajemen sebagai seni dalam menyelesaikan sesuatu melalui orang lain (Follet, 1997).

Pengertian LAN,WAN,MAN, INTRANET, DAN INTERNET

04:39 0 Comments A+ a-

Local Area Network
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut.


WAN

WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.


MAN

Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepaMetropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

INTRANET
Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan Intranet. Antar Intranet dapat saling berkomunikasi satu dengan yang lainnya melalui sambungan Internet yang memberikan tulang punggung komunikasi jarak jauh. Akan tetapi sebetulnya sebuah Intranet tidak perlu sambungan luar ke Internet untuk berfungsi secara benar. Intranet menggunakan semua protocol TCP/IP Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan. sebuah intranet dapat dipahami sebagai sebuah "versi pribadi dari jaringan Internet", atau sebagai sebuah versi dari Internet yang dimiliki oleh sebuah organisasi.

Jika sebuah badan usaha / bisnis / institusi mengekspose sebagian dari internal jaringannya ke komunitas di luar, hal ini di sebut ekstranet. Memang biasanya tidak semua isi intranet di keluarkan ke publik untuk menjadikan intranet menjadi ekstranet. Misalnya kita sedang membeli software, buku dll dari sebuah e-toko, maka biasanya kita dapat mengakses sebagian dari Intranet toko tersebut. Badan usaha / perusahaan dapat memblokir akses ke intranet mereka melalui router dan meletakan firewall. Firewall adalah sebuah perangkat lunak / perangkat keras yang mengatur akses seseorang kedalam intranet. Proteksi dilakukan melalui berbagai parameter jaringan apakah itu IP address, nomor port dll. Jika firewall di aktifkan maka akses dapat dikontrol sehingga kita hanya dapat mengakses sebagian saja dari Intranet perusahaan tersebut yang kemudian dikenal sebagai extranet.

Kegunaan intranet

Dasarnya perangkat lunak aplikasi yang digunakan di Intranet tidak berbeda jauh dengan yang digunakan di Internet. Di Intranet digunakan Web, e-mail dll. persis seperti yang digunakan di Intranet. WARNET sebetulnya intranet yang sangat sederhana sekali, kebetulan tidak ada content yang khusus / spesifik yang internal di warnet tsb.

Web dengan perangkat database di belakangnya, biasanya merupakan alat bantu paling potensial untuk melakukan 2 hal utama yaitu:

1. Membuat perusahaan / institusi menjadi semakin effisien, pendekatan yang dilakukan disini biasanya membuat system informasi manajemen yang berbasis Web & database. Cukup banyak rasanya orang di Indonesia yang mengerti masalah MIS ini. Jika MIS / ERP perusahaan telah ditata dengan baik langkah selanjutnya biasanya mengarah ke e-commerce (dagang melalui Internet). Perlu dicatat bahwa sebaiknya jangan masuk terlalu jauh ke e-commerce jika system backoffice MIS / ERP perusahaan tsb belum siap, karena akan tampak sekali cacatnya.

2. Membuat perusahaan / institusi menjadi semakin kompetitif di dunia-nya. Bahkan jika mungkin menjadi pemimpin dalam usahanya. Membuat sebuah badan menjadi kompetitif hanya mungkin dilakukan jika kita dapat mengolah secara baik sumber daya manusia & sumber daya pengetahuan yang ada di internal badan / perusahaan tersebut. Ilmu / konsep yang berkaitan dengan hal ini adalah konsep knowledge management. Dasarnya adalah bagaimana kita melakukan percepatan proses daur ulang, analisis, sintesa dari pengetahuan baik itu yang bersifat implicit maupun eksplisit. Masih jarang ahli di Indonesia yang menguasai teknik tsb, sebetulnya yang paling baik proses penguasaan teknik ini adalah para pustakawan.

Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan interaktif.

sumber : http://karim-dan.blogspot.com/

Pengenalan Personal Komputer (PC)

04:33 0 Comments A+ a-

Pada kesempatan kali ini saya akan mencoba menulis tentang komputer/PC, mulai dari processor , motherboard, RAM,VGA. Saya akan menulis segala hal tentang komputer yang saya ketahui selama ini,pengetahuan komputer yang saya dapat dari membaca majalah yang berhubungan tentang komputer, dan juga yang di dapat dari internet.tanpa panjang lebar lagi saya akan mulai membahas mulai dari processor.
Porcessor pada zaman saat ini sangatlah berteknologi tinggi, seperti  yang kita ketahui dua produsen processor intel & AMD, baik Intel & AMD memiliki teknologi yang di unggulkannya,. Dalam processor sendiri memiliki spesifikasi seperti clock speed,CPU core,L2 chace,L3 cache, dan masih banyak lagi…,sepengetahuan saya sebuah processor yang memiliki CPU core dengan ukuran 45nm merupakan ukuran terkecil untuk saat ini, tidak menutup kemungkinan akan ada yang lebih kecil lagi.karena jika sebuah processor memiliki ukuran core semakin kecil maka teknologi yang digunakannya semaki baik dan dapat meningkatkan performa sebuah processor. Contoh processor   yang di keluarkan oleh intel yang berukuran 45nm seperti core 2 duo, core 2 Quad, core 2 Extreme, tidak mau kalah dengan intel produsen AMD pun mengeluarkan seri Athlon II X2 & Phenom II X4 dengen menggunakan teknologi 45nm.selain CPU core, processor memiliki L2 chace,adapun yang memiliki L3 chace. Kapasitas L2 chace sangatlah mempengaruhi kinerja processor karna L2 chace berfungsi untuk perpindahan instruksi-instruksi yang dilakukan processor, maka tidaklah heran jika processor dengan ukuran L2 chace yang kecil memilii harga yang bersahabat dengan saku anda, dengan kata lain lebih murah dapat di ambil contoh seperti Intel Celeron yang hanya memiliki sekitar 256kb L2 chace, sebenarnya tidak hanya hal tersebut yang mempengaruhi performa suatu processor L2 chace hanya salah satunya saja.sekarang ini sudah banyak tipe-tipe processor yang sudah menggunakan L3 chace misalkan processor anyar yang di keluarkan oleh AMD yaitu Phenom II X4, processor AMD tersebut telah meng-integrasikan L3 chace pada processornya ditambah lagi memiliki fitur memory controller yang di gunakan untuk mengatur perpindahan instruksi-instruksi yang dilakuakn processor. Masih mengenai processor Clock speed merupakan kecepan yang di miliki processor, Clock speed merupan salah satu yang mempengaruhi performa suatu processor selain L2/L3 chace. Sampai saat ini processor yang memiliki clock speed tertinggi sampai 3.1GHz yaitu core i7 produk keluaran intel yang paling terbaik saat ini.clock speed suatu processor dapat ditingkatkan atau dengan istilah Overcock, biasanya dilakukan oleh para Overclocker untuk meningkatkan performa processor dalam pengolahan grafik 3D, akan ada dampak yang timbul akibat di lakukannya Overclock yaitu panas yang berlebih atau dengan istilah Overheat maka dibutuhkan sebuah Heatsink yang baik untuk menyerap panas dari processor dan membuangnya, saran saya sebaiknya jika menggunakan Heatsink stadar tidak usah malakukan Overclock karna heatsink standar tidak akan dapat mengatasi panas yang berlebih, selain itu melakukan Overclock tidak boleh sembarangan harus melakukanya secara bertahap.itulah sekilas tentang processor, selanjutnya tentang  Motherboard atau biasa di kenal MoBo.
Motherboard merupakan induk dari komputer atau “ Rumahnya processor & kawan-kawan”,dapat dikatan seperti itu dikarenakan tempar terjadinya pertukaran instruksi-instruksi antar hardware yang saling berhubungan yang di atur oleh Chipset dari motherboard.socket berbentuk dudukan processor, berupa hamparan matrix dua dimensi . Setiap tipe processor memiliki motherboard yang berbeda, misalkan processor intel core 2 duo sangatlah mustahil di pasangkan pada motherboard untuk intel core i7, karna sudah berbeda bentuk pin processornya intel core 2 duo menggunakan socket processor dengan tipe LGA 775, selain itu intel celeron,dual core,quad core, sampai core 2 extreme masih menggunakan tipe socket yang sama. Untuk core i7 menguunakan socket 1366, selain itu intel telah mengeluarkan tipe core i5 dengan socket yang berbeda yakni socket 1156. Produk-produk intel memang memiliki banyak tipe socket yang berbeda untuk processornya, berbeda dengan AMD untuk tipe processor sekarang ini hanya memiliki 2 tipe saja yaitu AM2/AM2+ & AM3. Perbedaan antara AM2 dengan AM2+ yaitu processor dengan socket AM3 dapat dipasangkan pada socket AM2+, sedangkan untuk AM2 tidak bisa, jadi dapat di simpulkan processor dengan socket AM2 & AM3 dapat dipasangkan pada AM2+. Chipset merupakan potongan kecil silikon yang digunakan untuk menyimpan informasi & instruksi komputer dan juga mengatur masukkan & keluaran (I/O) mendasar dari komputer. Motherboard juga memiliki tipe betuk yang berbeda-beda diantaranya ATX, micro ATX, mini ITX. Mulai dari ATX yang memiliki ukuran sekitar 305mm X 245mm merupakan ukuran terbesar suatu motherboard PC, berikutnya micro ATX dengan ukuran sekitar 244mm X 210mm jika dibandingkan dengan keduanya mini ITX memiliki ukuran paling kecil yaitu sekitar 170mm X 170mm. tentunya masih banyak hal tentang Motherboard yang tidak saya tulis pada penulisan kali ini, bagi yang ingin mengetahui lebih dapat mencari artiel-artiel yang membahas tentang motherboard via internet. Selanjutnya saya akan menulis tentang RAM
Random Access Memory merupakan kepanjangan dari RAM, saat ini terdapat beberapa tipe RAM yang digunakan para User komputer diantaranya, SDR, DDR, DDR II, DDR III.setiap tipe ram memiliki kinerja yang berbeda-beda dapat di katakan kinerja DDR III jauh lebih baik dibandingkan dengan DDR, sebenarnya pada RAM terdapat beberapa istilah di antaranya Access time, merupakan suatu pengukuran waktu dalam satuan nanoseconds (ns) yang dipakai untuk mengukur kecepatan Access RAM, Access time ditentukan mulai dari CPU mengirimkan permintaan data ke memory hingga data tersebut sampai ke CPU lagi.RAM memilii kapasitas yang bervariasi mulai dari 128MB sampai 4GB, tapi di pasaran saat ini sebuah produsen kebanyakan mengeluarkan produknya dengan berkapasitas minimal 512 MB, Spesifikasi RAM dapat dilihant dengan menggunakan software CPU-Z, software tersebut dapat menampilkan informasi RAM yang di gunakan pada komputer anda,selain dapat menampilkan informasi RAM,juga dapat menampilkan informasi lainnya seperti processor.
VGA atau yang biasa disebut video card merupakan sebuah hardware yang digunakan untuk memproses  grafik 3D, atau dengan kata lain aplikasi 3D seperti 3D Max, atau aplikasi Game yang membutuhkan kartu grafis yang memiliki kemampuan tinggi, sebuah VGA juga memiliki processor, Memory, core clock. Processor pada VGA dikenal dengan nama GPU(graphic processing unit), GPU akan membantu kinerja processor dalam pengolahan grafik 3D sehingga grafik yang diolah akan berjalan dengan baik sesuai kemampuan yang dimiliki oleh kartu grafis tersebut, dalam VGA terdapat istilah HDR (high dynamic range) yaitu merupakan prosedure rendering pencahayaan yang di desain untuk menampilkan bagaimana level cahaya di dunia nyata ditampilakan pada suatu aplikasi  3D seperti aplikasi Game, agar efek cahaya yang berada pada game menyerupai cahaya pada dunia nyata, VGA yang beredar di pasaran saat ini umumnya telah memiliki fitur HDR seperti yang saya katakan tadi, sebenarnya tidak hanya aplikasi game yang membutuhkan fitur HDR tetapi aplikasi desain seperti 3D Max juga membutuhkan VGA yang mendukung HDR. VGA juga memiliki memory mulai dari 128MB hingga 1GB, semakin banyak memory yang dimiliki VGA akan memiliki performa yang semakin baik karena memory digunakan untuk menyimpan data sementara yang akan di proses oleh GPU,VGA juga memiliki tipe memory diantaranya mulai dari SDR, DDR, DDR2, DDR3, DDR4, hingga DDR5, kalau dilihat tide memory VGA lebih mengalami kemajuan yang lebih cepat jika dibandingkan dengan RAM, jika sebuah VGA memiliki tipe memory DDR5 maka data yang diproses akan semakin cepat dibandingkan dengan tipe sebelumnya. VGA memiliki beberapa tipe slot diantaranya AGP & PCI-Ex, tipe AGP mulai diperkenalkan sekitar tahun 2000-an tipe AGP pun dibagi menjadi beberapa jenis diantaranya AGP X2, AGP X4,dan AGP X8 yang merupakan jenis terakhir dari tipe AGP, setelah itu keluar tipe baru yaitu PCI-Ex , PCI-Ex memiliki panjang slot yang berbeda dengan AGP bentuknya lebih panjang dari AGP, PCI-Ex juga memiliki beberapa jenis diantaranya PCI-Ex 1.0 & PCI-Ex 2.0. kebnayakan para produsen Video card mengeluarkan produknya dengan menggunakan tipe slot PCI-EX seperti 2 produsen video card ternama Nvidia & Ati (yang saat ini telah diambil alih AMD).
Beralih ke media penyimpanan  yaitu Harddisk berbentuk seperti persegi panjang yang di dalamnya terdapat piringan magnet yang di gunakan sebagai media penyimpannya, harddisk memiliki beberapa kapasitas yang mampu di tampungnya, sasat ini yang masih beredar dipasaran mulai dari kapasitas 80GB sampai 2TB, harddisk memiliki tipe controller ATA(advance technology attachment) ATA pun memiliki beberapa jenis diantaranya yang memiliki transfer tercepat yaitu Ultra-ATA, seiring dengan kemajuan technology keluarlah tipe baru SATA(serial advance technology attechment), berbeda dengan ATA yang menggunakan signal parallel, SATA bekerja secara Seri, memungkinkan penggunaan kabel data yang lebih ringkas, jarak kabel yang lebih panjang dan transfer data yang lebih cepat, yaitu 150Mb/s (SATA-150), tapi dewasa ini tipe yang banyak digunakan adalah SATA-300/SATA II, jika dibandingkan dengan ATA yang hanya memiliki 133MB/s tentu sangat berbeda jauh dengan SATA II yang memiliki transfer rate 300Mb/s.

sumber : http://nat5u.wordpress.com/penulisan-personal-computer/

Cara "Simple" Menulis Descriptive Text

04:31 0 Comments A+ a-

Menulis, apapun jenis tulisan yang akan kita tulis, pastilah membutuhkan konsentrasi penuh. Begiitu juga dengan menulis descriptive text, meski konon dianggap mudah, kadang bisa terasa sulit jika kita tidak mengetahui cara membuatnya.

Harus dipahami bahwa tujuan umum tulisan deskriptif adalah agar 'pembaca' seakan bisa melihat, mendengar, atau merasakan apa yang dibahas dalam tulisan deskriptif tersebut. Misalnya, kita akan menulis descriptive text tentang komputerku; tulislah semua hal tentang komputer yang sobat miliki; baik warnanya, spesifikasinya, kinerjanya dan lain-lain. Intinya, tulisan tentang "komputer" yang sobat tulis bisa membuat pembaca seolah melihat komputer sobat.

Agar tidak terlalu panjang, ini dia cara sederhana menulis descriptive text :

  1. Temukan topik
  2. Pelajari topik tersebut
  3. dan Tulis!!!
Pertama, menemukan topik

Pilihlah tema tulisan yang pernah sobat lihat, dengar, atau rasakan. Dengan begitu, tulisan tidak akan terasa sulit karena sobat sudah pernah melihat atau merasakannya. Jika sobat ingin menulis tema lain yang terasa penting untuk ditulis, bolehlah asal nanti sobat bisa mempelajari topik tersebut.

Kedua, mempelajari topik.

Jika kita sudah pernah mengetahui obyek yang akan dijadikan descriptive text, pasti kita tidak perlu mempelajarinya lebih jauh lagi. Namun, jika kita tidak pernah mengetahuinya, alangkah baiknya dipelajari dengan sangat detail yaitu dengan cara seperti ini :

  • Baunya seperti apa?
  • Ukurannya berapa?
  • Bentuknya seperti apa?
  • Beratnya berapa?
  • Apa warnanya?
  • Ciri-ciri menonjolnya apa saja?
  • Apa ada benda lain yang mirip?
Nah daftar pertanyaan diatas hanya beberapa pertanyaan yang harus dijawab. Masih banyak lagi pertanyaan yang lebih spesifik agar tulisan deskriptif bisa menjadi lebih hidup.

Ketiga, menulis!!!

Jika sudah mempelajari hal-hal di atas mari kita lanjut dengan menuliskannya. Seperti biasa menulis teks berbahasa Inggris itu gampang-gampang susah. Kadang model tulisan benar, grammar salah ya sama saja tulisan dianggap salah. Grammar sudah benar tapi model penulisan salah, ya disalahkan. Jadi rajin-rajin menulis, agar kita tahu letak kelemahan kita dalam menulis teks berbahasa Inggris.

Untuk mempermudah cara menulis descriptive text, mari kita lihat tabel sedernaha berikut ini:

Topik
Deskripsi
HP kesayangku, SAMSUNG Google Nexus S i9023
Harga:  Rp. 5.500.000,-
Ukuran: 123.9 x 63 x 10.9 mm
Berat: 129g
Layar: - 480 x 800 pixels, 4.0 inches
- Oleophobic surface
- Contour Display with curved glass screen
- Multi-touch input method
- Accelerometer sensor for UI auto-rotate
- Touch-sensitive controls
- Proximity sensor for auto turn-off
- Three-axis gyro sensor
Memory : - Internal 16GB storage, 512 MB RAM
Ciri menonjol : Wallpaper Foto Cantik Wanita Manis
Fungsi : - SMS (threaded view)
- MMS
- Email
- Push Email
- IM
- RSS

Jika sudah, menemukan topik dan deskripsi di atas, sekarang saatnya tulis!!! Bisa kan, menulis descriptive text seperti keterangan dalam tabel di atas? :)
 
sumber : http://www.englishindo.com/2012/03/cara-simple-menulis-descriptive-text.html

Perintah-perintah DOS

04:29 0 Comments A+ a-

Perintah DOS
 Memahami perintah-perintah DOS adalah perlu bagi melicinkan lagi kerja-kerja pengoperasian sesebuah komputer kerana perintah DOS dibuat sebegitu rupa untuk memastikan komputer anda dapat beroperasi secara cekap dan sempurna. Perintah-perintah DOS ini sentiasa diperbaharui dari masa kesemasa bagi memastikan keberkesanannya selari dengan teknologi ciptaan komputer itu sendiri.
DOS atau Disk Operating Sytem merupakan suatu alimen mustahak bagi setiap komputer bermula dari era komputer Double disk sehinggalah ke komputer Hard Disk. Ia bolehlah dianggap sebagai nyawa sesebuah komputer kerana tanpa suntikkan DOS sesebuah komputer tidak dapat berfungsi walaupun anda mempunyai banyak program-program aplikasi yang lain. Suntikkan DOS pada komputer double disk menjadi nadi kepada pengoperasian komputer tersebut dan bagi komputer Hard Disk system dosnya memang sudah tersedia di dalamnya.
Walaubagaimanapun sebelum anda mempelajari arahan-arahan DOS pengetahuan asas tentang koponen utama sesebuah komputer di perlukan. Saya akan menulis seringkas mungkin mengenai pengenalan asas sesebuah komputer memandangkan kebanyakannya telah saya telah tulis dalan buku pertama saya iaitu asas-asas pengenalan sesebuah komputer keluaran tahun 1993.
Artikel ini saya tuliskan khas bagi mreka yang ingin mengetahui dengan lebih lanjut mengenai beberapa arahan DOS . Walaubagaimanapun saya hanya akan menyenaraikan atau menulis arahan-arahan DOS yang biasa dan kerap kita gunakan sahaja kerana adalah mustahil bagi saya menulis kesemua arahan DOS memandangkan saya menulis berdasarkan pengalaman dan penge tahuan saya ketika berkursus di Pusat Latihan MARDI yang lebih menitik beratkan tentang penyelenggaraan sesebuah komputer berbanding dengan perintah-perintah DOS. Namun begitu pada bab awal artikel ini saya senaraikan serba ringkas mengenai pengenalan sesebuah komputer sebelum saya menulis bab perintah-perintah DOS pada bab B dan sedikit panduan penyelengaraan sesebuah komputer diakhir bab tersebut.
Akhir sekali saya mengucapkan jutaan terimakasih kepada En Amiruddin Zainal Abidin yang banyak memberi dorongan kepada saya dalam menulis artikel ini . Dengan dorongan kuat beliaulah saya dapat menyiapkan artikel ini walaupun memakan masa yang agak lama kerana saya perlu meneliti setiap tulisan saya agar tidak bersalahanan dan merumitkan pembacanya. Jutaan terimakasih juga saya panjatkan kepada Cek Roslizana Ishak kerana membantu saya dalam kerja-kerja suntingan dan menaip keseluruhan artikel ini. Dan tak lupa juga kepada semua guru-guru kami di pusat latihan MARDI yang tidak jemu mengajarkami ketika kami menjalani kursus di sana. Harapan saya agar artikel ini sedikit sebanyak dapat memberi manafaat kepada sesiapa yang membacanya dan jika adalah kebaikan dari artikel ini pahalanya saya hadiahkan kepada arwah ibu kesayangan saya AMIN.
Hasim Hj Abd Rashid Pusat Penyelidikkan Koko/Kelapa Stesen MARDI Hilir Perak Teluk Intan Perak
ARAHAN ASAS DOS

Sebenarnya terdapat banyak arahan-arahan DOS dan sentiasa pula di perbaharui dari masa kesemasa . Memandangkan adalah mustahil saya dapat menyenaraikan kesemua arahan DOS dalam artikel yang s ebegini kecil saya telah membuat pilihan dengan menyenaraikan beberapa arahan DOS yang sering dan selalu di perlukan jika anda menggunakan komputer. Dan apa yang saya tuliskan dalam artikel ini ialah perintah-perintah DOS version 6.0 dan saya berkeyakinan arahan DOS ini juga akan di perbaharui lagi mengikut perkembangan teknologi komputer itiu sendiri. Walau bagaimanapun kebiasaaanya arahan asas DOS tidaklah banyak mengalami perubahan kerana selalunya ianya hanya mengalami proses pembaikan untuk memudahkanya lagi.
PERINTAH-PERINTAH PENGENALAN DOS KOMPUTER
PERINTAH VER
Perintah Ver ialah untuk memberitahu anda apakan jenis DOS yang sedang atau komputer anda miliki Untuk melihat Version DOS yang digunakan anda cuma perlu menaip VER pada pehujug C..>
Untuk membuat arahan taip pada (C prompt); C:> VER
Enter

PERINTAH TREE
Perintah TREE ialah suatu perintah dimana anda dapat melihat fail anda bersama derectori dan rot derektori dalam bentuk carta;
Untuk membuat arahan taip pada (C prompt);
C:> TREE
Enter

PERINTAH VOL
Untuk melihat Volume komputer anda
Untuk membuat arahan taip pada (C prompt);
C:> VOL
Enter

MEMERIKSA MEMORY
Untuk membuat arahan taip pada (C prompt);
C:> MEM
Enter

PENGOLAHAN FAIL/DIR
Perintah asas untuk melihat fail ialah DIR , Namun begitu anda boleh memberi tambahan perintah dihujung DIR dengan menambah / untuk memberi arahan lanjutah pada perintah DIR anda seperti contoh jika anda ingin melihat fail secara melintang anda perlu menambah /w pada arahan DIR anda. Dibawah ini disenaraikan jeni perintah DIR dan perintah tambahan yang anda perlukan
DIR  :  (1)  untuk paparkan fail
    (2)   untuk mengetahui drive atau disket berfungsi

DIR/W  : lihat secara menegak

DIR/P  : lihat ikut skrin monitor/page

DIR/W/P  : lihat secara menegak dan ikut page/skrin

DIR/AD  : lihat fail dalam Attribute A,R,H,S

DIR/AH  : lihat fail tersembunyi/hidder

DIR/?  : help 1 bantuan

DIR/O  : untuk sorted mengikut N = Name, E =Extasion ,G= Grop, S=Size,D=Data -     prafix

DIR/S  :

DIR/B  : use bareformat

DIR/L  : use lowercase


C>: DIR COM   *.* = dir fail com sahaja
                      = atau sebarang fail pilihan

C > : DIR EXE *.* = dir fail exe sahaja
   = atau sebarang fail pilihan

C > : DIR SYS *.* = dir fail sys sahaja
   = atau sebarang fail pilihan

C > : DIR HTM *.* = dir fail htm sahaja
   = atau sebarang fail pilihan

C > : DIR  KOK????.??? = dir fail KOK   dan yang  menyamainya sahaja
   = atau sebarang fail pilihan

C > : DIR ????????.HTM  = dir fail yang akhirnya disudahi dengan HTM sahaja
   = atau sebarang fail pilihan

ATTRIBUTE
Perintah attrib (Arttribute) adalah bertujuan untuk membuat dan melindungi fail anda daripada di ubah atau dipadam secara tidak sengaja. Ini merupakan suatu perintah dimana fail anda dapat di kawal samaada hanya untuk dibaca disembunyikan atau di masukkan sistem. Anda boleh menjalankan perintah tersebut dengan dua cara membuat atau membuang. Anda boleh membuat perintah H(Hidden) R (Read Only) A (archive) dan S (system) dalam perintah arttibute anda.-
i) Untuk memasukkan arahan attribute fail masukkan tanda (+)
ii) Untuk membuang arahan attribute fail masukkan tanda (- )

Contoh
Untuk membuat tambah (+)

Untuk perintah bacaan sahaja (read only)
ATTRIB, comfig.sys + R

Untuk perintah sembunyikan fail (Hidden)
ATTRIB, comfig.sys + H

Untuk perintah buat system fail
ATTRIB, comfig.sys + S

Untuk membuangnya pula tambah (-)
Untuk perintah membuang Hidden
ATTRIB, Confiq.sys-H

Untuk membuang perintah dibaca sahaja
ATTRIB, Confiq.sys-R

Untuk mem uang sistem
ATTRIB, Confiq.sys-S

Contoh fail yang akan di pamirkan setelah diberi arahan Attrib
Untuk membuat arahan taip pada (C prompt);
C : > ATTRIB

AR S XYZ = Fail  ini untuk  dibaca( Reading) dengan system sahaja
A  XYZ
A H XYZ = Fail tersembunyi( Hidden) sahaja
A  XYZ 
R  XYZ = Fail untuk di baca (Reading) sahaja

Jika kandungan fail dalam attribute anda terlalu banyak bagi arahan MORE untuk paparan skrin ke skrin
Untuk membuat arahan taip pada (C prompt);
C > : ATTRIB | MORE

PENGURUSAN DERECTORY
Dalam sistem komputer pengetahuan dalam membuat dan membena Derectory adalah sangat diperlukan bagi memastikan fail-fail anda dapat di simpan dan dikumpulkan dalam kelompok-kelompok yang anda perlukan agar ianya tidak memgganggu kelompok fail yang lain. Pengawalan fail kelompok ini adalah mustahak bagi memastikan fail yang anda simpan tidak mengganggu fail yang lain dan merosakkan fail tersebut. apalagi jika fail itu mempunyaai nama yang sama.
MEMBINA DERECTORY
MAKE DERECTORY
Make derectory (MD) ialah arahan untuk anda membuat root derectory untuk sesebuah fail kelompok; Cara membuatnya ialah dengan menaip MD pada C:> dan pastikan root derectory anda tidak sama dengan root derectory yanfg sedia ada; taip begini (abc adalah nama derectory yang ingin anda buat)
Untuk membuat arahan taip pada (C prompt);
C:> MD abc
Enter
Anda boleh melihat samaada derectory sudah di buat dengan menaiap

C:> CD abc
Enter

Paparan pada monitor begini
C:>abc/
Ini bermakna anda telah membina root derectory abc pada komputer anda.

MEMBUANG DERECTORY
REMOVE DERECTORY
Remove derectory ialah arahan untu anda membuang root derectoty yang telah anda bena. Sebagai contohnya sekiranya anda ingin membuang derectory abc yang telah anda bena ana cuma beplu pergi ke root derectoty fail anda dan taip rd untuk membuang derectory pilihan anda
Untuk membuat arahan taip pada (C prompt);
C:>CD/
Enter
C:>RD abc
Enter

Syarat syarat lain untuk remove deretory
(1) mesti tiada fail lagi dalam dir
(2) mesti berada 1 level diatas dir
Perhatian
Fail-fail DIR hanya boleh dibuang dengan Arahan Remove Directory
C : > RD
Namun begitu sebelum RD dibuat pastikan kesemua fail didalamnya
sudah dipadam terlebih dahulu..

CHANGE DERECTORY
Change DIR ialah suatu perentah arahan dimana anda ingin berpindah dari satu derectory kesatu derectory yang lain. Terdapat dua arahan Change Derectory iaitu;
CD.. - Berpindah satu level sahaja
CD./ - Berpindah terus ke root directory

FORMAT
Arahan format pada sistem DOS diperlukan bagi memudahkan kerja-kerja format susuatu disket yang belum di format . Perintah format ini boleh dilaksanakan terus jika anda memberi arahan format dengan betul dan bersesuaian . Untuk format disket ikuti langkah dibwah
Untuk membuat arahan taip pada (C prompt);
C:> Format A:
Enter

Anda bolehlah membuat tambahan-tambahan tertentu mengikut kehendak dan kesesuaian disket yang anda perlukan seperti dibawah;
I) Format a:/s
ii) Format a:/f=720
iii) Format a:/f
iv) Format a:/4/s
v) Format a:/f:360/s

Ada juga boleh mempercepatkan arahan format anda dengan menambah q pada setiap arahan format anda Ikuti langkah dibawah.
Untuk membuat arahan taip pada (C prompt);
vi) Format a:/f/q/s
Enter

SYSTEM
Anda boleh membuat cereka SYS sendiri untuk disimpan di disket anda sekiranyanya cereka sistem pada cereka kekal anda rosak ikuti langkah dibawah;
Untuk membuat arahan taip pada (C prompt);
C > : sys a:
Enter

Sistem anda mesti mengikut version DOS anda pada setiap program yang ingin di boot di A Anda bolehlah menyalin kembali SYS ini sekiranya sistem didalam cereka anda rosak
VERSION
Perintah Version ialah perentah bagi anda mengetahui apakah Version DOS yang anda sedang gunakan
Untuk membuat arahan taip pada (C prompt);
C:>VER
Enter

&lt;FONT color=black&gt;&lt;/FONT&gt;
 
JENIS-JENIS PERINTAH DOS 6.2

Perintah DOS sentiasa diperbaharui dari masa kesemasa mengikut peredaran masa, walaubagaimanapun ianya masih mengekalkah format perintah asalnya dengan ditambah serba sedikit perintah-perintah terbaharu bagi memudahkan perlaksanaanya atau menambah keberkesanannya. Mengikuti perkembangan perintah-perintah DOS adalah sangat mustahak kerana ianya terlalu cepat berubah yang memungkinkan anda akan ketinggalan jika cuma setia kepada sesuatu versi perintah DOS yang telah anda pelajari. Di bawah ini saya senaraikan beberapa perintah DOS 6.22 Version yang te maju pada ketika saya menulis artikel ini. Saya cuma menyenaraikan sebahagian sahaja daripada perintah DOS yang sering kita gunakan di ikuti oleh sedikit penjelasan kegunaanya. Semuga ianya dapat membantu anda InsyaAllah.
DERECTORY
Perintah Derectory sangat mustahak di ketahui kerana ia berkait rapat dengan perintah pengolahan fail penentuan kedudukan fail, pemberitahuan jumlah fail dan berbagai perkara mustahak yang anda perlu tahu mengenai fail anda. Ringkasnya seperti dibawah
Perintah DIR bertujuan;
a.. Perintah berkaitan pengolahan fail
b. untuk melihat fail/melintang/menegak
c. Melihat fail kelompok

Untuk membuat arahan taip pada (C prompt);
C:> dir (distinasi drive)
Enter

Contoh:
(Lihat dalam bab pengolahan Fail)

VERSION
Perintah VER
a. untuk melihat Version yang digunakan

Untuk membuat arahan taip pada (C prompt);
C:> Ver

Enter
CHANGE DERECTORY
Perintah CD
a. untuk Change/pindah dari satu directory ke directory yang lain

Perintah CD ada dua jenis
i.) CD\ Untuk pindah terus ke Root Derectory
ii )CD.. Untuk melangkah satu Derectory sahaja

Untuk membuat arahan taip pada (C prompt);
C:> CD/
Enter Atau Untuk membuat arahan taip pada (C prompt); C:>CD.. Enter

MAKE DERECTORY
Perintah MD a. untuk membuat Directory baru pada cereka kekal
Untuk membuat arahan taip pada (C prompt);
C:>MD (Taipkan nama derectory yang ingin dibuat)
Enter

REMOVE DERECTORY
Perintah RD
a. Untuk membuang derectory pada cereka kekal

Untuk membuat arahan taip pada (C prompt);
C:>RD (Taipkan nama derectory yang ingin dibuang)
Enter

COPY
Perintah COPY
a. menjalin fail ke fail
b. menyalin directory ke directory
c. Menyalin sesuatu program aplikasi

Untuk membuat arahan taip pada (C prompt);
C:> Copy (nama fail yang ingin di salin) dan (distinasi fail)
Enter

Contoh 1
Jika ingin copy fail kesemua fail C: sekali gus ke drive A:
Untuk membuat arahan taip pada (C prompt);

C:> Copy *.* dan taip( distinasi fail akan disalin)
Enter
C:>Copy *.* A:
Enter

Contoh 2
Jika ingin copy fail kesemua fail A: sekali gus ke drive B:
Untuk membuat arahan taip pada (C prompt);

C:> Copy A:*.* dan taip( distinasi fail akan disalin)
Enter
C:>Copy A:*.* B:
Enter

Contoh 3
Jika ingin copy fail tertentu dari drive C: ke drive A:
Contoh fail TMP sahaja
Untuk membuat arahan taip pada (C prompt);

C:> Copy *.* dan taip( distinasi fail akan disalin)
Enter
C:>Copy *.* A:
Enter

Lain-lain arahan Copy

C>: Copy COM *.* = Copy fail com sahaja
                        = atau sebarang fail pilihan
C > : Copy EXE *.* = Copy fail exe sahaja
   = atau sebarang fail pilihan

C > : Copy SYS *.* = Copy fail sys sahaja
   = atau sebarang fail pilihan

C > : Copy HTM *.* = Copy fail htm sahaja
   = atau sebarang fail pilihan

C > : Copy  KOK????.??? = Copy fail KOK   dan yang  menyamainya sahaja
   = atau sebarang fail pilihan

C > : Copy ????????.HTM = Copy fail yang akhirnya disudahi dengan HTM sahaja
   =       atau sebarang fail pilihan

DELETE Perintah DEL a. Untuk memadam fail/fail kelompuk
Untuk membuat arahan taip pada (C prompt);
C:>Del (distinasi disket)(nama fail)
Enter

Contoh 1
C:>del A: abc
Untuk membuat arahan memadam semua fail taip pada (C prompt);
C:>Del (distinasi disket) *.*
Enter

Contoh 2
C:>del A:*.*

Lain-lain arahan DEL
C>: DEL TOM *.* = del fail Tom sahaja
                        = atau sebarang fail pilihan
C > : DEL EXE *.* = del fail exe sahaja
   = atau sebarang fail pilihan

C > : DEL  SYS *.* = del fail sys sahaja
   = atau sebarang fail pilihan

C > : DEL  HTM *.* = del fail htm sahaja
   = atau sebarang fail pilihan

C > : DEL  KOK????.??? = del fail KOK   dan yang  menyamainya sahaja
   = atau sebarang fail pilihan

C > : DEL ????????.HTM  = del fail yang akhirnya disudahi dengan HTM sahaja
 
           = atau sebarang fail pilihan
BACKUP
Perintah BACKUP
Tujuan perintah BACKUP ialah untuk menbuat fail pendua untuk sesuatu aplikasi yang anda fikirkah perlu dan mustahak disimpan untuk digunakan kembali apabila fail asal didalam hard disk rosak atau musnah. Fail ini hanya boleh disalin kembali dengan menggunakan perintah RESTORE.
Untuk membuat arahan taip Backup pada (C prompt);
C:> Backup (Nama fail) (distinasi disket)
Enter

Contoh Jika anda ingin backup aplikasi PW22 ke disket A
C:> Backup PW 22 *.* A:
FORMAT
Perintah FORMAT
Perintah Format digunakan untuk anda Format Disket/Cakera liut anda bagi memastikan ianya dapat berfungsi. Format hanya digunakan jika sekiranya anda membeli disket yang belum di format. Perintah format pada disket yang telah mengandungi fail akan mengakibatkan kesemua fail anda akan hilang. AWAS jangan sekali-kali memberi arahan format pada drive C: (Hard Disk)
Untuk membuat arahan taip pada (C prompt);
C:> Format (distinasi drive) /s
Enter

Contoh untuk format disket A:
C:>Format A:
Enter

(Sila lihat dalam bab format ms 18)
UNFORMAT

Perintah UNFORMAT

Perintah Unformat pula digunakan untuk membatalkan perintah atau proses format yang telah dijalankan dimana anda boleh memanggil kembali sebeberapa banyak fail yang telah terformat
Untuk membuat arahan taip pada (C prompt);
C:> Unformat (distinasi drive)
Enter

Contoh anda ingin membatalkan perintah format pada disket A:
C:> Unformat A:
Enter

SYSTEM
Perintah SYS
Untuk memastikan Sistem anda selamat anda bolehlah membuat cereka sistem baru untuk simpanan Anda bolehlah menyalin kembali Sistem ini kedalam cekera liat anda sekiranya terdapat kerosakkan kepada sistemnya.
Untuk membuat arahan taip pada (C prompt);
C:> Sys (distinasi Disket)
Enter

Contoh
C:> Sys A:
Enter

RESTORE
Perintah RESTORE
Perintah RESTORE digunakan hanya untuk menyalin kembali fail tertentu dari perintah BACKUP yang telah anda jalankan terlebih dahulu.
Untuk membuat arahan taip pada (C prompt);
C:> Restore (Drive) (Distinasi drive)
Enter

Contoh
C:> Restore A:*.* C:
Enter

UNDELETE
Perintah UNDELETE
Perintah UNDELETE dibina untuk tujuan mengembalikan semula kesemua fail yang terpadam oleh perintah DELETE Yang telah anda lakukan sebelumnya walaupun setelah anda mematikan komputer anda. Walaubagaimanapun perintah ini akan hanya dapat dimanafaatkan sekira anda mengingati kesemua pangkal huruf nama fail yang terlibat.
Untuk membuat arahan taip pada (C prompt);
C:>Undelete (distinasi Drive)
Enter

Ikut arahan selanjutnya dari komputer anda
Contoh
C:> Undelete A:
Enter

(Senarai nama fail yang terpadam akan di pamerkan anda hanya perlu memasukkan pangkal huruf setiap nama fail anda dan fail itu akan di panggil semula). Walaubagaimanapun keupayaan perintah undelete ini akan hanya dapat beroperasi selagi anda tidak mengunakan perintah aplikasi seperti NDD atau Defrag pada disket tersebut.
CLEAR SCREEN
Perintah CLS
Perintah CLS lebih merupakan kepada perintah membersih atau( clear screen)
monitor dari sebarang paparan nama fail atau sebagainya.

Untuk membuat arahan taip pada (C prompt);
C:> Cls
Enter

DATE
Perintah DATE
Perintah DATE adalah suatu perintah dimana anda dapat memasukkan membetul
(edit) tarikh yang terdapat dalam memory komputer anda.

Untuk membuat arahan taip pada (C prompt);
C:> date Enter Enter the new date (Th Month Day)

TIME
Perintah TIME
Seperti perintah Date perintah TIME pula berfungsi untuk anda memasukkan membetulkan (edit) masa/jam yang terdapat didalam memory komputer anda.
Untuk membuat arahan taip pada (C prompt);
C:> Time
Enter

Enter the new time (Hr Min Scn)


MORE
Perintah | MORE
Ada ketikanya anda tidak dapat melihat sesuatu paparan atau fail kerana inya terlalu panjang dan banyak dan tidak dapat masuk hanya kedalam satu skrin monitor anda. Perintah MORE menyediakan kemudahan dimana anda boleh membuat arahan paparan layar ke layar untuk mengatasi masalah tersebut.

Untuk membuat arahan taip pada (C prompt);
C:> | More
Enter

(anda hanya perlu tekan Enter untuk melihat paparan seterusnya)
TYPE
Perintah TYPE
Bagi menjimatkan masa tampa perlu untuk memasuki sesuatu program aplikasi bagi melihat kandungan sesuatu fail anda hanya perlu memberi arahan TYPE kepada fail yang terlibat dan ada bolehlah terus mengetahui isi kandungan fail tersebut .
Untuk membuat arahan taip pada (C prompt);
C:>Type (nama fail)
Enter

Contoh
C:> Type abc
Enter
(Anda boleh melihat isi kandungan fail abc)

VOLEUM
Perintah VOL
Perintah VOL adalah bertujuan memberi maklumat kepada anda mengenai maklumat label dan nombor siri cakera liat dan liut anda.
Untuk membuat arahan taip pada (C prompt);
C:> Vol
Enter

MEMORY
Perintah MEM
Perintah MEM pula berfungsi sebagai pemberi maklumat untuk anda mengetahui maklumat memory cekera liat anda.
Untuk membuat arahan taip pada (C prompt);
C:> Mem
Enter

ERASE
Perintah ERASE
Seperti perintah DELETE perintah ERASE adalah bertujuan untuk menghapus sesuatu fail terpilih
Untuk membuat arahan taip pada (C prompt);
C:>erase (Distinasi Drive)
Enter

MOVE
Perintah MOVE
Perintah MOVE berfungsi untuk memindah fail dari satu directory ke directory yang lain

Untuk membuat arahan taip pada (C prompt);
C:> Move (Nama Derectory) (Derectory baru)
Enter

Contoh
C:>Move ABC XYX
Enter

MODE
Perintah MODE
Perintah MODE bertindak untuk mengubah konfiqurasi pada sistem komputer anda mengikut kehendak dan keperluan anda.
APPEND
Perintah APPEND
Perintah APPEND membolehkan suatu program aplikasi menggunakan fail data di lokasi lain
FIND
Perintah FIND Perintah FIND bertujuan membantu anda untuk mencari aksara, kata atau teks pada satu atau lebih fail mengikut huruf (N,/C,/N,/I)
RECOVER
Perintah RECOVER Perintah RECOVER di gunakan untuk mengambil maklumat dari cakera liut anda yang telah rosak
Untuk membuat arahan taip pada (C prompt);
C:> Recover (distinasi drive)
Enter

RESTORE
Perintah RESTORE
Perintah RESTORE hanya berfungsi untuk menyalin kembali fail dari perintah BACKUP sahaja
Untuk membuat arahan taip pada (C prompt); C:> Restore (distinasi drive)
Enter

SORT
Perintah SORT
Perintah SORT memudahkan anda menyalin data input agar berturutan dengan kriteria yang ditentukan diperlukan.
Untuk membuat arahan taip pada (C prompt);
C:> Sort
Enter

VERIFY
Perintah VERIFY
Perintah VERIFY adalah perintah untuk anda mengaktif atau membatalkan proses verifikan sistem
Untuk membuat arahan taip pada (C prompt); C:> Verify
Enter

XCOPY
Perintah XCOPY
Perintah XCOPY membolehkan anda menyalin fail bersekali dengan directory nya sekali gus.
Untuk membuat arahan taip pada (C prompt);
C:> xcopy (distinasi drive)
Enter

DELTREE
Perintah DELTREE
Perintah DELTREE pula membolehkan anda menghapuskan directory dan subdirectory termasuk fail-failnya sekali tampa perlu membuang fail dari dalam derectory tersebut terlebih dahulu.
Untuk membuat arahan taip pada (C prompt);
C:> deltree (distinasi drive)
Enter

CHEKDISK
Perintah CHKDSK
Perintah CHEKDSK membolehkan anda memeriksa maklumat dari cakera liat atau liut anda.

Untuk membuat arahan taip pada (C prompt);
C:> chkdsk (Distinasi disk)
Enter

DISKCOMP
Perintah DISKCOMP Perintah DISKCOMP membolehkan anda membuat perbandingan isi dari dua cakera yang berlainan
Untuk membuat arahan taip pada (C prompt);
C:> diskcomp
Enter

DISKCOPY
Perintah DISKCOPY
Perintah DISCOPY membolehkan anda menyalin semua fail-fail yang terkandung pada suatu cakera liut kepada liut yang lain.

Untuk membuat arahan taip pada (C prompt);
C:> diskcopy (distinasi drive)
Enter

FDISK
Perintah FDISK
Perintah FDISK digunakan untuk mengatur konfiqurasi cakera kekal (Hard Disk) termasuk membuat partition
Untuk membuat arahan taip pada (C prompt); C:>fdisk (distinasi drive) Enter
LABLE
Perintah LABEL
Perrintah LABEL di gunakan untuk anda memberi/mengubah/menghapus nama label atau nama volum pada sesuatu cakera
Untuk membuat arahan taip pada (C prompt); C:> lable (distinasi Drive)
Enter

UNFORMAT
Perintah UNFORMAT
Perintah UNFORMAT di bena untuk mengembalikan sebanyak mungkin data dicakera kerana kesilapan proses format atau terformat

Untuk membuat arahan taip pada (C prompt); C:> Unformat (distinasi Drive) Enter
EDIT
Perintah EDIT
Perintah EDIT digunakan ketika anda memerlukan kerja kerja penyesuaian sesuatu konfiqurasi,seperti jika anda ingin mengubah Autoexec.bat atau Confiq .sys pada sistem anda.
Untuk membuat arahan taip pada (C prompt); C:> edit (jenis konfigurasi)
Enter

CALL
Perintah CALL
Perintah CALL pula digunakan untuk memanggil program lain tanpa menghentikan perlaksanaan fail kelompok
Untuk membuat arahan taip pada (C prompt); C:> Call
Enter

FOR
Perintah FOR
Perintah FOR digunakan untuk perlaksanaan sepuluh fail dengan proses yang sama

GOTO
Perintah GOTO
Perintah GOTO di perlukan untuk memindahkan kawalan proses fail kelompok
Untuk membuat arahan taip pada (C prompt); C:> goto
Enter

IF
Perintah IF
Perintah IF diperlukan untuk kawalan bersyarat pada proses fail kelompok
PAUSE
Perintah PAUSE
Perintah PAUSE bertujuan untuk menghentikan sementara proses fail kelompok

REM
Perintah REM
Perintah REM digunakan ketika memberi komentar pada fail kelompok
Untuk membuat arahan taip pada (C prompt); C:> rem
Enter

TREE
Perintah TREE
Perintah TREE diperlukan sekiranya anda ingin melihat atau mempamirkan diretory dengan rajahnya sekali.
Untuk membuat arahan taip pada (C prompt);
C:>Tree Enter
MEMADAM DAN MENGEMBALIKAN FAIL YANG TELAH TERPADAM
Jika sekiranya fail anda telah terpadam secara tidak sengaja DOS 6.22 telah menyediakan suatu perintah khas dimana anda dapat mengembalikan fail tersebut walaupun setelah anda menutup komputer anda dengan syarat
1. Anda belum mengunakan aplikasi untuk membaiki Harddisk atau Disket anda seperti NDD atau Defrag
2. Anda mengingati huruf/angka awal fail anda yang terpadam

Perintah yang di maksudkan ialah perintah UNDELETE
Taip perintah UNDELETE pada (C Prompt)
C:>: UNDELETE
Contoh. Fail Adik telah dipadam.
C:>DEL = ADIK
C:>UNDELETE
DIK - A -Undelete (Y/N)?
masukkan huruf pertama tekan Y untuk -Fail Adik = iaitu A
File successfully undelated
undelete tidak lagi boleh dilaksanakan jika anda telah menyalakan program NDD atau yang sepertinya.
MENGOPTIMUMKAN KAPASITI CAKERA MEMORI DAN KELAJUAN SISTEM
DBLSPACE
untuk menambah atau melaksanakan ruang saiz cakera kekal (double) Contoh - dari 40MB ke 80 MB
- dari 80MB ke 160MB

PENDUAAN (BACKUP)
Backup untuk DOS
Taipkan  - C:> MSBACKUP
    |
   (akan keluar menu)
    |
   pilih butang
          "
   start Backup

BACKUP untuk WINDOWS

masuk kedalam Windows
            "                 "
dwiketik  - Backup
 |
ketik butang "Yes"
 |
ketik butang  "Start"
(akan keluar tetingkap Backup)
(Backup .Compare,Restore,Confiqure Quit)
 |
Ketik :Backup"
Ketik "Backup From"
Ketik "Backup to"
Ketik "Select Files"
Ketik "OK" (masukkan cakera liut)
Ketik Star Backup

RESTORE
Perintah untuk restore kembali fail Backup
Restore dalam DOS
C > : Restore (distinasi drive) (nama fail) (arah restore)
Enter

RESTORE dalam WINDOWS
(Penyalinan kembali)
a. Untuk menyalin kembali fail yang rosak tetapi sudah di Backup.

Masuk dalam Windows

Ketik = Restore
Pilih = Backup set Catalog
 |
Pilih - Restore From
 |
Pilih Restore To

(Pilih samada  ******
(Original Lacatiuns)
(Alternate Drive)
AUTOEXEC
Anda boleh mengatur perlaksanaan fail atau arahan paparan pada layar computer dengan mengunakan perintah edit autoexec.bat
Untuk membuat arahan taip pada (C prompt);
C:>Edit autoexec.bat
Enter

Apabila anda masuk sahaja kedalam Autoexec.bat anda bolehlah menyusun arahan komputer anda mengikut kehendak dan keutamaan anda. Dibawah saya perturunkan salah satu contoh arahan Autoexec.bat yang biasa digunakan.
@ECHO OFF
PROMPT $p$g
PATH c:\WINDOWS; C:\DOS; C:\WP51;C:DBASE
SET TEMP = C:\DOS
CD\SPCMOUSE
SPCMOUSE
CD\
CD\DA51
MAIN
Anda bolehlah menukar sendiri program dalam AUTOEXEC.BAT untuk memastikan kehendak pilihan program anda dipenuhi. LAIN-LAIN ARAHAN AUTOEXEC.BAT
PROMPT
Perintah PROMPT
a. mengubah tanda C prompt mengikut kehendak anda
b. Arahan dibuat dalam a

&lt;FONT color=black&gt;&lt;/FONT&gt;

sumber : http://hashimderashid.webs.com/perintahperintahdos.htm