Kompleksitas Algoritma

›Sebuah masalah dapat mempunyai banyak algoritma penyelesaian. Contoh: masalah pengurutan (sort), ada puluhan algoritma pengurutan.

Sebuah algoritma tidak saja harus benar, tetapi juga harus efisien. Algoritma yang bagus adalah algoritma yang efisien. Efisiensi suatu algoritma diukur dari berapa jumlah waktu dan ruang (space) memori yang dibutuhkan untuk menjalankannya. Algoritma yang efisien adalah algoritma yang meminimumkan kebutuhan waktu dan ruang.

Kebutuhan waktu dan ruang suatu algoritma bergantung pada ukuran masukan (n), yang menyatakan jumlah data yang dip roses. Efisiensi algoritma dapat digunakan untuk menilai algoritma yang terabit. Mengapa Kita Memerlukan Algoritma yang Efisien ?

Model Perhitungan Kebutuhan Waktu/Ruang

  • Kita dapat mengukur waktu yang diperlukan oleh sebuah algoritma dengan menghitung banyaknya operasi/instruksi yang dieksekusi.
  • Jika kita mengetahui besaran waktu (dalam satuan detik) untuk melaksanakan sebuah operasi tertentu, maka kita dapat menghitung berapa waktu sesungguhnya untuk melaksanakan algoritma tersebut.

Contoh 1. Menghitung ratarata

a1 a2 a3 an

Array/Larik bilangan bulat

a. Operasi pengisian nilai (jumlah=0,  k=1, jumlah=jumlah+ak, k=k+1, dan r =jumlah/n). Jumlah seluruh operasi pengisian nilai adalah  t1 = 1 + 1 + n + n + 1 = 3 + 2n

b. Operasi penjumlahan (jumlah+ak, dan k+1).  Jumlah seluruh operasi penjumlahan adalah  t2n + n = 2n

c.  Operasi pembagian (jumlah/n). Jumlah seluruh operasi pembagian adalah  t3 = 1

Total kebutuhan waktu algoritma HitungRataRata:     t = t1 + t2 + t3 = (3 + 2n)a + 2nb + c  detik

Model perhitungan kebutuhan waktu seperti di atas kurang dapat diterima:

  1. Dalam praktek kita tidak mempunyai informasi berapa waktu sesungguhnya untuk melaksanakan suatu operasi tertentu
  2. Komputer dengan arsitektur yang berbeda akan berbeda pula lama waktu untuk setiap jenis operasinya.

Selain bergantung pada komputer, kebutuhan waktu sebuah program juga ditentukan oleh compiler bahasa yang digunakan.

Model abstrak pengukuran waktu/ruang harus independen dari pertimbangan mesin dan compiler

Besaran yang dipakai untuk menerangkan model abstrak pengukuran waktu/ruang ini adalah kompleksitas algoritma.

Ada dua macam kompleksitas algoritma, yaitu kompleksitas waktu dan kompleksitas ruang.

  • Kompleksitas waktu, T(n), diukur dari jumlah tahapan komputasi yang dibutuhkan untuk menjalankan algoritma sebagai fungsi dari ukuran masukan n.
  • Kompleksitas ruang, S(n), diukur dari memori yang digunakan oleh struktur data yang terdapat di dalam algoritma sebagai fungsi dari ukuran masukan n.

Dengan menggunakan besaran kompleksitas waktu/ruang algoritma, kita dapat menentukan laju peningkatan waktu (ruang) yang diperlukan algoritma dengan meningkatnya ukuran masukan n.

Kompleksitas Waktu

Dalam praktek, kompleksitas waktu dihitung berdasarkan jumlah operasi abstrak yang mendasari suatu algoritma, dan memisahkan analisisnya dari implementasi.

Contoh 2.

Tinjau algoritma menghitung ratarata pada Contoh 1. Operasi yang mendasar pada algoritma tersebut adalah operasi penjumlahan elemen-elemen ak (yaitu jumlah=jumlah+ak),

Kompleksitas waktu HitungRataRata adalah  T(n) = n.

Contoh 3. Algoritma untuk mencari elemen terbesar di dalam sebuah larik (array) yang berukuran n elemen.

     

procedure CariElemenTerbesar(input a1, a2, …, an : integer, output maks : integer)

{ Mencari elemen terbesar dari sekumpulan elemen larik integer a1, a2, …, an.

  Elemen terbesar akan disimpan di dalam maks.

  Masukan: a1, a2, …, an

  Keluaran: maks (nilai terbesar)

}

Deklarasi

k : integer

 

Algoritma

maks=a1

k=2

while k <= n do

if ak > maks then

maks=ak

endif

i-i+1

endwhile

{ k > n }

 

Kompleksitas waktu algoritma dihitung berdasarkan jumlah operasi perbandingan elemen larik (A[i] > maks).

Kompleksitas waktu CariElemenTerbesar :  T(n) = n – 1.

Kompleksitas waktu dibedakan atas tiga macam :

  1. Tmax(n) : kompleksitas waktu untuk kasus terburuk (worst case) –> kebutuhan waktu maksimum.
  1. Tmin(n) : kompleksitas waktu untuk kasus terbaik (best case) –> kebutuhan waktu minimum.
  1. Tavg(n): kompleksitas waktu untuk kasus rata-rata (average case) –> kebutuhan waktu secara rata-rata

 

Contoh 4. Algoritma sequential search.

 

procedure PencarianBeruntun(input a1, a2, …, an : integer, x : integer,

output idx : integer)

Deklarasi

k : integer

ketemu : boolean   { bernilai true jika x ditemukan atau false jika x tidak ditemukan }

 

Algoritma:

  k=1

ketemu = false

while (k <= n) and (not ketemu) do

if ak = x then

ketemu=true

else   

k = k + 1

endif

endwhile

{ k > n or ketemu }

 

if ketemu then   { x ditemukan }

idx=k

else

idx= 0       { x tidak ditemukan }

endif

 

Jumlah operasi perbandingan elemen tabel:

  1. Kasus terbaik: ini terjadi bila a1 = x

                          Tmin(n) = 1

       2.  Kasus terburuk: bila an = x   atau    tidak ditemukan.

                          Tmax(n)  = n

  1. Kasus rata-rata: Jika x ditemukan pada posisi ke-j, maka operasi perbandingan (ak = x) akan dieksekusi sebanyak j kali.

                           Tavg(n) = (1+2+3+..+n)/n = (1/2n(1+n))/n = (n+1)/2

 

Contoh 5. Algoritma pencarian biner (bynary  search).

 

procedure PencarianBiner(input a1, a2, …, an : integer, x : integer,

output idx : integer)

Deklarasi

i, j, mid : integer

ketemu : boolean

 

Algoritma

i=1

j=n

ketemu=false

while (not ketemu) and ( i <= j) do

mid = (i+j) div 2

if amid = x then

ketemu = true

else

if amid < x then    { cari di belahan kanan }

i=mid + 1

else                  { cari di belahan kiri }

j=mid – 1;

endif

endif

endwhile

{ketemu or i > j }

 

if ketemu then

idx=mid

else

idx=0

endif

 

1. Kasus terbaik :  Tmin(n) = 1

  1. Kasus terburuk :  Tmax (n) = 2log n

 

Contoh 6. Algoritma algoritma pengurutan pilih (selection sort).

 

procedure Urut(input/output a1, a2, …, an : integer)

Deklarasi

i, j, imaks, temp : integer

 

Algoritma

for i=n downto 2 do   { pass sebanyak n – 1 kali }

imaks=1

for j=2 to i do

if aj > aimaks then

imaks=j

endif

endfor

{ pertukarkan aimaks dengan ai }

temp=ai

ai=aimaks

aimaks=temp

 

endfor

 

a.  Jumlah operasi perbandingan element. Untuk setiap pass ke-i,

         i = 1 –>  jumlah perbandingan  = n – 1

        i = 2 –>  jumlah perbandingan = n – 2

        i = 3  –> jumlah perbandingan = n – 3

:

        i = k –>  jumlah perbandingan = nk

:

        i = n – 1  –> jumlah perbandingan = 1

Jumlah seluruh operasi perbandingan elemen-elemen larik adalah    T(n) = (n – 1) + (n – 2) + … + 1

Ini adalah kompleksitas waktu untuk kasus terbaik dan terburuk, karena algoritma Urut tidak bergantung pada    batasan apakah data masukannya sudah terurut atau acak.

 

b.  Jumlah operasi pertukaran

Untuk setiap i dari 1 sampai n – 1, terjadi satu kali pertukaran elemen, sehingga jumlah operasi pertukaran seluruhnya   adalah   T(n) = n – 1.

Jadi, algoritma pengurutan maksimum membutuhkan n(n – 1 )/2 buah operasi perbandingan elemen dan n – 1  buah operasi pertukaran.

 




Daftar Nama Jurnal Terakreditasi

Daftar nama Jurnal terakreditasi Kemristekdikti yang masih berlaku dapat dilihat di website milik

1. Kopertis12

3. abdul-hamid.com

4. Forum Relawan Jurnal Indonesia

 




Idul Fitri 1438 H

Bagi Sobat semua…

Selamat Idul Fitri 1438 H….

25 – 26 Juni 2017

 

Salam

Tio

 




SUPPLY CHAIN LOGISTIC MENGGUNAKAN LAYANAN WEB ELECTRONIC DATA INTERCHANGE (EDI) (bagian 2)

Setelah menjelaskan manfaat dan kegunaan dari penggunaan EDI pada supply chain logistic  berikut bagian kedua ini akan dijelaskan alur dari pengadaan barang dengan menggunakan web electronic data interchange (EDI).

Prosedur baru yang akan dilakukan antara lain sebagai berikut:

  1. MD supermarket akan membuatkan PO pada system yang digunakan di supermarket dan akan di translate ke dalam EDI file. EDI file tersebut yang sudah disepakati bentuk field dan formatnya akan diletakkan pada folder yang sudah ditentukan sebelumnya dan akan dibaca oleh system secara berkala untuk ditarik dan nantinya akan menjadi inputan database untuk sistem informasi layanan web EDI.
  2. Supplier akan mendapatkan notifikasi email berupa kalimat pemberitahuan bahwa ada purchase order
  3. Supplier mengkases web EDI dan validasi purchase order dan akan auto create delivery order dan terdapat barcode di dalamnya
  4. Sebelum mengirimkan barang supplier dapat melakukan edit quantity barang terlebih dahulu dan delivery order yang baru akan terkirim ke supermarket melalui web EDI.
  5. Proses pengiriman barang akan dilakukan dengan membawa delivery order yang didapatkan dari web EDI.
  6. Proses penerimaan barang akan scan barcode yang ada pada delivery order.
  7. Berdasarkan barang yang diterima maka akan dibuatkan receiving note yang diberikan kepada supplier dan juga dikirm melalui web EDI yang nantinya auto create invoice
  8. Supplier memproses invoice dengan cara mengedit no invoice jika diperlukan dan akan mengirim invoice melalui web EDI dan juga akan mengirim
  9. Finance akan melakukan pembayran dan akan mengirmkan laporan pembayaran melalui web EDI.
  10. Proses retur barang akan dilakukan dengan cara membuat surat retur yang juga dapat di publish pada web EDI dan supplier akan mendapat notifikasi by email jika ada retur

Langkah – langkah proses diatas dapat juga digamabarkan dalam bentuk flowchart. Berikut gambar  flowchart di bawah ini yang dapat mewakili proses – proses diatas:

Ditulis oleh : Deden Prayitno dan Dewi Silvia




Customer Relationship Management Pada Berbagai Bidang Usaha

CRM merupakan sebuah teknologi informasi untuk menciptakan cross-functional enterprise system yang di dalamnya mengintegrasikan dan mengotomatisasi proses layanan pelanggan dalam bidang penjualan, pemasaran, dan layanan produk atau jasa yang berkaitan dengan perusahaan. Menurut O‟Brien(2002), sistem CRM juga menciptakan IT framework yang menghubungkan semua proses dengan bisnis operasional perusahaan.  Tujuan CRM adalah untuk menjalin suatu hubungan atau relasi yang “intim” antara perusahaan dengan masing-masing customer-nya, sehingga customer yang bersangkutan menjadi loyal dengan perusahaan terkait. Dengan salah satu contoh fokus dari CRM dalam dunia perbankan berarti pelanggan yaitu nasabah. Yang termasuk didalamnya pusat panggilan (call center), tenaga penjualan (sales force), pemasaran, dukungan teknis (technical support) dan layanan lapangan (field service). Dengan Formulasi CRM: Ketepatan Layanan + Teknologi + Kemudahan = Kepuasan Customer.

Sekilas secara umum penerapan CRM pada bBerbagai contoh penerapan di berbagai bidang usaha

CRM pada Gojek

CRM berkaitan dengan kegiatan penjualan terpadu, marketing dan strategi pelayanan kepada pelanggan. Melalui CRM Go-Jekmenggunakan layanan aplikasi dan website pelanggan yang ada saat ini untuk dapat meningkatan pendapatan perusahaan melalui penjualan jasa layanan, memberikan layanan prima, sekaligus memperkenalkan tata cara transaksi yang telah dibuat perusahaan. CRM Go-Jek dilakukan untuk membina dan menjaga hubungan baik antara pelanggan dengan pihak manajemen.Pemahaman yang mendalam terhadap pelanggan akan mampu menghasilkan respon yang cepat terhadap perubahan preferensi konsumen sehingga akan mampu meningkatkan pendapatan perusahaan. Untuk mendukung CRM, Go-Jek senantiasa memberikanfrequent-flyer dalam dua bahasa yang berisi tentang informasi-informasi terkini perusahaan kepada pelanggan yang loyal melalui e-mail. Hal ini selain bersifat apresiasi juga bersifat marketing dan pengelolaan loyalitas pelanggan. Kegiatan yang berhubungan dengan CRM pada perusahaan ini adalah dengan penggunaan sistem informasi (website) yang bisa diakses oleh semua kalangan tanpa batas, mulai dari penyediaan informasi perusahaan, produk, forum diskusi antara pelanggan dengan pihak manajemen sampai pada proses pemesanan.

 CRM pada PT. Telkom

PT TELKOM merupakan salah satu perusahaan yang menerapkan aplikasi CRM yaitu Aplikasi Customer Value, Aplikasi Operasional dan Aplikasi Analitik. Aplikasi Customer Value yang berbasis CRM ini memungkinkan pelanggan terlibat dalam proses peningkatan pelayanan, sehingga pelanggan dapat memperoleh solusi dan alternative layanan yang cepat dan tepat. Selain itu, aplikasi yang dikembangkan ini diharapakan dapat meningkatkan pelayanan terhadap pelanggan dan menjadi salah satu alat dalam membangun hubungan antara perusahaan dengan customer yang saling menguntungkan. Aplikasi Operasional berperan dalam interaksi dengan pelanggan. CRM Operasional mencakup proses otomatisasi yang terintegrasi dari keseluruhan proses bisnis, seperti otomatisasi pemasaran, penjualan, dan pelayanan. Salah satu penerapan CRM yang termasuk dalam kategori operasional CRM adalah dalam bentuk aplikasi web. Melalui web, suatu perusahaan dapat memberikan pelayanan kepada pelanggan. Aplikasi CRM Analitik berperan dalam memahami kebutuhan pelanggan. CRM Analitik berperan dalam melaksanakan analisis pelanggan dan pasar, seperti analisis trend pasar dan analisis perilaku pelanggan. Data yang digunakan pada CRM Analitik adalah data yang berasal dari CRM Operasional.

CRM pada Bank BCA

Layanan yang bersifat customer-facing merupakan layanan yang sifatnya langsung pada pelanggan. Penerapannya bisa dilihat di bagian front office sebuah bank. Sebagai contoh, pegawai di bagian customer service akan membantu nasabah melakukan transaksi pembukaan rekening, pengaduan, atau permintaan informasi mengenai produk-produk perbankan.

Layanan yang bersifat customer-touching bisa diterapkan melalui pembuatan media yang bisa digunakan oleh nasabah untuk berinteraksi dengan bank. Contohnya ATM (Automatic Teller Machine), layanan Mobile Banking, dan Internet Banking. Dari mesin ATM, nasabah sudah bisa melakukan hampir semua transaksi perbankan mulai dari pengecekan saldo, transfer antar-rekening, pembayaran listrik dan telepon, dan penarikan uang.

Kebanyakan bank-bank di Indonesia sudah menerapkan CRM dalam proses bisnisnya. Dan untuk memperjelas tentang CRM kami akan menggunakan bank BCA sebagai salah satu contoh perusahaan yang menggunakan CRM dalam “memelihara” pelanggannya.

Ada banyak lagi penerapan CRM pada berbagai bidang usaha yang secara umum seluruhnya bertujuan untuk mendapat loyal dari pelanggannya atau nasabahnya.

 

Referensi :

https://milaminora.wordpress.com/2016/02/13/sistem-informasi-manajemen-studi-kasus-go-jek-2/

http://adhi04751.blogspot.co.id/2014/09/penerapan-crm-pada-telkom.html

http://news.detik.com/adv-nhl-detikcom/2782987/presiden-direktur-bca-berbagi-ilmu-crm-di-markplus-conference-2015

 

 




Pelajaran Bisnis dari Kisah Kejatuhan Seven Eleven dan Kaskus

JAKARTA (voa-islam.com) – Tulisan blog Yodhia Antariksa, msc in hr management ini menarik dan memberikan analisa yang membahas gerai convenient store asal Jepan 7Eleven atau Sevel serta analisa kejatuhan Kaskus.

Ia membuka analisa dengan mengupas Sevel di bilangan Blok M yang telah tutup. Bekas bangunan tokonya tampak jadi kumuh dan tenggelam dalam kesunyian yang pedih.

Modern Group sebagai induk 7-Eleven Indonesia mengakui kerugian yang signifikan, hingga 400-an milyar.

Gerai Sevel yang dulu marak dimana-mana itu satu demi satu tumbang dalam kebangkrutan dan duka yang teramat masif.

What went wrong?

Saya sendiri dulu termasuk pelanggan Sevel. Jika ada janjian konsultasi dengan klien, saya selalu berangkat dari rumah saya di Bekasi jam 5 pagi (pagi amat yak).

Saya kemudian selalu milih rehat sarapan pagi di Sevel yang lokasinya terdekat dengan kantor klien; dengan menu breakfast yang lumayan premium (mahal maksudnya).

Saya mungkin dulu tipe pelanggan ideal yang diimpikan Sevel. Namun kemungkinan tak banyak pembeli yang seperti saya. Yang lebih banyak adalah anak-anak muda yang beli minuman alakadarnya (murah maksudnya) dan lalu nongkrong berjam-jam di kafe Sevel.

Akibatnya cukup fatal : pemasukan sedikit, sementara investasi tempat dan bahan untuk menyiapkan makanan premium telanjur amat mahal. Cost besar, pemasukan sedikit. Ujungnya kolaps.

Sevel mungkin contoh penerapan strategi produk yang stuck on the middle. Ndak jelas. Mau menghadirkan layanan premium seperti Starbucks, tidak bisa. Mau gunakan prinsip supermarket efisien seperti Indomaret, namun sudah telanjur terkesan premium produknya – karena harus menyewa lahan di lokasi strategis yang amat mahal.

Harap diketahui, menyiapkan menu makanan seperti yang disediakan Sevel (spaghetti, nasi goreng instan, salad) itu mahal ongkosnya. Dan yang pahit : jika tidak laku harus dibuang. Jadi waste-nya amat sangat mahal.

Celakanya, menu varian makanan premium yang bahan bakunya mahal dan harus dibuang jika tidak laku itu; tidak banyak yang beli. Kebanyakan pembeli Sevel ya itu tadi : anak-anak muda yang cuma beli makanan murah lalu nongkrong berjam-jam di lokasinya.

Kisah kejatuhan Sevel memberi pelajaran : inovasi itu penting, namun jika inovasinya salah sasaran, bisa memberikan bumerang yang high-cost.

Pilihan strategi produk yang tidak pas ternyata bisa membuat sebuah bisnis terjungkal dengan penuh luka.

Yang muram : rencana akuisisi Sevel oleh grup Charoen Pokphand juga batal karena ketidaksepakatan bisnis. Kabarnya, pihak pemilik Sevel pusat di luar negeri tidak setuju dengan rencana bisnis yang diajukan Pokphand.

So what’s next?

Solusinya mungkin Sevel harus back to basic (fokus jualan fast moving consumer goods, tanpa harus ribet jualan aneka minuman, kopi dan makanan layaknya kafe). Lalu hanya fokus jualan di lokasi elit dan lingkungan perumahan dan kantor yang premium. Tutup lokasi lainnya yang tidak menghasilkan.

Contoh yang sukses adalah Circle-K di Bali. Anda lihat di Bali, Circle-K sukses karena dia fokus pada jualan consumer goods premium, dan di lokasi yang premium pula (dekat dengan destinasi turis-turis asing).

Jika SEVEL jatuh karena pilihan “product strategy” yang keliru, maka bagaimana dengan kisah menurunnya pamor Kaskus?

Kaskus, kita tahu pernah menjadi salah satu kanal internet paling populer di tanah air. Namun kini, perjalanannya mungkin kian termehek-mehek.
Sejumlah survei menunjukkan, trafik Kaskus makin menurun dan makin ditinggalkan para usernya.

Pada sisi lain, Forum Jual Beli (FJB) yang dulu sebenarnya merupakan salah satu ikon Kaskus kini kian tidak relevan (digilas oleh marketplace seperti OLX, Tokopedia dan Bukalapak).

FJB Kaskus mungkin terlambat melakukan inovasi, dan terkesiap saat melihat Tokopedia dan kawan-kawan melesat cepat.

Sejatinya, Kaskus dulu amat layak diharapkan bertransformasi menjadi Facebook rasa lokal atau WhatsApp rasa lokal. Dengan basis user yang masif, Kaskus dulu punya segalanya untuk menjelma menjadi Raksasa Social Media Indonesia.

Sayang beribu sayang, mereka tidak cukup inovatif, sehingga kian tenggelam dilibas FB, Line, Instagram dan WA (yang semuanya adalah produk asing).

Kaskus mungkin kembali menjadi korban Innovator’s Dilemma : terlalu mencintai produknya sendiri (forum diskusi); dan terlalu asyik dengan produk ini, sehingga jadi kurang sensitif dengan perubahan yang terjadi.

Innovator’s Dilemma acap membuat korbannya jadi rabun : alias buta dengan aneka perubahan di sekelilingnya, dan lambat bergerak saat dinamika eksternal berubah.

Nokia, Yahoo, dan Blackberry adalah deretan korban innovator’s dilemma yang dilibas oleh disruptive change yang terjadi. Kaskus adalah contoh korban terbaru dari fenomena kelam ini.

Tren penurunan trafik Kaskus ini mesti diantisipasi dengan sejumlah langkah terobosan. Sebab jika tidak, lama-lama Kaskus bisa mati seperti Friendster. Atau makin tidak relevan.

Ada dua pelajaran bisnis ringkas yang layak dikenang dari kasus jatuhnya SEVEL dan tren penurunan kinerja Kaskus.

Pelajaran Bisnis # 1 : High Cost Innovation will Kill You
Inovasi adalah KOENTJI. Namun jika proses ini dilakukan dengan memakan biaya yang terlalu tinggi (high cost dan tidak efisien), maka pelan-pelan akan membuat cash perusahaan menjadi berdarah-darah.

Apalagi jika proses inovasi yang mahal itu hanya laku dijual untuk sekelompok kecil pelanggan; dan tidak terjual secara masif ke semua segmen. Alhasil, inovasi yang mahal ini akan berakhir dalam kenestapaan yang sia-sia.

Pelajaran Bisnis # 2 : Too Much Love will Kill You
Terlalu mencintai produk unggulan yang mungkin saat itu masih berjaya, acap membuat sebuah bisnis menjadi rabun dan tidak peka akan perubahan eksternal.

Terlalu asyik dengan produk unggulannya sendiri acap membuat sebuah bisnis luput menangkap distruptive innovation yang mendadak datang menyergap. Saat sadar, biasanya sudah terlambat. Penyesalan selalu datang saat duka perih telah datang menjemput.

Sebuah bisnis mungkin harus rela melakukan creative destruction. Atau dengan sengaja membunuh produknya sendiri, sebelum para rival melibasnya tanpa kenal ampun.

Product life cycle makin pendek. Sebelum siklus penurunan datang, sebuah bisnis harus sudah siap dengan produk baru yang lebih relevan dengan semangat zaman.

DEMIKIANLAH sekelumit kisah tentang kejatuhan Sevel dan Kaskus, dua produk bisnis yang pada masanya pernah menjadi legenda.

Apakah mereka bisa kembali bangkit, dan menciptakan sejarah baru? Hanya putaran waktu yang akan menjawabnya.

– See more at: http://www.voa-islam.com/read/citizens-jurnalism/2017/06/20/51434/pelajaran-bisnis-dari-kisah-kejatuhan-seven-eleven-dan-kaskus/#sthash.uLgnHiWm.dpuf




Jenis-jenis virus komputer yang sering beredar

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda.

Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .

1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

– Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.

– Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.
– Contoh: Randex, CMJ, Meve, dan MrKlunky.
– Proteksi: Instal program antivirus

2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.
– Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.
– Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.
– Contoh: Vienna virus
– Proteksi: Instal scanner antivirus.

3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
– Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.
– Contoh: Way, Trj.Reboot, Trivial.88.D
– Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.
– Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.
– Contoh: Polyboot.B, AntiEXE
– Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.

5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.
– Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.
– Contoh:Relax, Melissa.A, Bablas, O97M/Y2K
– Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
– Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.
– Contoh: virus Dir-2
– Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.
– Contoh: Elkern, Marburg, Setan Bug, dan Tuareg
– Proteksi: Instal antivirus high-end.

8. Companion Viruses
– Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file “Me.exe”, virus membuat file lain bernama “Me.com” dan bersembunyi di file baru. Ketika sistem memanggil nama file “Me”, yang “. Com” file dijalankan (sebagai “. Com” memiliki prioritas lebih tinggi daripada “exe.”), Sehingga menginfeksi sistem.
– Contoh: Stator, Asimov.1539 dan Terrax.1069
– Proteksi: Instal scanner antivirus dan juga men-download Firewall.

9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll
– Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.
– Contoh: link Virus
– Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.
– Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.
– Contoh: Invader, Flip dan Tequila
– Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih.

11. Web Scripting Virus
Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan.
– Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.
– Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.
– Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.
– Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.
– Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson
– Proteksi: Instal antivirus versi terbaru.

13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.

 

http://kelompok5hendra.blogspot.co.id/2011/12/jenis-jenis-kategori-virus-komputer.htmlhttp://tamrenata.blogspot.co.id/2013/09/inilah-berbagai-jenis-virus-komputer.html




Tips memilih Antivirus

Pada dasarnya semua program antivirus yang terudpate dengan baik dapat melindungi komputer dengan baik.
Jadi semuanya kembali kepada anda sendiri dan sebaiknya anda menentukan kriteria membeli produk yang anda inginkan.
Ada berbagai macam virus komputer yang bertebaran seiring bertambahnya jenis virus yang ada saat ini. Tidak semua antivirus bagus untuk laptop maupun komputer Anda, maka dari itu anda harus jeli memilih tipe antivirus sesuai kebutuhan.

  • Pilihlah antivirus yang tidak terlalu besar ukurannya. Karena semakin besar ukurannya maka akan semakin berat antivirus tersebut dijalankan dan akan menggangu stabilitas komputer Anda.
  • Baca secara jeli dan seksama pada website antivirus, apakah memiliki plugins tambahan atau tidak. Plugins tambahan akan sangat berguna, misalkan pada antivirus local Ansav, PCMAV, Smadav, dll.
  • Perhatikan engine RTP(Real Time Protector), karena dengan engine tersebut antivirus akan memprotect komputer dari serangan virus, malware, dll yang terjadi secara mendadak.
  • Sebaiknya sandingkan antivirus lokal dengan antivirus luar seperti AVG, Avast, AVIRA agar dapat extra protect pada komputer Anda.
  • Pilih antivirus yang dapat diupdate secara online, hal ini bertujuan agar anda tidak perlu repot mencari update Antivirus tersebut
  • Memiliki kemampuan deteksi malware yang terbaik.
  • Pada antivirus berbayar, fasilitasnya lebih lengkap disbanding dengan antivirus free. Itu semua tergantung dari pilihan Anda

Sumber:

http://inet.detik.com/konsultasi-internet-security/d-2181980/4-tips-memilih-antivirus-yang-baik

http://pusatteknologi.com/memilih-antivirus-terbaik.html




Panduan Memilih Jurnal untuk Publikasi

Panduan Memilih Jurnal untuk Publikasi

Kunjungi Think Check Submit, atau dalam Bahasa Indonesia: Pikir Periksa Kirim 

PIKIR
Apakah Anda mengirimkan riset anda ke jurnal yang terpercaya?
 Apakah jurnal tersebut adalah jurnal yang tepat untuk karya tulis Anda?

PERIKSA
Gunakan daftar ini untuk mengevaluasi apakah jurnal pilihan Anda adalah jurnal terpercaya.

KIRIM
Apabila jawaban anda pada daftar pertanyaan tersebut kebanyakan adalah ‘ya’.




Akhirnya Jeffrey Beall Ungkap Alasan yang Sebenarnya

Tidak seperti diduga kebanyakan orang, Jeffrey Beall, yang biasa menerbitkan blog Scholarly Open Access, menutup blognya bukan karena khawatir tuntutan hukum dari penerbit jurnal abal-abal. Ia melakukan itu karena tekanan terus-menerus dari universitasnya dan khawatir kehilangan pekerjaan.

“In January 2017, facing intense pressure from my employer, the University of Colorado Denver, and fearing for my job, I shut down the blog and removed all its content from the blog platform.”

 

At last, Jeffrey Beall reveals the reasons for shutting down his blog on predatory journals
Jeffrey Beall. What I learned from predatory publishers. Biochemia Medica 2017;27(2):273-9. https://doi.org/10.11613/BM.2017.029