Sabtu, 13 Juni 2009

Sejarah Islam DI Malaysia (SIAT)

A.Sejarah perkembangan

Sebenarnya tidak adanya kejelesan mengenai kapan islam tersebar di Malaysia. Sehingga menimbulkan berbagai macam teori:

Wan Husain Azmi, mengungkapkan sebuah teori:
Islam pertama kali sampai di Malaysia pada abad pertama hijriah. Pada abad pertama hijriah orang islam arab telah sampai di gugusan melayu
Fatmi mengatakan:
Islam datang pertama kali sekitar abad 8 hijriah.atau pada abad ke 14 masehi. Ia menemukan batu bersurat di Trengganu pada tahun 702 hijriah/1302 M
Sekitar abad ke-14 agama Islam masuk ke Malaysia dibawa oleh pedagang dari Arab, Persia, Gujarat dan Malabar. Disamping itu, ada seorang ulama bernama Sidi Abdul Aziz dari Jeddah yang mengislamkan pejabat pemerintah Malaka dan kemudian

terbentuklah kerjaan Islam di Malaka dengan rajanya yang pertama Sultan Permaisura. Setelah beliau wafat diganti oleh Sultan Iskandar Syah dan penyiaran Islam bertambah maju, pada masa Sultan Mansyur Syah (1414-1477 M). Sultan suka menyambung tali persahabatan dengan kerajaan lain seperti Syam, Majapahit, dan Tiongkok
Majun mengatakan;
Islam tiba di Malysia pada abad ke 15 dan 16 Masehi, Namun teori dari fatmi dan majun belum Valid. Penemuan batu nisan di tanjung inggris, Kedah. Pada tahun 1965. Tertulis nama Syekh Abdul Qadir Ibnu Khusyen Stah 1965 m abad ke 9 M. Ia adalah seorang da’I keturunan Persia. Pada abad ke 3 h atau 10 m islamisasi di Malaysia tidak lepas dari peranan raja-raja Melaka. Sultan Muhammad syah. Adalah orang yang pertam kaali masuk islam
.Kejayaan Malaka dapat dibina lagi sedikit demi sedikit oleh Sultan Aludin Syah I, sebagai pengganti Muhammad Syah. Kemudian pusat pemerintahannya dari Kampar ke Johor (Semenanjung Malaka). Sultan Alaudin Syah I dikenal sebagai Sultan Johor yang pertama dan negeri Johor makin nertambah ramai dengan datangnya para pedagang dan pendatang. Sampai sekarang perkembangan agama Islam di Malaysia makin bertambah maju dan pesat, dengan bukti banyaknya masjid-masjid yang dibangun, juga terlihat dalam penyelenggaraan jamaah haji yang begitu baik. Sehingga dapat dikatakan bahwa perkemabangan Islam di Malaysia, tidak ada hambatan. Bahkan, ditegaskan dalam konstitusi negaranya bahwa Islam merupakan agama resmi negara. Di kelantan, hukum hudud (pidana Islam) telah diberlakukan sejak 1992. kelantan adalah negara bagian yang dikuasai partai oposisi, yakni Partai Al-Islam se-Malaysia (PAS) yang berideologi Islam. Dalam pemilu 1990 mengalahkan UMNO dan PAS dipimpin oleh Nik Mat Nik Abdul Azis yang menjabat sebagai Menteri Besar Kelantan.
Anggapan umum bahwa Islam wujud buat pertama kali di Malaysia pada abad ke-10 di Terengganu yang merupakan negeri Melayu pertama untuk memeluk Islam. Dapatan ini berdasarkan Tugu Peringatan Batu yang ditemui di Kuala Berang, Terengganu.
Pada tahun 1303, Sultan Muzaffar Shah I (abad ke-12) dari Kedah memeluk Islam dan menjadi raja Melayu pertama yang diketahui untuk berbuat demikian. Bagaimanapun, adalah pemelukan Islam oleh Sultan Megat Iskandar Shah, sebelum itu dikenali sebagai Parameswara, yang merupakan peristiwa penting dalam pemelukan Islam oleh orang-orang Melayu di Malaysia. Baginda telah memeluk Islam selepas perkahwinannya dengan seorang puteri dari Pasai.

Bentuk-bentuk Islam di Malaysia :

Sunni Islam
Ajaran Shafi'i yang merupakan salah satu cabang kepada Sunni, merupakan mazhab yang utama di Malaysia. Bentuk ajaran lain dianggap menyeleweng bagi di kebanyakan tempat di Malaysia. Pun begitu, di sesetengah kawasan terpencil, masih ada elemen Shamanism dalam ajaran Islam mereka. Masjid sudah menjadi kelaziman di merata tempat di seluruh negara dan suara Azan dapat didengari dari kubah-kubah masjid 5 kali setiap hari. Pihak kerajaan dan institusi perbankan akan ditutup selama dua jam pada hari Jumaat bagi menghormati pekerja-pekerja yang perlu menunaikan solat secara jemaah di masjid-masjid. Di sesetengah negeri seperti Kelantan, Terengganu dan Kedah, mereka memilih hari Jumaat dan Sabtu dan bukan Sabtu dan Ahad sebagai hari cuti umum.
Islam Hadhari

Istilah "Islam Hadhari" atau Islam progresif telah diperkenalkan oleh Perdana Menteri Malaysia, Datuk Seri Abdullah Ahmad Badawi, untuk menegaskan peranan utama pengetahuan dalam Islam. Ketekunan, kejujuran, pentadbiran yang baik, serta kecekapan diberikan nilai yang sama. Ia juga merayu kepada orang-orang Islam agar menjadi menyeluruh, bertoleransi, dan berpandangan ke luar.

Islam Hadhari bertujuan untuk mencapai sepuluh prinsip utama:
• Keimanan dan ketaqwaan kepada Ilahi.
• Kerajaan adil dan beramanah.
• Rakyat berjiwa merdeka.
• Penguasaan ilmu pengetahuan.
• Pembangunan ekonomi yang seimbang dan komprehensif.
• Kehidupan berkualiti.
• Pembelaan hak kumpulan minoriti dan wanita.
• Keutuhan budaya dan moral.
• Pemeliharaan dan pemuliharaan alam semula jadi.
• Kekuatan Pertahanan dan Perpaduan.

Abdullah Mohd Zain, Menteri dalam Jabatan Perdana Menteri, berkata bahawa "Ia menekankan kebijaksanaan, sifat praktik, dan keharmonian," dan menambah bahawa "Ia menggalakkan kesederhanaan atau pendekatan seimbang terhadap kehidupan, tanpa menyimpang daripada asas-asas al-Quran, serta contoh-contoh dan pepatah-pepatah Nabi Muhammad.







B.Cara Penyebaran Islam Di Malaysia

Setelah pengenalan awal Islam, telah menyebarkan agama Islam oleh ulama setempat atau ulama 'dari satu ke daerah lain. Mereka biasa latihan ini adalah untuk membuka pusat pelatihan agama disebut "pondok" atau pondok kecil dari tempat tidur dibangun untuk para siswa.

Selain memberi kuliah di rumah, rumah doa, atau mesjid, mereka juga melaksanakan tugas-tugas seperti yang bekerja di padi ladang, kebun dan pekerjaan lain craftwork dan sesuai dengan kemampuan masing-masing. Peran ini ulama 'yang tidak hanya dari guru tetapi juga dengan penasihat untuk keluarga dan masyarakat desa. Mereka memainkan peran yang cukup luas satu karena keahlian dan kemampuan mereka di lebih dari satu bidang aktivitas manusia. Setelah lulus, maka murid akan kembali ke tanah air mereka, yang sering jauh di beberapa pelosok tanah air, membentuk link dalam satu rantai antara ulama 'dan lainnya.

Islam di kepulauan Melayu pada umumnya dan Malaysia khususnya mengikuti Shafi Madhab (sekolah pemikiran). Namun banyak umat Islam di Malaysia yang tidak mengikuti sekolah tertentu. Di Perlis, negara yang menetapkan konstitusi Perlis mengikuti Qur'an dan Sunnah dan tidak madhab tertentu. Banyak umat Islam di Perlis sehingga tidak mengikuti madhab apapun, seperti halnya dengan pengikutnya dan anggota dari Organisasi Muhammadiyah di Indonesia.

The unifying faktor yang membuat ikatan yang kuat di antara mereka adalah keseragaman dari sistem pengajaran, tidak hanya untuk Suci buku dan bahasa yang digunakan sama, tetapi juga masalah sosial-politik, walaupun di Indonesia dengan Belanda merupakan kekuatan kolonial dan di Malaysia (atau Malaya) British. Apakah yang penjajah Portugis, Belanda atau Inggris Christionisation mencoba berbagai cara, terutama melalui sistem pendidikan.



Ada beberapa factor menyebabkan Islam kuat di Malaysia

1. Karena islam dijadikan identitas melayu
2. Posisi islam dalam konstitusi dan undang-undang Malaysia 1 agustus 1957 Malaysia merdeka dari inggris Islam menjadin agama resmi kerajaan
3. Kebijakan pemerintah setelah berakhirnya konflik etnik(1969) tentang masalah ekonomo dengan membuat system ekonomi baru yaitu ekonomi berbasis islam
4. Adanya dukungan kuat dari pemerintah

Malaya dicapai setelah kemerdekaan pada 31 Agustus 1957, perkembangan pendidikan agama di sekolah subsidi pemerintah merupakan hasil dari upaya berkelanjutan pada bagian dari masyarakat Melayu. Hal ini dapat dilihat di Islamic College dan National University of Malaysia.

C. Tokoh – Tokoh Islam Di Malaysia
Banyak tokoh - tokoh dari luar negeri datang ke malaka seperti dari Afghanistan, Melebar, Hindustan dan terutama dari tanah arab untuk menyebarkan ilmu pengetahuan islam, melanjutkan insitusi-institusi tersebut. Antara mereka seperti Sayyid Abd a-Azis, Maulana Abu Bakar , Maulana Yusuf, Qadi Menus,Qadi Menawar Syah, Maulana Sadar Johan dan lain-lain
beberapa ulama 'menjadi guru di Masjid Al-Haram. Pada saat ini satu ulama 'dari Kedah, Muhammad bin Abdul Kadir, dan dua orang guru dari Petani di sana. Muhammad ayah juga seorang guru di Masjid Al-Haram.

Sidi Abdul Aziz
Beliau berasal dari Jeddah ,beliau adalah salah satu ulama yang mengislamkan pejabat pemerintah Malaka
Sultan Permaisura
Beliau merupakan raja pertama yang memimpin kerjaan islam malaka.
Sultan Iskandar Syah
Beliau merupakan pengganti dari raja islam malaka
Sultan Mansyur Syah ( 1414 - 1477 M )
Beliau merupakan penggganti dari Sultan Iskadar Syah,dimasa pemimpinannya penyiaran Islam bertambah maju

Sultan Muzaffar Shah I
dari Kedah memeluk Islam dan menjadi raja Melayu pertama yang diketahui untuk berbuat demikian. Bagaimanapun, adalah pemelukan Islam oleh Sultan Megat Iskandar Shah, sebelum itu dikenali sebagai Parameswara, yang merupakan peristiwa penting dalam pemelukan Islam oleh orang- orang Melayu di Malaysia. Baginda telah memeluk Islam selepas perkahwinannya dengan seorang puteri dari Pasai.

Sultan Aludin Syah I
sebagai pengganti Muhammad Syah. Kemudian pusat pemerintahannya dari Kampar ke Johor ( Semenanjung Malaka ). Sultan Alaudin Syah I dikenal sebagai Sultan Johor yang pertama















PENUTUP


KESIMPULAN
a. Islam adalah agama rasmi Malaysia. Menurut kepada rajah banci 2000, kira-kira 60.4 peratus daripada populasi ini mengamalkan Islam; 19 peratus Buddha; 9 peratus Kristian; 6 peratus Hindu; dan 3 peratus Konfusianisme, Taoisme, dan agama tradisional Cina lain
b. agama Islam masuk ke Malaysia Sekitar abad ke-14 ,dibawa oleh pedagang dari Arab, Persia, Gujarat dan Malabar
c. Agama islam di Malaysia terbagi manjadi beberapa aliran,diantaranya :
Sunni Islam ,Ajaran Shafi'i yang merupakan salah satu cabang kepada Sunni, merupakan mazhab yang utama di Malaysia. Dan
Islam Hadhari, Istilah "Islam Hadhari" atau Islam progresif telah diperkenalkan oleh Perdana Menteri Malaysia, Datuk Seri Abdullah Ahmad Badawi, untuk menegaskan peranan utama pengetahuan dalam Islam
d. Tokoh – tokoh Islam di Malaysia antara lain: Sidi Abdul Aziz, Sultan Permaisura,Sultan Iskandar Syah,Sultan Mansyur Syah,Sultan Muzaffar Shah I, dan Sultan Aludin Syah I

DAFTAR PUSTAKA

• Laman web Harkah
• Islamhadhari.net
• http://www.fiqhiah.blogspot.com

Selengkapnya »»

Jumat, 12 Juni 2009

Test Plane Cuti Online PT.TELKOM (Test Implementasi Sistem))

1.0 Pendahuluan
Semakin berkembangnya teknologi internet berakibat semakin luas penerapannya dalam segi kehidupan, tidak terkecuali dalam dunia usaha. Banyak instansi pemerintah atau perusahaan swasta mulai menerapkan mulai menerapkan teknologi tersebut baik dalam pembuatan aplikasi terkomputerisasi dalam proses bisnisnya maupun pembangunan aplikasi intranet yang sangat menunjang kinerja perusahaan dalam hal cepatnya arus informasi.
Sebagai Perusahaan Jasa telekomuniksi dengan wilayah kerja yang luas, PT. TELKOM tentu saja harus memiliki infrastruktur yang menunjang dan memudahkan pertukaran informasi secara cepat antar kantor untuk mempermudah pelayanan kepada masayarakat dan proses kerja pegawainya.
Aplikasi Cuti Online ( APCON ) bertujuan untuk menggantikan proses pengajuan cuti di PT. TELKOM yang semula dilakukan secara manual, menjadi berbasis aplikasi. Dengan adanya aplikasi ini diharapkan SRS1 proses pengajuan cuti menjadi lebih cepat, mudah dan dapat dilakukan dari mana saja selama terkoneksi dengan intranet PT. TELKOM . Pengguna dari aplikasi ini adalah seluruh pegawai PT. TELKOM yang statusnya aktif.

2.0 Rumusan Masalah & Kegiatan
2.1 Rumusan Masalah
Berdasarkan pendahuluan yang diuraikan diatas, maka dapat diambil suatu rumusan masalah yaitu : Bagaimana menerapkan Aplikasi Cuti Online pada PT TELKOM agar dapat digunakan oleh semua pegawai dengan baik

2.2 Kegiatan
Kegiatan yang dilakukan dalam Aplikasi ini adalah

Mengajukan Cuti,Membatalkan cuti, Melihat riwayat cuti,mengapprove cuti,mengelola workflow approval,posting ke SAP,dan melakukan login bagi para pegawai PT.TELKOM


3.0 Batasan Masalah
1. Apikasi Cui Online ini . dapat dilakukan dari mana saja selama terkoneksi dengan intranet PT. TELKOM & terintegrasi dengan portal TELKOM
2. Apikasi Cui Online ini ditujukan hanya para karyawan PT TELKOM yang statusnya aktif


4.0 Testing Strategi
4.1 Unit Testing
Unit testing difokuskan pada usaha verifikasi pada unit terkecil dari desain software, yakni modul. Unit testing selalu berorientasi pada white box testing dan dapat dikerjakan paralel atau beruntun dengan modul lainnya. Interface Aplikasi Cuti Online akan diuji cobakan untuk menjamin informasi yang masuk atau yang ke luar dari unit program telah tepat atau sesuai dengan yang diharapkan. Yang pertama diuji coba adalah interface karena diperlukan untuk jalannya informasi atau data antar modul. Oleh karena itu APCON PT.TELKOM INI akan menggunakan testing ini.

4.2 System Testing
Pada akhirnya software digabungkan dengan elemen sistem lainnya dan rentetan perpaduan sistem dan validasi tes dilakukan. Jika uji coba aplikasi APCON PT.TELKOM gagal atau di luar skope dari proses daur siklus pengembangan system, langkah yang diambil selama perancangan dan pengujian dapat diperbaiki. Sistem testing merupakan rentetan pengujian yang berbeda-beda dengan tujuan utama mengerjakan keseluruhan elemen sistem yang dikembangkan.

4.3 Performance dan Stress Testing
Performance testing : mengukur kecepatan pada beberapa keadaan dalam Aplikasi Cuti Online (APCON) PT.TELKOM. Strees Testing dirancang untuk menghadapi situasi yang tidak normal pada saat program diuji. Testing ini dilakukan oleh sistem untuk kondisi seperti volume data yang tidak normal (melebihi atau kurang dari batasan) atau frekuensi.

4.4 User Acceptance Testing
Acceptance test dilakukan oleh Karyawan setelah suatu Aplkasi ini Diterapkan. Biasanya tes ini adalah sekumpulan formal tes yang dilakukan untuk mengetahui apakah sistem tersebut sesuai dengan kriteria penerimaan Karyawan. Acceptance test sering dilakukan diawal agar para programmer atau developer team bisa melakukannya sebelum secara formal Menerapkan Aplikasi tersebut

4.5 Beta Testing
Dilakukan dari sisi end user, baik seorang maupun beberapa orang, dimana pihak pengembang tidak berada bersama para end user tersebut. Atau dengan kata lain, ujicoba beta dilakukan dalam lingkungan yang tidak terkontrol oleh pengembang. Beta testing dilakukan oleh sekumpulan orang yang merepresentasikan suatu tipe user yang akan mempergunakan software yang sedang dibangun. Peran mereka yaitu untuk memberikan feedback dari pengalaman mereka memakai produk tersebut dalam lingkungan kerja.

4.6 Alpha Testing
Software/Aplikasi digunakan sebagaimana mestinya, dengan pengembang software/ Aplikasi yang tetap mengawasi apabila terjadi kesalahan. Atau dengan kata lain ujicoba alpha dilakukan dalam lingkungan yang terkontrol.

5.0 Hardware Requirements
Komponen Minimum Optimal
Processor Pentium 3 Pentium core duo
memory 128 MB 512 MB
Hard drive 20 GB 40 GB


6.0 Scedule Testing
isi sesuai jadwal pengerjaan testing

7.0 Feature to be tested
Feature – feature yang akan di test pada APCON PT.TELOM ini adalah :
1. Feature Status Cuti
2. Feature Sisa Cuti
3. Feature History Cuti
4. Feature Search
5. Feature Email Notifikasi
6. Feature Menampilkan Daftar Cuti


8.0 Feature not to be tested
Feature – feature yang tidak di test pada SIPERPUS SMK ini adalah :
1. Feature Security :SSO
2. Feature Workflow


9.0 Dependencies
Aplikasi ini tergantung pada cara kerja karyawan dalam Proses menginputkan data - datanya


10.0 Assumption / Risk
Secara umum proyek pengembangan Aplikasi Cuti Online ini memiliki tingkat resiko menengah, dimana jika aplikasi ini karena satu dan lain hal pengembangannya tidak tepat waktu,resikobagi bisnis perusahaan tidak akan besar.Bisnis proses lain yang terkait langsung dengan strategi bisnis perusahaan masih dapat berjalan.



11.0 Tools
Komponen Minimum Optimal
Sistem Operasi Windows Xp Windows Server /linux
Database MySQL Oacle 9i / 10g
Bahasa pemrograman Visual Basic Apache Webserver
Testing Strategi Black Box Testing White Box Testing

Selengkapnya »»

Sabtu, 17 Januari 2009

jarkom

INSTALASI KABEL JARINGAN (UTP)

1. Tujuan

a. Mahasiswa memahami koneksi dalam kabel UTP

b. Mahasiswa dapat membuat kabel UTP straight dan crossover.

2. Dasar Teori

2 Komputer dapat dihubungkan satu dengan lainnya membentuk suatu jaringan. Kabel adalah media transmisi yang biasa digunakan dan jenis yang sering digunakan adalah kabel twisted pair dan coaxial.

Twisted Pair (Shielded and Unshielded)

Kabel twisted pair adalah kabel tembaga yang dililitkan secara berpasangan dengan tujuan untuk menutupi kelemahan kabel terhadap noise electrics yang berasal dari dalam kabel (pair to pair coupling atau crosstalk) dan dari luar kabel (interferensi electromagnetic dan interferensi radio). Jadi semakin banyak lilitan kabel setiap inci maka semakin kuat daya tahan kabel terhadap interferensi elektromagnetik dan crosstalk.

Kabel twisted pair terdiri dari dua jenis, yaitu terbungkus / shielded (shielded twistwed pair/STP) dan tak terbungkus / unishielded (unshielded twisted pair / UTP). Karekteristik yang dimiliki kabel ini adalah :

  • Sepasang kabel yang di_twist, yang jumlah pasangannya bisa dua,empat,atau lebih
  • Kecepatan transfer data yang dapat di layani sampai 100 Mbps.
  • Konektor yang bisa digunakan RJ-11 atau RJ-45.

Untuk membuat kabel UTP membutuhkan crimping tool yang digunakan untuk melebarkan kabel dan memasangnya ke conector. Jangan memotong kabel UTP lebih dari setengah inci. Jangan menggores kabel karena akan mengurangi kinerja kabel.

Coaxial

Kabel coaxial memiliki ukuran yang beragam. Diameter yang besar memiliki transmisi panjang dan menolak noise. Nama lain dari kabel ini adalah thicknet. Kabel ini sangat popular untuk LAN karena memiliki brandwith yang lebar sehingga dapat digunakan untuk komunikasi broadband (multiple chanel).

Kabel coaxial memilki karakteristik sebagai berikut:

  • Kecepatan data dapat mencapai 10 Mbps.
  • Sering digunakan untuk kabel TVARCnet,thickethernet dan tihin Ethernet.
  • Thick coaxial /10Base5 /RG-8 sering digunakan untuk backbone untuk instalasi jaringan antar gedung. Kabel ini secara fisik berat dan tidak fleksibel,namun ia mampu mecapai jarak 500m bahkan lebih.
  • Thin coaxial / 10Base2 / RG-58 / cheapernet sering digunakan untuk jaringan antar workstation. Kabel ini secara fifik lebih mudah ditangani dari pada RG-8 secara fleksibel lebih ringan.

Kabel ini sangat mudah untuk topologi bus dan topologi kabel ring. Kabel thin coaxial paling banyak digunakan dalam LAN, lebih mahal dari twisted pair dan lebih sukar.

Fiber Optik (Serat Optik)

Kabel serat optic adalah kabel jaringan computer yang dapat mentransmisikan cahaya (gelombang elektromagnetik). Cahaya ini memiliki sifat dualisme, yaitu cahaya bersifat gelombang (efek Compton, panjang gelombang de broglie, computer optic dan lainnya) dan cahaya bersifat partikel (efek fotolistrik, eksperimen davisson-germer, dan lainnya).

Kabel ini memiliki daya jelajah 550 meter sampai ratusan kilometer. Keunggulan kabel ini adalah kebal terhadap interferensi elektromagnerik, sehingga mampu mentransmisikan data dengan kecepatan tinggi, tidak membawa sinyal listrik dan mengubah sinyal (bit) menjadi bentuk cahaya.

2

Kabel serat optic terbagi atas 2 bagian, yaitu single dan mode. Kabel single mampu menjelajah jarak sampai ratusan kilometer dan mampu mengirim satu sinyal dalam satu waktu. kabel multimode mampu menjelajah ± 500 meter, mengirim beberapa sinyal dalam waktu yang sama, dan mengirim data pada sudut bias (refraction) yang berbeda.

Kabel serat optic merupakan media LAN yang paling baik kualitasnya, tetapi harganya cukup mahal. Kecepatan transfer datanya sangat tinggi, yaitu 100 mbps dan bebas noise (error) kecuali jika medianya mengalami kerusakan.

UTP (unshielded Twisted pairs)

Jenis kabel UTP yang terbaik saat ini adalah jenis kategori 5 (CAT5),sehingga sering banyak digunakan, dari pada jenis katagori sebelumnya. UTP CAT5 akan tamapak seperti gambar1. yaitu terdiri dari 4 pasang kabel yang tiap-tiap kabel mempunyai warna yang berbeda (white/blue, blue, white/orange, orange, white/green, green, white/brown, brown).

Standart Internasional untuk urusan kabel UTP adalah seperti tampak pada table 1

Table 1. Standart Urutan Kabel UTP

Urutan Kabel

Warna

1

White/orange

2

Orange

3

White/green

4

Blue

5

White/blue

6

Green

7

White/brown

8

Brown

Gambar 2 (a). Meratakan dan menyusun kabel UTP

(b). memasukkan kabel UTP ke konektor RJ 45 dan mengkaitkan

Ada 2 jenis hubungan kabel UTP yaitu straight dan crossover, hubungan straight umumnya digunakan untuk menghubungkan PC ke HUB sedangkan crossover untuk menghubungkan PC ke PC atau HUB ke HUB. Hubungan straight dibuat dengan membuat hubungan kabel yang sama di kedua ujung kabel UTP, sedangkan crossover dibuat dengan menukar pin 1 dengan pin 2 dari sisi awal kabel ke pin 3 dan pin 6 dari sisi akhir kabel.

4

3. Peralatan

1. Kabel UTP dengan panjang sesuai ketentuan.

2. LAN Tester

3. Crimping tool

4. Konektor RJ 45

4. Procedure Percobaan

1. Siapkan peralatan dan kabel UTP dengan panjang sesuai ketentuan

2. Tentukan jenis hubungan yang akan dibuat (straight atau crossover).

3. Urutkan kabel UTP sesuai jenis hubungan yang akan dibuat dan dirapikan.

4. Masukkan kabel UTP ke konektor RJ 45, pastikan urutannya benar dan rata sampai ke ujung, ulangi jika salah.

5. Setelah memasukkankabel UTP ke RJ 45 sesuai dengan ketentuan, kaitkan kabel UTP dengan konektor RJ 45 menggunakan crimping tool dengan menekan sekeras-kerasnya sampai terlihat tembaga pada RJ 45 menembus kekabel UTP.

6. Tes kabel LAN yang sudah dibuat menggunakan LAN tester, dan catat konektivitas tiap-tiap pin ke kabel data percobaan, sesuaikan dengan hubungan kabel yang anda buat (straight atau crossover).

Landasan Teori

Jaringan merupakan pada dasarnya adalah jaringan kabel, menghubungkan satu sisi dengan sisi lain, namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka. Seiring dengan perkmbangan teknologi, penghubung antar komputer mengalami perubahan serupa. Mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan laser menjadi tumpuan perkembangan jaringan komputer. Serta bentuk dan fungsi dari jaringan tersebut menentukan pemilihan jenis kabel.demikian juga sebaliknya ketersediaan kabel dan harga menjadi pertimbangan utama untuk network.

5. Data percobaan

a) Percobaan pertama (gagal)

Crossover

Start

End

Konektivitas

PIN

Warna

PIN

Warna

1

White – Orange

1

White – Green

2

Orange

2

Green

3

White – Green

3

White – Orange

4

Blue

4

Blue

_

5

White – Blue

5

White – Blue

6

Green

6

Orange

7

White – Brown

7

White - Brown

_

8

Brown

8

Brown

_

b) Percobaan Kedua ( Berhasil)

Straight

Start

End

Konektivitas

PIN

Warna

PIN

Warna

1

White – Orange

1

White - Orange

2

Orange

2

Orange

3

White – Green

3

White – Green

4

Blue

4

Blue

5

White – Blue

5

White – Blue

6

Green

6

Green

7

White - Brown

7

White – Brown

8

Brown

8

Brown

6. Analisa

1. Identifikasi Masalah

Dalam praktikum pembuatan kabel UTP terdapat kendala – kendala dalam pembuatannya, seperti Kabel tidak conect, seperti yang terdapat pada table diatas. Terdapat beberapa kemungkinan penyebab tidak connect nya kabel UTP tersebut, diantaranya sebagai berikut:

· Kabel tidak tesusun secara berurutan sesuai ketentuan

· Tidak ratanya kabel UTP, biasanya ini terjadi pada saat pemotongan kabel. Sehingga kabel tidak sampai atau tidak terhubung dengan connector.

· Pemotongan kabel induk yang kurang panjang ,sehingga menghalangi masuknya kabel yang delapan.

· Pemotongan kabel yang terlalu dalam pada kabel delapan hingga mengakibatkan luka pada kabel tersebut,sehingga mengakibatkan tidak connectnya kabel tersebut..

· Penjepitan connector dengan menggunakan crimping tool kurang kuat, sehingga kabel tidak terpasang(menempel) dengan baik pada conector..

2. Pemecahan Masalah

· Untuk penyusunan dan pemotongan kabel yang benar dapat dilakukan dengan cara:

o Ketika pemotongan kabel induk, potonglah kabel denan sangat benar dan teliti, sehingga tidak mengkibatkan: kelukaan pada kabel(karena terlalu dalam), terlalu panjang &tidak terlalu pendek

o Urutkan kabel delapan sesuai ketentuan, kemudian dipegang kuat agar kabel tidak terpisah.

o Ketika pemotongan kabel delapan, pastikan kabel dalam posisi yang benar dan teliti kerataan kabel.

· Untuk penjepitan connector yang benar dilakukan dengan langkah-langkah sebagai berikut:

o Sebelum menjepit connector pastikan kabel terpasang dengan benar pada connector, teliti kembali kertaan,jika ada kesalahan keluarkan kembali kabel dari conector.

o Setelah kabel terpasang dengan benar, jepit connector dengan kuat menggunakan crimping tool.

· Jepit kabel dengan krimping, kemudian uji pada LAN tester, apabila ada kabel yang tidak connect( tidak nyala ). Maka ulang kembali pembuatan kabel UTP.

· Gambar berikut menunjukkan kabel UTP yang benar


Selengkapnya »»

Jumat, 16 Januari 2009

Data Mining

Data Mining: What is Data Mining?


Overview

Generally, data mining (sometimes called data or knowledge discovery) is the process of analyzing data from different perspectives and summarizing it into useful information - information that can be used to increase revenue, cuts costs, or both. Data mining software is one of a number of analytical tools for analyzing data. It allows users to analyze data from many different dimensions or angles, categorize it, and summarize the relationships identified. Technically, data mining is the process of finding correlations or patterns among dozens of fields in large relational databases.

Continuous Innovation

Although data mining is a relatively new term, the technology is not. Companies have used powerful computers to sift through volumes of supermarket scanner data and analyze market research reports for years. However, continuous innovations in computer processing power, disk storage, and statistical software are dramatically increasing the accuracy of analysis while driving down the cost.

Example

For example, one Midwest grocery chain used the data mining capacity of Oracle software to analyze local buying patterns. They discovered that when men bought diapers on Thursdays and Saturdays, they also tended to buy beer. Further analysis showed that these shoppers typically did their weekly grocery shopping on Saturdays. On Thursdays, however, they only bought a few items. The retailer concluded that they purchased the beer to have it available for the upcoming weekend. The grocery chain could use this newly discovered information in various ways to increase revenue. For example, they could move the beer display closer to the diaper display. And, they could make sure beer and diapers were sold at full price on Thursdays.

Data, Information, and Knowledge

Data

Data are any facts, numbers, or text that can be processed by a computer. Today, organizations are accumulating vast and growing amounts of data in different formats and different databases. This includes:

  • operational or transactional data such as, sales, cost, inventory, payroll, and accounting
  • nonoperational data, such as industry sales, forecast data, and macro economic data
  • meta data - data about the data itself, such as logical database design or data dictionary definitions

Information

The patterns, associations, or relationships among all this data can provide information. For example, analysis of retail point of sale transaction data can yield information on which products are selling and when.

Knowledge

Information can be converted into knowledge about historical patterns and future trends. For example, summary information on retail supermarket sales can be analyzed in light of promotional efforts to provide knowledge of consumer buying behavior. Thus, a manufacturer or retailer could determine which items are most susceptible to promotional efforts.

Data Warehouses

Dramatic advances in data capture, processing power, data transmission, and storage capabilities are enabling organizations to integrate their various databases into data warehouses. Data warehousing is defined as a process of centralized data management and retrieval. Data warehousing, like data mining, is a relatively new term although the concept itself has been around for years. Data warehousing represents an ideal vision of maintaining a central repository of all organizational data. Centralization of data is needed to maximize user access and analysis. Dramatic technological advances are making this vision a reality for many companies. And, equally dramatic advances in data analysis software are allowing users to access this data freely. The data analysis software is what supports data mining.

What can data mining do?

Data mining is primarily used today by companies with a strong consumer focus - retail, financial, communication, and marketing organizations. It enables these companies to determine relationships among "internal" factors such as price, product positioning, or staff skills, and "external" factors such as economic indicators, competition, and customer demographics. And, it enables them to determine the impact on sales, customer satisfaction, and corporate profits. Finally, it enables them to "drill down" into summary information to view detail transactional data.

With data mining, a retailer could use point-of-sale records of customer purchases to send targeted promotions based on an individual's purchase history. By mining demographic data from comment or warranty cards, the retailer could develop products and promotions to appeal to specific customer segments.

For example, Blockbuster Entertainment mines its video rental history database to recommend rentals to individual customers. American Express can suggest products to its cardholders based on analysis of their monthly expenditures.

WalMart is pioneering massive data mining to transform its supplier relationships. WalMart captures point-of-sale transactions from over 2,900 stores in 6 countries and continuously transmits this data to its massive 7.5 terabyte Teradata data warehouse. WalMart allows more than 3,500 suppliers, to access data on their products and perform data analyses. These suppliers use this data to identify customer buying patterns at the store display level. They use this information to manage local store inventory and identify new merchandising opportunities. In 1995, WalMart computers processed over 1 million complex data queries.

The National Basketball Association (NBA) is exploring a data mining application that can be used in conjunction with image recordings of basketball games. The Advanced Scout software analyzes the movements of players to help coaches orchestrate plays and strategies. For example, an analysis of the play-by-play sheet of the game played between the New York Knicks and the Cleveland Cavaliers on January 6, 1995 reveals that when Mark Price played the Guard position, John Williams attempted four jump shots and made each one! Advanced Scout not only finds this pattern, but explains that it is interesting because it differs considerably from the average shooting percentage of 49.30% for the Cavaliers during that game.

By using the NBA universal clock, a coach can automatically bring up the video clips showing each of the jump shots attempted by Williams with Price on the floor, without needing to comb through hours of video footage. Those clips show a very successful pick-and-roll play in which Price draws the Knick's defense and then finds Williams for an open jump shot.

How does data mining work?

While large-scale information technology has been evolving separate transaction and analytical systems, data mining provides the link between the two. Data mining software analyzes relationships and patterns in stored transaction data based on open-ended user queries. Several types of analytical software are available: statistical, machine learning, and neural networks. Generally, any of four types of relationships are sought:

  • Classes: Stored data is used to locate data in predetermined groups. For example, a restaurant chain could mine customer purchase data to determine when customers visit and what they typically order. This information could be used to increase traffic by having daily specials.
  • Clusters: Data items are grouped according to logical relationships or consumer preferences. For example, data can be mined to identify market segments or consumer affinities.
  • Associations: Data can be mined to identify associations. The beer-diaper example is an example of associative mining.
  • Sequential patterns: Data is mined to anticipate behavior patterns and trends. For example, an outdoor equipment retailer could predict the likelihood of a backpack being purchased based on a consumer's purchase of sleeping bags and hiking shoes.

Data mining consists of five major elements:

  • Extract, transform, and load transaction data onto the data warehouse system.
  • Store and manage the data in a multidimensional database system.
  • Provide data access to business analysts and information technology professionals.
  • Analyze the data by application software.
  • Present the data in a useful format, such as a graph or table.

Different levels of analysis are available:

  • Artificial neural networks: Non-linear predictive models that learn through training and resemble biological neural networks in structure.
  • Genetic algorithms: Optimization techniques that use processes such as genetic combination, mutation, and natural selection in a design based on the concepts of natural evolution.
  • Decision trees: Tree-shaped structures that represent sets of decisions. These decisions generate rules for the classification of a dataset. Specific decision tree methods include Classification and Regression Trees (CART) and Chi Square Automatic Interaction Detection (CHAID) . CART and CHAID are decision tree techniques used for classification of a dataset. They provide a set of rules that you can apply to a new (unclassified) dataset to predict which records will have a given outcome. CART segments a dataset by creating 2-way splits while CHAID segments using chi square tests to create multi-way splits. CART typically requires less data preparation than CHAID.
  • Nearest neighbor method: A technique that classifies each record in a dataset based on a combination of the classes of the k record(s) most similar to it in a historical dataset (where k 1). Sometimes called the k-nearest neighbor technique.
  • Rule induction: The extraction of useful if-then rules from data based on statistical significance.
  • Data visualization: The visual interpretation of complex relationships in multidimensional data. Graphics tools are used to illustrate data relationships.

What technological infrastructure is required?

Today, data mining applications are available on all size systems for mainframe, client/server, and PC platforms. System prices range from several thousand dollars for the smallest applications up to $1 million a terabyte for the largest. Enterprise-wide applications generally range in size from 10 gigabytes to over 11 terabytes. NCR has the capacity to deliver applications exceeding 100 terabytes. There are two critical technological drivers:

  • Size of the database: the more data being processed and maintained, the more powerful the system required.
  • Query complexity: the more complex the queries and the greater the number of queries being processed, the more powerful the system required.

Relational database storage and management technology is adequate for many data mining applications less than 50 gigabytes. However, this infrastructure needs to be significantly enhanced to support larger applications. Some vendors have added extensive indexing capabilities to improve query performance. Others use new hardware architectures such as Massively Parallel Processors (MPP) to achieve order-of-magnitude improvements in query time. For example, MPP systems from NCR link hundreds of high-speed Pentium processors to achieve performance levels exceeding those of the largest supercomputers.

Selengkapnya »»