Selasa, 01 Januari 2019

IT FORENSIK

IT FORENSIK

Tugas Softskill




Muhamad Fachri Alhaitsyam (34116572)







FAKULTAS TEKNOLOGI INFORMASI

MANAJEMEN INFORMATIKA

UNIVERSITAS GUNADARMA

2018




Definisi IT Forensik.

IT Forensik adalah praktek mengumpulkan, menganalisis dan melaporkan data digital dengan cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi dan pencegahan kejahatan dan dalam setiap sengketa di mana bukti disimpan secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan menghadapi masalah yang sama.

Penggunaan Komputer Forensik.

Ada beberapa bidang kejahatan atau sengketa di mana komputer forensik tidak dapat diterapkan. Lembaga penegak hukum salah satu di antara yang paling awal dan paling berat pengguna komputer forensik dan akibatnya sering berada di garis depan perkembangan di lapangan. 

Komputer mungkin merupakan 'adegan kejahatan', misalnya hacking atau penolakan serangan layanan atau mereka mungkin memegang bukti berupa email, sejarah internet, dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan , penculikan, penipuan dan perdagangan narkoba.

Hal ini tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk peneliti tetapi juga 'metadata' yang terkait dengan file-file. Sebuah komputer pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang pengguna dilakukan tindakan ini.

Baru-baru ini, organisasi komersial telah menggunakan komputer forensik
untuk keuntungan mereka dalam berbagai kasus seperti;
  • Pencurian Kekayaan Intelektual.
  • Industri spionase.
  • Sengketa Ketenagakerjaan.
  • Penyelidikan Penipuan.
  • Pemalsuan.
  • Kepailitan investigasi.
  • Email yang Tidak Pantas dan penggunaan internet di tempat kerja.
  • Kepatuhan terhadap peraturan.

Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya harus berada di garis depan pikiran pemeriksa. Empat prinsip utama dari panduan ini (dengan referensi untuk Menghapus penegakan
hukum) adalah sebagai berikut:

  1. Tidak ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau penyimpanan yang dapat kemudian diandalkan di pengadilan.
  2. Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli diadakan pada komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya dan mampu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan mereka.
  3. Jejak audit atau catatan lain dari semua proses yang diterapkan untuk bukti elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
  4. Orang yang bertanggung jawab penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsipprinsip ini dipatuhi.
Apa yang diperlukan forensik ketika komputer tersangka mengalami situasi
perubahan?

Secara tradisional, komputer forensik pemeriksa akan membuat salinan
(atau memperoleh) informasi dari perangkat yang dimatikan. Sebuah writeblocker akan digunakan untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli. Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak berubah.

Namun, terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati.hal ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik. Pemeriksa juga mungkin ingin menghindari situasi dimana memerikasa perangkat yang sudah mati dapat membuat bukti yang berharga akan hilang secara permanen.
Dalam kedua keadaan ini komputer forensik pemeriksa perlu melaksanakan 'hidup akuisisi' yang akan melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin (atau memperoleh) data ke hard drive pemeriksa.

Dengan menjalankan program seperti itu dan melampirkan drive tujuan ke komputer tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukkan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekam
tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekuensi dari tindakan mereka.



Masalah yang dihadapi IT Forensik.
Masalah yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori: teknis, hukum dan administrasi.
  • Masalah teknis Enkripsi - Data terenkripsi mungkin dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya hilang pada saat komputer shut-down.
  • Meningkatkan ruang penyimpanan - Media penyimpanan memegang jumlah yang semakin besar data, untuk pemeriksa berarti bahwa komputer analisis mereka harus memiliki kekuatan pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia untuk secara efisien menangani pencarian dan menganalisis data dalam jumlah besar.
  • Teknologi baru - Computing adalah bidang yang terus berkembang, dengan hardware baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan masalah yang sama.
  • Anti-forensik - anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk membuatnya dipulihkan,  modifikasi file 'metadata dan file yang kebingungan (menyamarkan file). Seperti enkripsi, bukti bahwa metode tersebut telah digunakan dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan cukup jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan untuk menyembunyikan data.
Masalah hukum
Masalah hukum mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk kunci-log, upload dan download file dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu. Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani
argumen mungkin dari "oposisi" saat melaksanakan analisis dan penulisan laporan mereka.

Masalah administrasi.
  • Standar Diterima - Ada sejumlah standar dan pedoman dalam nforensik komputer, beberapa yang tampaknya diterima secara universal. Alasan untuk hal ini mencakup: badan standarpengaturan yang terkait dengan peraturan perundang-undangan tertentu; standar yang ditujukan baik pada penegak hukum atau forensik komersial tetapi tidak pada kedua; penulis standar tersebut tidak diterima oleh rekan-rekan mereka; atau tinggi bergabung biaya untuk badan-badan profesional yang berpartisipasi.
  • Fit untuk praktek - Dalam banyak wilayah hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan pandangan negatif dari profesi secara keseluruhan.

Audit Trial.
Definisi IT Audit Trail.
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Langkah-langkah Audit Trail. 
Audit Trail yang disimpan dalam suatu tabel 
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Contoh dari Audit Trail.

Contoh audit through the computer:
  • Sistem aplikasi komputer memproses input yg cukup besar dan menghasilkan output yg cukup besar pula.
  • Bagian penting dari struktur intern perusahaan terdapat di dalam komputerisasi yg digunakan.
  • Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
  • Adanya jurang yg besar dalalm melakukan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
Contoh audit around the computer:
  • Dokumen sumber tersedia dalam bentuk kertas (bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.
  • Dokumen disimpan dalam file yg mudah ditemukan.
  • Keluaran dapat di peroleh dari tempat yg terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  • Item komputer yg diterapkan masih sederhana.
  • Sistem komputer yg diterapkan masih menggunakan software yg umum digunakan dan telah diakui, serta digunakan secara massal.
Real Time Audit Trail.
Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.


DAFTAR PUSTAKA
  • https://forensiccontrol.com/resources/beginners-guide-computer-forensics/
  • http://rainzacious.blogspot.co.id/2013/03/penulisan-pengertian-audit-trailreal.html
  • http://kevin-denianri.blogspot.co.id/2014/03/contoh-audit-trailrealtimeauditdan-it.html
  • https://lorentfebrian.wordpress.com/2013/04/16/analisa-tentang-itforensik-terkait-it-audit-trail-realtime-audit/
  • http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
  • http://rikobudiharto.blogspot.co.id/2015/11/it-forensik.html
  • http://juna-charlton.blogspot.co.id/p/blog-page.html

Rabu, 14 November 2018

Kasus Pelanggaran UU ITE di Internet


Pencemaran nama baik

R Soesilo dalam bukunya yang berjudul Kitab Undang-Undang Hukum Pidana (KUHP) Serta Komentar-Komentarnya Lengkap Pasal Demi Pasal (hal 225) dalam penjelasan Pasal 310 KUHP, menerangkan bahwa, “menghina” adalah “menyerang kehormatan dan nama baik seseorang”. Yang diserang ini biasanya merasa “malu” “Kehormatan” yang diserang di sini hanya mengenai kehormatan tentang “nama baik”, bukan “kehormatan” dalam lapangan seksuil, kehormatan yang dapat dicemarkan karena tersinggung anggota kemaluannya dalam lingkungan nafsu birahi kelamin.

Contoh Kasus :
Kasus Prita Mulyasari diawali dengan tersebarnya surat elektronik Prita yang berisi tentang keluhan pelayanan dari rumah sakit Omni Internasional. Kasus yang mencuat pada tahun 2009 ini merupakan salah satu kasus pertama yang menonjol yang berkaitan dengan UU ITE. Prita diganjar Pasal 27 ayat 3 UU ITE tentang distribusi informasi atau dokumen elektronik yang memuat kebencian atau pencemaran nama baik dan sempat diganjar selama 3 pekan di Penjara Khusus Perempuan di Tangerang.

Cara mengatasi :
1. Menggunakan Internet dengan baik dan hati-hati
2. Tidak menggunakan sosial media untuk menghina orang lain
3. Tidak menyebar hoax dan berita kebencian


UU ITE mengenai pencemaran nama baik :
Pasal 27 ayat 3 UU ITE menyebut melarang setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Di dalam Pasal 27 ayat 3 UU ITE terdapat 2 unsur, yaitu unsur obyektif dan unsur subyektif.

Unsur-unsur obyektif di dalam pasal tersebut adalah:

1. Perbuatan:
  • Mendistribusikan
  • Mentransmisikan
  • Membuat dapat diaksesnya.
2. Melawan hukum, yaitu yang dimaksud dengan “tanpa hak”

3. Obyeknya adalah informasi elektronik dan/atau dokumen elektronik yang memuat penghinaan dan/atau pencemaran nama baik


Pencurian Data Elektronik

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Secara eksplisit telah disebutkan bahwa surat elektronik (electronic mail atau e-mail) termasuk ke dalam informasi elektronik. Jadi menjawab pertanyaan Anda, e-mail tidak termasuk ke dalam sistem elektronik, melainkan disebut sebagai informasi elektronik.


Kemudian, apakah seseorang yang dengan sengaja membuka/mengakses e-mail milik orang lain tanpa dikehendaki oleh orang yang memiliki e-mail itu bisa dijerat pidana

Contoh Kasus :
Kementerian Komunikasi dan Informatika (Kemenkominfo) bekerjasama dengan pihak kepolisian untuk mengetahui apakah ada unsur pidana dalam kasus pencurian 87 juta data pribadi pengguna Facebook oleh Cambridge Anaytica.
Dari jumlah 87 juta itu, 1,3 juta di antaranya adalah data pribadi pengguna Facebook dari Indonesia. Cambridge Analytica diketahui adalah konsultan politik saat kampanye pemenangan Donald Trump dalam Pilpres Amerika Serikat pada 2016.

Staf Ahli Menkominfo bidang Hukum Henry Subiakto mengatakan rujukan pemerintah untuk kasus ini adalah Undang-Undang Informasi Transaksi Elektronik (ITE) pasal 30 mengenai akses ilegal.

“Kalau memang ada pidana kita minta Facebook koorporatif memberikan informasi kepada kepolisian. Jadi dalam hal ini kita kerjasama dengan kepolisian,” kata Henry dalam diskusi bertema “Maling Data Facebook” di kawasan Cikini, Jakarta Pusat, Sabtu (7/4).

Dalam kasus ini, kata Henry, bisa saja bukan pihak Facebook yang terseret ranah pidana. Karena yang dicuri dalam hal ini adalah data dari Facebook. Pemerintah juga terus berkoordinasi bersama pihak kepolisian.

“Kita jajaki terus seberapa jauh pelanggaran terhadap UU ITE. Karena mengakases sistem elektronik secara ilegal adalah melanggar hukum. Bisa saja yang kena bukan Facebook tapi Cambridge Analityca,” katanya.

Saat ini, pemerintah masih terus menunggu lapiran investigasi dari pihak Facebook. Bahkan menurut Henry Facebook juga berkomitmen untuk mengikuti peraturan perundang-undangan yang berlaku di Indonesia. “Kita tunggu saja hasil audit Facebook,” tutupnya.

Cara mengatasi :
1. Mengubah password secara berkala
2. Jangan memberikan data-data rahasia/ penting ke orang lain
3. Tidak membuka website sembarang
4. Hati-hati jika ada email yang tidak dikenal
5. Pastikan keamanan jaringan yang digunakaan
6. Selalu perhatikan transaksi
7. Pakai software keamanan terbaik dan selalu diperbarui
8. Aktifkan otentikasi dua-langkah

Menurut Pasal 30 ayat 2 dan 3 Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik menyatakan bahwa :

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

KETENTUAN PIDANA

Menurut Pasal 46 ayat  2 dan 3 Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik menyatakan bahwa :

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta


Pembobolan Rekening Bank


Contoh Kasus :
Beberapa waktu terakhir, telah muncul beberapa persoalan yang menyangkut dugaan tindak kriminalitas berupa aksi pembobolan bank. Memang secara kasat mata kasus ini masuk ranah perbankan, namun jika ditelisik lebih jauh, Undang-undang Informasi dan Transaksi Elektronik (UU ITE) bisa menjerat para pelaku. 

Menurut Kepala Pusat Informasi dan Humas Kementerian Komunikasi dan Informatika, Gatot S. Dewa Broto, dalam kasus pembobolan bank, pengusutan harus diperjelas lantaran ditengarai adanya dugaan penggunaan transaksi elektronik dalam aksi pembobolan tersebut.

Di mana jeratan hukum UU No. 11 Tahun 2008 tentang Informasi dan Traksaksi Elektronik (ITE) bisa diterapkan, selain tentunya sanksi hukum lain seperti UU Perbankan maupun KUHAP.

Gatot menjelaskan, terhadap pelaku yang diduga telah melakukan pembobolan tersebut, UU ITE menyebutkan bahwa minimal dapat dijerat dengan Pasal 30 ayat (1).

Isi pasal tersebut menyebutkan bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apapun, dan ayat (3) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Di samping itu, juga dapat dijerat dengan Pasal 32 ayat (2) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun memindahkan atau mentransfer informasi elektronik dan atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.

"Kementerian Kominfo menyadari bahwa aparat penegak hukum tentu pada awalnya secara primer menggunakan ketentuan yang diatur di dalam KUHP, khususnya Pasal 263 ayat (1)," papar Gatot, dalam keterangannya, Selasa (26/4/2011).

Isi pasal tersebut adalah, bahwa barang siapa yang membuat surat palsu atau memalsukan surat yang dapat menimbulkan sesuatu hak, perikatan atau pembebasan hutang, atau yang diperuntukkan sebagai bukti dari pada sesuatu hal dengan maksud untuk memakai atau menyuruh orang lain memakai surat tersebut seolah-olah isinya benar dan tidak dipalsu, diancam jika pemakaian tersebut dapat menimbulkan kerugian, karena pemalsuan surat, dengan pidana penjara paling lama enam tahun.

Seperti diketahui, kasus pembobolan bank yang belakangan mengemuka menyeret manajemen PT Elnusa yang mengaku kebobolan hingga Rp 111 miliar dan diduga ada keterlibatan oknum Bank Mega.

Cara mengatasi :
1. Membuat rekening pada Bank yang sudah terjamin ke amanan nya










Senin, 12 November 2018

Olah Data Statistika


1. a) Sebutkan Definisi Distribusi Frekuensi
         Data yang telah diperoleh dari suatu penelitian yang masih berupa data acak yang dapat dibuat           menjadi data yang berkelompok, yaitu data yang telah disusun ke dalam kelas-kelas tertentu.
    b) Sebutkan Definisi Frekuensi
         Banyaknya permunculan data
2. Sebutkan singkatan dari TDF
    Tabel Distribusi Frekuensi

3. Gambarkan bentuk umum TDF
  













4. Pada contoh 1 (list usia), 
     a) ada berapa banyak data? (n =?)  
             50 data / n=50
         b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
              Nilai data terkecil = 16 / Nilai data terbesar = 63
         c) berapa range (selisih nilai data terbesar dengan data terkecil)? 
              Range = 63-16 : 47
   5.  Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
        TFD1 Mempunyai 5 kelas intervalnya tiap kelasnya adalah  (47/5) : 9
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
        TFD2 Mempunyai 6 kelas interval tiap kelasnya adalah (47/6) : 8    
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
        TFD3 Mempunyai 7 kelas interval tiap kelasnya adalah (48/7) : 7
   6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekuensi
       A.   Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
       B.   Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF,                    tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak                  terjadi OVERLAPPING
       C.   Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data                          diketahui dan Mempermudah penghitungan frekuensi tiap kelas !
   7. Penentuan Banyak Kelas dan Interval Kelas
       a) Sebutkan rumus menentukan banyaknya kelas yang ideal 
           Banyak kelas --> pembulatan ke atas/ke bawah (Ceiling/Floor)
                       k = 1 + 3.322 log n
           k = banyak kelas      n = banyak data
       b) Sebutkan rumus menentukan interval kelas yang ideal            

    8. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan                        berapa interval kelas idealnya?

        b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa              interval kelas idealnya?

            BANYAKNYA DATA 50
                      k  = 1 + 3.322 log 50
                          = 1 + 3.322 * (1.6989..)
                          = 1 + 5.6439... = 6.6439
           FUNGSI FLOOR NYA k= 6
           FUNGSI CELLING k = 7 
    9. a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
             

        b)  a.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
                     

             b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

                     
          
                


Kamis, 18 Oktober 2018

Isu Profesi IT : Mobil Nirsopir Rentan Diretas


Liputan6.com, Jakarta - Selain mobil listrik, para pabrikan otomotif sedang mengembangkan mobil autonomous atau nirsopir. Hanya saja, teknologi nirsopir masih dalam pengujian dan beberapa kali terlibat masalah.

Bahkan, John Chen, CEO BlackBerry, menyatakan bahwa mobil nirsopir bisa diubah menjadi senjata mematikan oleh oknum-oknum tidak bertanggung jawab.

"Komputer mobil nirsopir dapat dengan mudah diinfeksi virus dan diubah menjadi senjata. Jika hacker atau peretas dapat melakukannya, kamu bisa bayangkan apa yang akan terjadi," ungkapnya dikutip dari Carscoops.com.

Ia pun menyatakan bahwa mobil nirsopir tidak akan tenar di pasaran selama 5 tahun ke depan, meskipun telah dibekali dengan berbagai teknologi. Chen juga menjelaskan bahwa masih banyak yang harus diperbaiki sebelum mobil nirsopir beredar luas.

Karena itu, BlackBerry saat ini, secara perlahan tapi pasti, tengah mengembangkan komputer untuk mobil nirsopir dengan sistem keamanan yang mumpuni dan dapat digunakan dalam jangka panjang.

Saat ini, industri otomotif tengah mengembangkan teknologi modern untuk penggunaan di masa depan. Salah satunya, kehadiran mobil autonomous alias nirsopir (tanpa pengemudi).

Teknologi yang memungkinkan mobil dapat berjalan sendiri ini, dinilai sebagai sebuah revolusi industri kendaraan yang bakal terjadi di masa depan. Bahkan, teknologi ini masih dianggap mustahil bisa diimplementasikan di sebuah roda empat.

Padahal faktanya, kendaraan nirsopir ini berhasil dibuat untuk pertama kalinya pada 1964. Sebuah peneliti dari Stanford berhasil membuat Stanford Artificial Intelligence Laboratory Cart.

Melansir Autoevolution, ditulis Sabtu (18/8/2018), memang penemuan ini tidak bisa dianggap sebagai kendaraan yang mampu mengangkut penumpang sesuai standar saat ini. Tapi paling tidak, di era tersebut, teknologi autonomous yang mengandalkan kamera onboard dan koneksi nirkabel ke komputer sudah bisa dilakukan.

Produk ini sendiri, memiliki dimensi layaknya mobil golf.

Cara kerjanya, kereta kecil ini akan merekam video dengan kamera onboard, kemudian mengirim gambar ke komputer terdekat untuk diproses. Setelah menganalisa rekaman, komputer akan menghitung semacam peta 3D terhadap lingkungan di sekitar.

Setelah itu, data tersebut dikirimkan untuk kemudian menjadi perintah untuk menggerakan kembali kereta tersebut.

Memang teknologi tersebut masih sangat terbatas, karena sistem digitalisasi belum secanggih saat ini. Namun yang pasti, proses panjang ini menegaskan, jika perjalanan untuk menuju kepada kendaraan tanpa supir ini sudah ada sejak puluhan tahun lalu, dan tidak lahir baru-baru ini.

Sumber : Link

Liputan6.com, Jakarta - Selain mobil listrik, para pabrikan otomotif sedang mengembangkan mobil autonomous atau nirsopir. Hanya saja, teknologi nirsopir masih dalam pengujian dan beberapa kali terlibat masalah.

Bahkan, John Chen, CEO BlackBerry, menyatakan bahwa mobil nirsopir bisa diubah menjadi senjata mematikan oleh oknum-oknum tidak bertanggung jawab.

"Komputer mobil nirsopir dapat dengan mudah diinfeksi virus dan diubah menjadi senjata. Jika hacker atau peretas dapat melakukannya, kamu bisa bayangkan apa yang akan terjadi," ungkapnya dikutip dari Carscoops.com.

Ia pun menyatakan bahwa mobil nirsopir tidak akan tenar di pasaran selama 5 tahun ke depan, meskipun telah dibekali dengan berbagai teknologi. Chen juga menjelaskan bahwa masih banyak yang harus diperbaiki sebelum mobil nirsopir beredar luas.

Senin, 19 Maret 2018

PERKEMBANGAN GRAPHIC PROCESSOR UNIT


PERKEMBANGAN GRAPHIC PROCESSOR UNIT

Disusun Untuk Memenuhi Mata Kuliah Pengantar Grafik Komputer


Disusun oleh:
Adam Bagas Hariyanto                    (30116076)
Bayu Trikusumo                               (31116372)
Muhamad Fachri Alhaitsyam         (34116572)
Mya Nurul Hidayati                          (38116236)
Septi Tri Widyatusti                         (36116918)






UNIVERSITAS GUNADARMA
2017/ 2018



KATA PENGANTAR


Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan puji dan syukur atas kehadirat-Nya, yang telah melimpah kanrahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah Pengantar Grafik Komputer yang disusun untuk memenuhi tugas mata kuliah Pengantar Grafik Komputer.
Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini.
Terlepas dari semua itu, kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi isi materi, susunan kalimat, maupun tata bahasanya. Oleh karena itu dengan tangan terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki makalah ini.
Akhir kata kami berharap semoga makalah ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.





                                                                                   Depok, 20 Maret 2018
    
                                                                                             

Penyusun         




DAFTAR ISI

KATA PENGANTAR
DAFTAR ISI
BAB 1 PENDAHULUAN
1.1  Latar Belakang
1.2  Rumusan Masalah
1.3  Tujuan Makalah
BAB 2 PEMBAHASAN
2.1  Sejarah Perkembangan VGA
2.2  Macam-Macam Kartu Memori yang Di Gunakan VGA
2.3  Fungsi VGA
2.4  Komponen dari VGA
BAB 3 PENUTUP
            3.1  Kesimpulan
            3.2 Saran






BAB 1
PENDAHULUAN

1.1  LATAR BELAKANG
Video Graphics Array (VGA), adalah sebuah standar tampilan komputer analog yang dipasarkan pertama kali oleh IBM pada tahun 1987. Walaupun standar VGA sudah tidak lagi digunakan karena sudah diganti oleh standar yang lebih baru, VGA masih diimplementasikan pada Pocket PC. VGA merupakan standar grafis terakhir yang diikuti oleh mayoritas pabrik pembuat kartu grafis komputer. Tampilan Windows sampai sekarang masih menggunakan modus VGA karena didukung oleh banyak produsen monitor dan kartu grafis.
Video Graphics Array (VGA) ini biasa dinamakan juga dengan video card, video adapter, display card, graphics card, graphics board, display adapter atau graphics adapter. Istilah VGA sendiri juga sering digunakan untuk mengacu kepada resolusi layar berukuran 640×480, apapun pembuat perangkat keras kartu grafisnya. Kartu VGA berguna untuk menerjemahkan keluaran komputer ke monitor. Untuk proses desain grafis atau bermain permainan video, diperlukan kartu grafis yang berdaya tinggi. Produsen kartu grafis yang terkenal antara lain ATI dan nVidia.
Selain itu, VGA juga dapat mengacu kepada konektor VGA 15-pin yang masih digunakan secara luas untuk mengantarkan sinyal video analog ke monitor. Standar VGA secara resmi digantikan oleh standar XGA dari IBM, tetapi nyatanya VGA justru digantikan oleh Super VGA.
Kartu VGA zaman sekarang sudah mempergunakan Graphic Accelerator chipset, yang adalah chipset masa kini di mana sudah memasukkan kemampuan akselerasi tiga dimensi (3D) yang terintegrasikan pada chipset yang dimilikinya. Selain kartu VGA, sekarang ada "periferal" (bahasa Inggris: peripheral) komputer pendukung yang dinamakan "3D Accelerator" (akselerator tiga dimensi), yang mana fungsi dari akselerator 3D ini adalah untuk mengolah/menterjemahkan data gambar 3D secara lebih sempurna. Akselerator 3D yang keberadaannya tidak lagi memerlukan IRQ ini mampu melakukan manipulasi-manipulasi grafis 3D yang lebih kompleks dan lebih sempurna, contohnya adalah pada permainan-permainan komputer yang mendukung tampilan tiga dimensi mampu ditampilkan dengan citra yang jauh lebih realistis, sehingga dapat memberikan kesan sangat nyata. Hal ini dikarenakan banyaknya fungsi pengolahan grafis tiga dimensi yang dulunya dilakukan oleh prosesor pada "papan induk" (bahasa Inggris: motherboard), kini dapat dikerjakan oleh prosesor grafis tiga dimensi pada 3D accelerator tersebut. Dengan adanya pembagian kerja ini, maka prosesor pada motherboard dapat lebih banyak melakukan tugas pemrosesan data-data lainnya. Selain itu programmer tidak perlu membuat fungsi grafis tiga dimensi, sebab fungsi tersebut sudah disediakan dengan sendirinya oleh akselerator tiga dimensi.
Perlu diketahui pula bahwa chipset 3D pada kartu VGA tidak sebaik jika menggunakan 3D accelerator sebagai pendukungnya (3D accelerator dipasang secara terpisah bersama dengan kartu VGA). Namun meski demikian, Chipset 3D pada kartu VGA juga mendukung adanya beberapa fasilitas akselerasi tiga dimensi pada 3D accelerator. Sebagai catatan penting bahwa, fungsi 3D accelerator akan optimal jika "perangkat lunak" (bahasa Inggris: software) permainan yang dijalankan memanfaatkan fungsi-fungsi khusus dari 3D accelerator tersebut. Software "permainan" (bahasa Inggris: game) yang mendukung fasilitas ini sekarang mulai berkembang, yang terkenal adalah dukungan terhadap 3D accelerator yang memiliki chipset VooDoo 3D FX, Rendition Verite, dan Permedia 3D Labs.




1.2 RUMUSAN MASALAH
1.      Bagaimana sejarah perkembangan dari VGA?
2.      Apa saja macam-macam memori yang digunakan kartu VGA?
3.      Apa Fungsi dari VGA?
4.      Komponen-komponen yang ada di VGA?

1.3 TUJUAN MAKALAH
1.      Memenuhi tugas makalah Pengantar Grafik Komputer
2.      Kita dapat mengetahui sejarah perkembangan dari VGA sampai saat ini.
3.      Kita dapat mengetahui macam-macam memori yang digunakan kartu VGA.
4.      Kita dapat mengetahui apa saja fungsi yang terdapat pada VGA.
5.      Kita dapat mengetahui komponen-komponen yang ada di VGA.





BAB 2
PEMBAHASAN

  2.1            Sejarah Perkembangan VGA
Saat ini teknologi sudah semakin maju dan berkembang, para developer-developer GPU (Graphics Processing Unit) mulai meningkatkan kemampuan mereka dalam menghasilkan sebuah vga card yang bagus. Berikut ini adalah beberapa vga card dari yang pertama hingga yang sekarang ini :
1.      S3 ViRGE
Kepanjangan dari “ViRGE adalah Virtual Reality Graphics Engine”, vga ini merupakan generasi pertama yang telah menggunakan teknologi 3D grafik. S3 ViRGE memiliki spec. 64-bit menawarkan 4 MB memory onboard, core dan memory clockspeeds up to 66 MHz, dan juga telah mendukung fitur-fitur seperti Bilinear dan Trilenear texture filtering, MIP mapping, Alpha blending, Z-buffering, dan 3D tekstur lainnya.


2.      ATI RAGE 3D & RAGE II
ATI RAGE II memiliki spec. 32-bit memory bus, dan memorynya hanya 2 MB. Karena kelemahan yang ada pada ATI RAGE 3D maka dibuatlah lagu seri ke-2nya yang diberi nama RAGE II yang memiliki spec. 8 MB SDRAM, 64-bit memory bus, memory clockspeeds up to 60 MHz, serta mendukung kemampuan untuk memutar DVD Playback.


3.      NVIDIA NV3
VGA ini adalah buatan pertama dari Nvidia, vga ini juga dibuat dengan desain teknologi Microsoft's DirectX 5 API. NVIDIA NV3 memiliki spec. 4 MB memory, 100 MHz core clockspeeds, bandwith 1.6 GB/s, 206 MHz RAMDAC dan mendukung AGP 2x.


4.      NVIDIA NV4
VGA ini merupaka penerus dari NVIDIA NV3, namun NVIDIA NV4 tidak ada penambahan yamh signifikan dalam spec. seperti memory maksimum ditambah menjadi 16 MB dan mempunyai clockspeeds pada 110 MHz, tetapi Nvidia manambahkan beberapa kemampuan pada NVIDIA NV4 seperti teknologi “second pixel pipeline”, 32-bit true colors, dan fitur Trilinear filtering.


5.      NVIDIA GEFORCE 256
VGA Nvidia ini memiliki kecepatan performa 2 kali lebih cepat daripada seri-seri sebelumnya, vga ini memiliki spec. DirectX 7, 4-pixel Rendering pipeline dan sebuah fitur bernama “cube environment mapping” yaitu yang gunanyauntuk menciptakan efek real time reflection.





6.      NVIDIA GEFORCE SERIES 2
Ini merupakan vga Nvidia pertama yang menghadirkan fitur baru, yaitu pixel shader dengan sebutan “Nvidia Shading Rasterizer (NZR)”.


7.      ATI RADEON R520
VGA ini menghadirkan spec. memory yang lebih efisien, kualitas image yang lebih baik dan performa yang optimal. Selain itu vga ini memiliki fitur seperti kemampuan High Dynamic Range (HDR) lighting.


8.      NVIDIA GEFORCE 9 SERIES
VGA ini merupakan keluaran dari Nvidia yang paling populer dikalangan masyarakat, karena termasuk vga “High End” dan yang paling terkenal yaitu NVDIA GEFORCE 9800 GTX yang memiliki 128 stream processor, dan 256-bit memory bus.



9.      NVIDIA GEFORCE 200 SERIES
VGA ini memiliki chipset keluaran terbaru dari Nvidia berhasil memaukkan 1.4 billion transistor ke dalam GPU. VGA ini juga merupakan seri Nvidia yang paling terkencang dan kemampuan yang powerful.


Dan ada beberapa VGA Series yang sama seperti:
·         GeForce 300 series
·         GeForce 400 series
·         GeForce 500 series
·         GeForce 600 series
·         GeForce 700 series
·         GeForce 900 series
·         GeForce 10 series





  2.2            Macam-macam memori yang digunakan kartu VGA

Kartu VGA menggunakan beberapa macam memori seperti:
1.      DRAM (Dynamic RAM)
DRAM (Dynamic RAM) berkecepatan 80 ns atau 70 ns, ada juga MD-RAM (Multiple Dynamic RAM) yang menggunakan DRAM berlapis. DRAM digunakan pada banyak kartu grafik 8, 16, atau 32 bit. Penggunaan DRAM ditujukan untuk komputer tingkat entry level, yang tidak memerlukan kecepatan tinggi dan warna yang banyak.
2.      EDO RAM
EDO RAM berkecepatan 60 ns sampai 35 ns, EDO RAM banyak ditemui pada kartu grafik 64 bit. EDO RAM yang umum dipakai mempunyai speed 60 MHz 60/40ns. Contoh kartu VGA yang menggunakan memori EDO adalah WinFast S280/S600 3D, Diamond Stealth 2000 3D, ATi Mach 64, dsb.
3.      VRAM (Video RAM)
VRAM (Video RAM) berkecepatan 20 atau 10 ns, VRAM lebih mahal dibandingkan DRAM karena VRAM lebih cepat dari DRAM. Penggunaan VRAM pada kartu VGA ditujukan untuk komputer kelas atas. VRAM biasa dipasang pada VGA yang dikonsentrasikan untuk desain grafis. Contoh kartu VGA yang menggunakan VRAM adalah Diamond Fire GL, Diamond Stealth 3000 3D, Diamond Stealth 64, dsb.
4.      SGRAM (Synchronous Graphic RAM)
SGRAM (Synchronous Graphic RAM) berkecepatan kurang dari 10 ns, SGRAM pada kartu VGA juga berdasarkan pada teknologi SDRAM pada memori utama komputer. SGRAM banyak digunakan pada kartu grafik kelas tinggi yang mempunyai kemampuan 3D accelerator. Contoh dari kartu VGA yang menggunakan SGRAM adalah Matrox MGA Millenium, Matrox Mystique 3D, Diamond Stealth II S220, Diamond Viper, ASUS 3D Explorer, ATI Rage II 3D Pro, dsb.
5.      RAMBUS
RAMBUS penggunaan RAMBUS pada VGA card komputer masih sedikit (RAMBUS adalah memori yang digunakan pada mesin-mesin game Nintendo, Sega, sejauh ini hanya kartu grafik produksi Creative Labs (MA-302, MA-332 Graphic Blaster 3D dan Graphic Blaster xXtreme) yang menggunakannya.

  2.3            Fungsi dari VGA
Kalau dilihat dari namanya memang fungsi utama komponen ini ialah untuk memproses segala yang berhubungan dengan grafis atau tampilan dari sistem operasi (Windows, Linux etc) untuk ditampilkan kembali ke layar monitor anda. Komponen ini juga menghubungkan antara komputer kita dengan monitor sehingga sinyal digital gambar bisa diubah menjadi sesuatu yang kita bisa lihat dan pahami. Memakai sebuah komputer yang tidak memiliki kartu VGA ini sama saja dengan memakai komputer dengan menutup mata, dan biasanya komputer tidak akan bisa hidup tanpa adanya kartu VGA ini. Bentuk komponen ini sederhana, hanya sebuah papan sirkuit dengan beberapa IC yang biasanya memiliki pendingin alumunium baik disertai kipas maupun tidak.
Banyak jenis yang ditawarkan di pasaran sekarang ini, tapi secara umum bisa kita kelompokkan menjadi dua bagian. Yang pertama kartu grafis onboard atau terintegrasi dan kartu grafis add-on atau tambahan.
Kartu grafis onboard merupakan solusi ekonomis yang efektif dan efisien (atau kalo bahasa baku bilang sangkil dan mangkus) bagi pengguna komputer, karena tidak perlu membeli atau menambahkan kartu grafis yang berharga cukup lumayan ke dalam CPU-nya, karena kartu grafisnya telah terintegrasi pada mainboard komputernya. Ada dua tipikal dalam dunia kartu grafis onboard, yaitu yang telah memiliki memori RAM yang tertanam pada mainboard (mainboard jenis ini jarang ditemui di pasaran karena harganya cenderung lebih mahal daripada mainboard yang berkartu grafis onboard biasa).
Yang kedua ialah kartu grafis onboard yang mengambil memori dari RAM utama komputer, ini merupakan kebanyakkan dari mainboard berkartu grafis onboard yang beredar dipasaran dikarenakan harganya yang lebih murah dari jenis mainboard lainnya. Karena kartu grafis onboard jenis kedua ini mengambil memori dari RAM utama komputer maka biasanya ukuran RAM komputer kita akan berkurang sebanyak jumlah yang dipakai kartu grafis onboard tersebut. Jadi jangan heran kalo RAM di komputer kita tidak menunjukkan ukuran yang seharusnya, mungkin hanya dikarenakan terpakai sebagian sebagai memori bagi kartu grafis onboard komputermu.
Sedangkan kartu grafis add-on merupakan kartu grafis yang terpisah dan harus kita tambahkan pada komputer kita. Kartu grafis jenis ini umumnya mahal dan memiliki kinerja jauh lebih baik dibanding kartu grafis onboard kebanyakkan. Nah, untuk kamu yang tergila-gila dengan game 3 dimensi atau butuh kinerja kartu grafis yang handal seperti penggunaan program video editing atau program 3 dimensi, jangan salah pilih pastikan ketika kamu membeli komputer lengkapi dengan kartu grafis add-on bukan hanya sekadar yang onboard saja.
Jangan lupa kinerja kartu grafis juga ditentukan dengan besar memori dan kecepatan kartu grafis tersebut. Umumnya orang akan lebih memperhatikan besarnya memori kartu grafis saja, karena biasanya semakin besar memorinya maka kecepatannya pun semakin tinggi. Untuk kartu grafis onboard kita bisa dengan mudah merubah ukuran memori kartu grafis ini dari setting pada CMOS (BIOS), tapi ingat bahwa yang dipakai ialah RAM utama komputer kita. Sedangkan untuk kartu grafis add-on kita hanya bisa mengubah ukurannya dengan menggantinya dengan yang baru, pastinya dengan harga yang lumayan, suatu yang wajar untuk mendapatkan hasil yang lebih baik khan.
Ada dua perusahaan besar yang selalu bersaing dan mengklaim bahwa kartu grafis add-on buatannya lebih baik, perusahaan tersebut ialah nVidia dan ATI. Meskipun di pasaran kita bisa menemui banyak merek tapi bisa kita pastikan bahwa chip atau IC utamanya pasti buatan salah satu perusahaan besar tersebut.

  2.4            Komponen-kompenen dari VGA
Pada dasarnya komponen VGA terdiri dari.:
1.      GPU ( Graphic Processor Unit) atau VPU ( Visual Processing Unit), berfungsi untuk memproses sinyal gambar yang akan ditampilkan ke monitor. Pada awalnya VGA dioptimalisasi untuk 2D (grafik dua dimensi) namun perkembangan saat ini lebih banyak dioptimalkan untuk 3D. GPU berbentuk chipset yang sudah tertanam pada VG board.
2.      Video Memory, berupa RAM dengan kapasitas tertentu. VGA terbaru mempunyai kapasitas memori yang besar dan cepat. Fungsi utama dari video memory adalah sebagai tempat penyimpanan frame buffer.
3.      RAMDAC (random Access Memory Digital-to-Analog Converter), chip untuk mengubah sinyal analog menjadi digital. Informasi gambar yang akan ditampilkan tersimpan sementara pada video memory (RAM) dalam data digital. Untuk menampilkannya ke dalam monitor analog, RAMDAC akan membaca isi video memory, mengubah data digital menjadi sinyal analog, dan mengirimkannya melalui kabel video ke monitor. Komponen inilah yang menentukan refresh rate dari kartu video.





BAB 3
PENUTUP

3.1 Kesimpulan
            VGA, singkatan dari Video Graphics Adapter, adalah standar tampilan komputer analog. Terdiri dari 2 macam ada VGA onboard dan ada VGA bukan onboard (dengan kartu VGA). Fungsi utama VGA ialah untuk memproses segala yang berhubungan dengan grafis atau tampilan dari sistem operasi (Windows, Linux etc) untuk ditampilkan kembali ke layar monitor. Perkembangan VGA semakin maju dari S3 virgie sampai NVIDIA GEFORCE 200 SERIES yang merupakan VGA terbaru pada saat ini. Komponen-komponen VGA terdiri dari GPU,Video Memory,RAMDAC.

3.2 Saran
            Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis akan lebih fokus dan details dalam menjelaskan tentang makalah di atas dengan sumber - sumber yang lebih banyak yang tentunya dapat di pertanggung jawabkan. Untuk saran bisa berisi kritik atau saran terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan makalah yang telah di jelaskan. Untuk bagian terakhir dari makalah adalah daftar pustaka. Pada kesempatan lain akan saya jelaskan tentang daftar pustaka makalah.





DAFTAR PUSTAKA