• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI. yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai"

Copied!
16
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1 Komputer dan Sistem Komputer

Saat ini, komputer telah menjadi alat yang memiliki fungsi yang luas dan kemampuan yang hebat. Banyak pekerjaan yang dapat dilakukan dengan bantuan komputer. Mulai dari pengolahan data, penyimpanan data, pembuatan grafik atau tabel, pemecahan perhitungan-perhitungan yang rumit serta pengontrolan peralatan-peralatan elektronik dan mekanik lainnya.

Komputer merupakan alat pengolahan data yang terdiri dari serangkaian komponen (Hardware) yang bekerja secara elektronik di bawah pengendalian Operating System (Software), melaksanakan instruksi-instruksi (By Program), mempunyai kapasitas memory (RAM dan ROM) dan tempat penyimpanan (Internal Storage) serta dapat dihubungkan dengan peralatan-peralatan lain yang bekerja secara elektronik dengan kecepatan dan ketelitian yang tinggi dan mampu mengerjakan berbagai macam proses dengan keterlibatan manusia yang minimum pada saat komputer tersebut menjalankan proses pengolahan data. Komputer disebut juga sebagai suatu sistem karena terdiri dari unsur-unsur yang tidak dapat dipisahkan satu sama lain dan merupakan satu kesatuan (Darwin Sitompul , 1994).

(2)

Sistem komputer adalah sekumpulan komponen yang bekerja sama secara sistematis dan terpadu dalam pengolahan data dengan kecepatan dan ketelitian yang sangat tinggi dengan maksud dan tujuan tertentu (Darwin Sitompul, 1994).

Sistem komputerisasi adalah segala macam pengolahan terhadap data dengan segala kemampuan yang ada pada komputer seperti kecepatan dan ketelitian yang sangat tinggi juga kemampuan menyimpan data, sehingga mesin tersebut dapat melakukan segala macam proses secara berkelanjutan tanpa banyak menguras tenaga manusia (Darwin Sitompul, 1994).

2.1.1 Aspek Dasar Sistem Komputerisasi

Aspek dasar sistem komputerisasi terdiri dari fasilitas-fasilitas yang harus ada apabila suatu usaha telah memasuki langkah menggunakan peralatan komputer sebagai alat bantu dalam pengolahan data atau pengolahan informasi. Adapun aspek dasar sistem komputerisasi tersebut adalah sebagai berikut:

1. Aspek Teknis

a. Hardware (Perangkat Keras)

Hardware (Perangkat Keras) adalah komponen-komponen yang membentuk suatu sistem komputer yang berhubungan dengan komponen lainnya, sehingga memungkinkan komputer melakukan tugasnya. Perangkat keras tersebut terdiri dari perangkat masukan (input device), perangkat pengolahan (processor) dan perangkat keluaran (output device) (Tri Amperiyanto, 2008).

(3)

b. Software (Perangkat Lunak)

Software (Perangkat Lunak) adalah seluruh fasilitas dari suatu sistem pengolahan data yang bukan merupakan peralatan komputernya tetapi merupakan suatu susunan instruksi yang harus diberikan kepada unit pengolahan agar komputer dapat menjalankan tugasnya (Tri Amperiyanto, 2008).

c. Brainware (Perangkat Manusia)

Brainware (Perangkat Manusia) adalah faktor manusia yang memiliki latar belakang pendidikan teknis komputer yang dapat menangani pengolahan komputer maupun pengembangannya yang dibedakan menurut kemampuan dan keahlian (Tri Amperiyanto, 2008).

Ke tiga komponen tersebut harus saling berhubungan dan membentuk suatu kesatuan yang saling mendukung satu sama lain. Hardware tanpa adanya Software hanya berupa benda mati saja karena Software yang akan mengoperasikan Hardware dan tidak dapat berfungsi tanpa adanya peran manusia (Brainware) sebagai user yang mengoperasikannya.

2. Aspek Non-Teknis

Dukungan manajemen merupakan aspek non-teknis karena pada umumnya suatu sistem komput erisasi yang dilaksanakan dalam suatu organisasi atau badan usaha berguna untuk pengolahan informasi bagi kepentingan manajemen dalam rangka pengambilan keputusan.

(4)

2.2 Microsoft Visual Basic 6.0

Microsoft Visual Basic adalah bahasa pemrograman yang memungkinkan pemakainya untuk membuat suatu aplikasi dalam Microsoft Windows dengan menggunakan metode GUI (Graphical User Interface). Visual Basic dibuat sebagai langkah pengembangan untuk menyesuaikan Basic (Beginners All-purpose Symbolic Instruction Code) yang berbasis DOS yang tidak mempunyai kemampuan menggunakan metode GUI dalam basis Windows.

Visual Basic merupakan program yang berbasis Windows yang mempunyai kemampuan utnuk berinteraksi dengan seluruh aplikasi Windows seperti Microsoft Word, Microsoft Excel, Microsoft Access. Visual Basic juga menjadi salah satu bahasa pemrograman yang wajib dipelajari oleh berbagai kalangan di dunia komputer.

Visual Basic 6.0 mempunyai kemampuan yang lebih baik dari versi-versi sebelumnya. Mulai dari desktop, client-server, sampai Database yang mampu menjangkau antarnegara lewat internet dapat disusun secara mudah dan menyenangkan dengan menggunakan bahasa pemrograman Visual Basic. Berikut adalah beberapa komponen dalam lingkungan Visual Basic 6.0.

1. Menu Bar

Menu bar berfungsi untuk memilih tugas-tugas tertentu seperti memulai, membuka, dan menyimpan project, mengompilasi project menjadi file executable (EXE) dan lain-lain.

(5)

2. Main Toolbar

Toolbar memiliki fungsi yang sama seperti menu bar dan juga berfungsi seperti jalan pintas karena lebih praktis dalam penggunaannya.

3. Jendela ToolBox (ToolBox Standard)

ToolBox Standard berisi komponen-komponen yang merupakan sarana untuk membentuk user interface. Lihat pada Gambar 2.2.

4. Jendela Form Designer

Jendela ini merupakan tempat untuk merancang user interface (tampilan program). Di sinilah para programmer bisa meletakkan kontrol-kontrol yang dibutuhkan. 5. Jendela Project

Jendela Project adalah jendela yang menampilkan semua file yang berhubungan dengan aplikasi atau project yang saat itu sedang dijalankan.

6. Jendela Properties

Jendela ini berisi daftar properti untuk objek (form atau kontrol) yang dipilih dan berfungsi untuk mengatur karakteristik seperti warna, ukuran dan lain-lain.

7. Jendela Form Layout

Jendela ini akan menunjukkan tampilan form pada saat dijalankan. 8. Jendela Kode

Jendela ini merupakan tempat untuk menuliskan kode-kode bagi objek yang dibuat dan mengatur karakteristik dari form yang akan dibuat.

9. Jendela Modul

Jendela modul merupakan tempat untuk menuliskan kode-kode yang lebih bersifat global dan tempat untuk mendeklarasikan variabel dan fungsi dengan awalan PRIVATE maupun PUBLIC.

(6)

2.3 Definisi Virus Komputer

Virus komputer merupakan suatu program komputer yang menduplikasikan atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan atau dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen. Untuk lebih jelas, berikut akan dibahas mengenai definisi virus komputer, sejarah virus komputer, klasifikasi virus komputer, elemen fungsional virus komputer, cara kerja virus komputer dan cara penyebaran virus computer (Team Cyber, 2009).

Istilah virus komputer pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul “Computer Viruses–Theory and Experiments” pada tahun 1984. Menurutnya virus komputer itu sendiri bersesuaian dengan sifat dasarnya, yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya, penggunaan istilah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang dikenal dalam dunia fisik. Di mana ke duanya memiliki 2 (dua) tujuan yaitu: untuk bertahan hidup dan bereproduksi.

Pada dasarnya virus komputer dapat diklasifikasikan menjadi 2 (dua) tipe. Tipe virus komputer yang pertama adalah dibuat untuk tujuan penelitian atau studi dan tidak dipublikasikan. Sedangkan tipe ke dua adalah virus komputer yang membahayakan sistem komputer yang pada umumnya sering disebut dengan istilah virus “in the wild” (Leo Hendrawan, 2004).

(7)

2.3.1 Sejarah Virus Komputer

Selain membahas definisi dari virus komputer, penulis juga akan membahas mengenai sejarah virus komputer itu sendiri. Berikut adalah sekilas mengenai sejarah virus komputer yang berkembang dari tahun ke tahun:

1. Perkembangan virus komputer pada tahun 1980-1989

Pada tahun 1981 Virus “in the wild” adalah yang pertama kali ditemukan. Virus yang bernama “Elk Cloner” ini menyebar melalui floppy disk pada komputer Apple II. Tahun 1986, Basit dan Amjad, menciptakan sebuah boot sector virus bernama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia.

Selanjutnya pada tahun 1987 Virus file infector seperti Leigh mulai bermunculan dan virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Tahun 1988 adalah tahun didirikannya CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan mengatasi serangan Worm yang diciptakan oleh Robert Morris dan pada tahun 1989, AIDS Trojan muncul dengan menggunakan samaran sebagai AIDS information program. Ketika dijalankan ia akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

2. Perkembangan virus komputer pada tahun 1990-2000

Pada tahun 1992, muncullah beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Laboratory (VCL) yang merupakan kit pertama menciptakan virus.

(8)

Gambar 2.1 Tampilan Virus Creation Laboratory (VCL)

Selanjutnya pada tahun 1995, para hacker dengan nama “Internet Liberation Front” melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM dan lain-lain. Virus macro pertama yang menyerang aplikasi Microsoft Word pun dikembangkan.

Kemudian pada tahun 1996, virus Laroux, virus penyerang Microsoft Excel pertama dan virus Staog, virus Linux pertama muncul. Tahun 1999 muncul virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word. Kemudian pada tahun 2000, serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Virus Love Letter merupakan Worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia.

Pada tahun 2001, Gnuman (Mandragore) merupakan Worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat didownload. Tahun 2002, Donut merupakan Worm pertama yang menyerang .NET services. SQL Spider merupakan Worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

(9)

2.3.2 Klasifikasi Virus Komputer

Virus komputer dan program lain yang membahayakan sistem komputer dapat diklasifikasikan ke dalam beberapa kelompok menurut cara mereka untuk menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer.

Berikut adalah contoh klasifikasi dari berbagai jenis harmful program:

1. Malware (Malicious Software): merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), Worms, Trojan Horses dan lain-lain.

a. Computer Virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

b. Computer Worm: merujuk pada program Independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya, di mana Worm tidak memiliki host program untuk ditumpangi.

c. Trojan Horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

(10)

2. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program yang dapat membahyakan sistem komputer. Contohnya adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

3. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

Gambar 2.2 Klasifikasi harmful program

2.3.3 Elemen Fungsional Virus Komputer

Setiap virus komputer yang aktif, pada dasarnya harus terdiri atas 2 (dua) buah bagian dasar atau subroutine, yaitu:

1. Search routine: berfungsi menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang dan juga menentukan cara virus bereproduksi secara cepat atau lambat serta menyerang sebagian atau seluruh bagian dari target. Namun sebagaimana ukuran dan fungsionalitas yang dimiliki setiap program, virus memiliki search routine yang rumit, sehingga akan dibutuhkan ruang yang lebih besar.

(11)

2. Copy routine: bagian ini berfungsi untuk menyalin dirinya sendiri pada area yang telah ditentuka n oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus tersebut.

2.4 Cara Kerja Virus Komputer

Dalam melakukan proses replikasi sebuah virus memodifikasi program lain sehingga virus tersebut menjadi bagian dari program tersebut. Sehingga setiap kali program tersebut dieksekusi, virus akan dieksekusi pula dan menyerang program lain.

2.4.1 Gambaran Fisik Virus Komputer

Untuk mengetahui lebih jelas mengenai gambaran fisik dari suatu virus komputer, berikut ini disajikan gambar fisik dari suatu virus komputer.

Gambar 2.3 Gambaran fisik virus komputer

Tampak pada gambar di atas 3 (tiga) jenis virus komputer yaitu:

1. Overwriting viruses: virus ini menjadi bagian dari program host dengan “menimpa” (menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.

(12)

2. Prepending viruses: virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelumnya program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada program namun akan memperbesar ukuran program.

3. Appending viruses: virus bereplikasi dengan menjadi bagian akhir dari program host tanpa mengubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

2.4.2 Cara Kerja Umum Berbagai Jenis Virus Komputer

Berikut ini adalah penjelasan mengenai cara kerja umum berbagai jenis virus computer (Leo Hendrawan, 2004).

1. File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable yang dapat dieksploitasi oleh pencipta virus komputer seperti Worms atau Trojan Horse.

2. Boot sector virus: memodifikasi program yang berada di dalam boot sector. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh floppy disk yang digunakan pada PC tersebut akan terjangkiti pula.

3. Multipartite virus: memiliki fitur dari kedua jenis virus di atas. Ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut.

(13)

4. Virus Macro: menjangkiti program macro dari sebuah file data atau dokumen, sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.

5. Virus Stealth: virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem ketika terjadi proses pembacaan. Jika program lain meminta informasi, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik.

6. Virus Polymorphic: virus yang melakukan perubahan di dalam kodenya setiap kali mengalami proses replikasi sehingga sulit untuk dideteksi oleh antivirus software. 7. Virus Tunneling: virus ini mengambil alih interrupt handlers pada DOS dan

BIOS, kemudian menginstall dirinya di bawah program lainnya, sehingga virus dapat menghindari hadangan dari program antivirus sejenis Monitors.

8. Fast Infectors Virus: Virus jenis ini tidak hanya menyerang ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini bertujuan untuk menumpangi perangkat antivirus sebagai media penyebaran ketika melakukan pengecekan terhadap file-file di dalam komput er.

9. Slow Infectors Virus: merupakan kebalikan dari fast infectors, di mana virus hanya akan menyebar ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk memperdaya antivirus sejenis integrity checkers dengan menumpangi proses untuk mengubah sebuah file.

10. Armoured virus: merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti antivirus dalam mempelajari cara mereka bekerja.

(14)

2.5 Penyebaran Virus Komputer

Virus dapat menyebar dan menjangkiti komputer dengan berbagai cara penyebaran. Berikut akan dibahas mengenai berbagai cara penyebaran dari virus komputer dan faktor-faktor yang mempengaruhi penyebaran virus komputer.

2.5.1 Cara Penyebaran Virus Komputer

Berikut adalah cara penyebaran virus komputer yang umum pada saat ini. 1. Boot Sector Virus

Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di boot atau di re-boot dari floppy disk yang telah terinfeksi oleh virus. Boot sector virus cenderung tidak menyebar melalui jaringan komputer dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virus

Virus ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3. Multiparte virus

Virus jenis ini menginfeksi baik boot sector maupun file jenis lain. 4. Macro virus

Macro berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi virus dan secara tidak sengaja mengeksekusinya, maka virus ini dapat menyalin dirinya ke dalam file startup dari aplikasi tersebut. Macro merupakan salah satu jenis virus yang paling umum saat

(15)

ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini.

5. Email Worm

Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat mengundang. Selain melalui email, Worm juga dapat menyebar melalui newsgroup posting.

2.5.2 Faktor-Faktor Yang Mempengaruhi Penyebaran Virus Komputer

Pada saat ini, terdapat enam faktor teknologi berpengaruh pada keragaman dan tingkat kompleksitas dari virus komputer.

1. Penggunaan Teknologi Komunikasi Broadband

Penggunaan teknologi komunikasi broadband di rumah-rumah, seperti cable modem dan Digital Subscriber Line (DSL). Pada masa yang akan datang akan menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan jaringan internet. Hal ini dapat memudahkan para hacker atau Worm untuk menentukan target dan menyerang komputer para pengguna yang terhubung dengan jaringan internet.

2. Proses disassembly yang semakin sulit

Mayoritas virus komputer di masa lampau ditulis dengan menggunakan bahasa asembly yang merupakan bahasa pemrograman tingkat rendah dan cukup sulit untuk digunakan. Namun pada saat ini, mayoritas berbagai jenis virus komputer seperti Worm diciptakan dengan menggunakan bahasa pemrograman tingkat tinggi dan tool-tool yang lebih maju. Hal ini menyebabkan virus-virus tersebut

(16)

menjadi lebih sulit untuk dianalisa dan menyebabkan bertambahnya waktu yang diperlukan para peniliti virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi kode assembly) dan analisa.

3. Homogenitas Infrastruktur Sistem Komputer

Kesamaan (homogenitas) dalam hal penggunaan hardware, sistem operasi serta aplikasi perangkat lunak dapat menjadi salah satu penyebab utama epidemi dari virus komputer seperti Worm dan Trojan Horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows disertai dengan perangkat keras (hardware). Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat lunak maupun keras.

4. Kemudahan Pemrograman

Kemudahan pemrograman dalam sistem operasi Windows telah membuat proses pembuatan virus komputer menjadi suatu hal yang cukup mudah.

5. Konektivitas Yang Lengkap

Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan waktu-waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan Worm untuk dapat menyebar dengan sangat cepat dan bahkan menyerang target dengan jumlah yang sangat besar.

6. Migrasi Teknologi Ke Perumahan

Migrasi teknologi PC dari perusahaan ke rumah-rumah dan pengadopsian bentuk jaringan perumahan (home networking) memudahkan proses pengembangan virus komputer.

Gambar

Gambar 2.1 Tampilan Virus Creation Laboratory (VCL)
Gambar 2.2 Klasifikasi harmful program
Gambar 2.3 Gambaran fisik virus komputer

Referensi

Dokumen terkait

Dalam pembuatan produk komposit kayu plastik, hal yang sangat diperhatikan adalah bagaimana agar gabungan antara plastik dan bahan baku serat dapat menghasilkan daya rekat yang

Total bunga yang harus dibayar selama 3 tahun = Rp 2.520.000,- dan total pembayaran selama 3 tahun Rp 7.520.000,-.Jadi walaupun bunga bulanannya rendah tetapi karena

Dalam studi manajemen, kehadiran konflik pendidikan tidak bisa terlepas dari permasalahan keseharian yang dirasakan oleh pengelola lembaga pendidikan. Konflik tersebut

keputusan yang terbuka untuk masyarakat dalam pembangunan suatu proyek yang akan dijalankan dalam program Kota Tanpa Kumuh (Kotaku) di Wilayah Seberang..

Pengujian untuk mengetahui besarnya gaya tekan tranduser terhadap kulit buah manggis digunakan sensor strain gauge yang dipasang pada ring (Gambar 24).. Terminal Strain

Kapulaga dari Mysore mempunyai buah yang tumbuhnya tegak dengan bentuk membulat serta rasa lebih sedap, sedangkan kapulaga Malabar mempunyai tandan buah yang merayap

2) Proses adalah tempat dimana kegiatan atau kerja yang dilakukan oleh orang, mesin atau komputer dari hasil suatu arus data yang masuk ke dalam proses. Pada

Kerapatan relatif suatu jenis (KR) =.. Jenis dengan INP paling tinggi menjadi prioritas untuk dipilih sebagai pohon yang akan ditebang. Selain keterwakilan jenis atau kelompok