Bingung Ide Buat Skripsi Anda? Cek di sini !!

- Scienceclubss - Skripsi adalah istilah yang digunakan di Indonesia untuk mengilustrasikan suatu karya tulis ilmiah berupa paparan tulisan hasil penelitian sarjana S1 yang membahas suatu permasalahan/ fenomena dalam bidang ilmu tertentu dengan menggunakan kaidah-kaidah yang berlaku.
Skripsi bertujuan agar mahasiswa mampu menyusun dan menulis suatu karya ilmiah, sesuai dengan bidang ilmunya. Mahasiswa yang mampu menulis skripsi dianggap mampu memadukan pengetahuan dan ketrampilannya dalam memahami, menganalisis, menggambarkan dan menjelaskan masalah yang berhubungan dengan bidang keilmuan yang diambilnya. Skripsi merupakan persyaratan untuk mendapatkan status sarjana (S1) di setiap Perguruan Tinggi Negeri (PTN) maupun Perguruan Tinggi Swasta (PTS) yang ada di Indonesia. Istilah skripsi sebagai tugas akhir sarjana hanya digunakan di Indonesia. Negara lain, seperti Australia menggunakan istilah thesis untuk penyebutan tugas akhir dengan riset untuk jenjang undergraduate (S1), Postgraduate (s2), PhD dengan riset (S3) dan disertation untuk tugas riset dengan ukuran yang kecil baik undergrduate (sarjana S1) ataupun postgraduate (pascasarjana). Sedangkan di Indonesia Skripsi untuk jenjang S1, Tesis untuk jenjang (S2) dan Disertasi untuk jenjang (S3).
Dalam penulisan skripsi, mahasiswa dibimbing oleh satu atau dua orang pembimbing yang berstatus dosen pada perguruan tinggi tempat mahasiswa kuliah. Untuk penulisan skripsi yang dibimbing oleh dua orang, dikenal istilah Pembimbing I dan Pembimbing II. Biasanya, Pembimbing I memiliki peranan yang lebih dominan bila dibanding dengan Pembimbing II.
Proses penyusunan skripsi berbeda-beda antara satu kampus dengan yang lain. Namun umumnya, proses penyusunan skripsi adalah sebagai berikut:
  • Pengajuan judul skripsi
  • Pengajuan proposal skripsi
  • Seminar proposal skripsi
  • Penelitian
  • Setelah penulisan dianggap siap dan selesai, mahasiswa mempresentasikan hasil karya ilmiahnya tersebut pada Dosen Penguji (sidang tugas akhir).
  • Mahasiswa yang hasil ujian skripsinya diterima dengan revisi, melakukan proses revisi sesuai dengan masukan Dosen Penguji.
Terdapat juga proses penyusunan skripsi yang cukup ringkas sebagai berikut:
  • Pengajuan judul skripsi / meminta topik skripsi dari dosen
  • Penelitian + bimbingan skripsi sambil penelitian
  • Seminar
  • Sidang
  • Revisi

Karakteristik skripsi

  1. Merupakan karya ilmiah sehingga harus dihasilkan melalui metode ilmiah.
  2. Merupakan laporan tertulis dari hasil penelitian pada salah satu aspek kehidupan masyarakat atau organisasi (untuk ilmu sosial). Hasil penelitian ini dikaji dengan merujuk pada suatu fenomena, teori atau hasil-hasil penelitian yang relevan yang pernah dilaksanakan sebelumnya.
Berikut ini saya dapat kumpulan contoh judul skripsi namun hanya untuk konsentrasi Teknik dan sistem informatika saja yang sedang dalam masa-masa akhir kuliah berikut juga dengan teman-teman satu angkatan saya. Pastinya anda juga mencari Kumpulan Contoh Judul Skripsi Lengkap sesuai dengan prodi jurusan anda.
Kumpulan Contoh Judul Skripsi Lengkap Berbagi Macam Jurusan ini saya perolah dari berbagai contoh karya tulis ilmiah, skripsi, tesis yang ada. Silahkan dicopy atau dicermati daftar judul skipsi ini siapa tahu bisa membantu anda yang sedang dalam keadaan dan posisi yang sama dengan saya.

1. Aplikasi Pemesanan Rental Mobil  Dengan Layanan Web dan WAP
2. Analisis dan Perancangan Sistem Informasi Pemasaran dan Persediaan Barang PT. xxx
3. Perancangan Perangkat Lunak Tender untuk Jasa Konsultan
4. SET Analisa dan Perancangan Sistem Informasi Sumber Daya Manusia (SDM) PT. xxx
5. Sistem Pemesanan Tiket Kereta Api Eksekutif Turangga dan Argo Willis Berbasis SMS di Stasiun Hall Bandung
6. Sistem Pengelolaan Inventaris Kendaraan Bermotor PT. XXX
7. Bagaimana mengungkap Algoritma yang sangat mudah bisa ditemukan judul lain disini Aplikasi Perangkat Lunak untuk Pengelolaan Data Keanggotaan dan Inventarisasi Unit Kerja Mahasiswa Racana Soedirman
8. Aplikasi Pengolahan Data Keuangan Usaha Toko Badan Keuangan Muslim (BKM) STT Telkom Berbasis Web
9. Sistem Pengelolaan Data Nilai SLTPN 1 Tulungagung Berbasiskan Web dan SMS
10. Aplikasi Penerimaan Mahasiswa Baru STT Telkom Via WAP
11. Perangkat Lunak pembantu Pembayaran Klaim Asuransi Kendaraan Bermotor PT. Asuransi Berdikari Bandung
12. Aplikasi pembantu Penjadwalan Order Distribusi Produk di PT. Sampoerna Transport Nusantara Berbasis Web
13. Aplikasi Penghitungan Zakat pada Perangkat Mobile dengan Menggunakan J2ME
14. Deteksi Muka Depan Manusia dari Sebuah Citra Berwarna dengan Template Matching
15. Perangkat Lunak Sistem Informasi Pegawai PT. xxx
16. Perangkat Lunak Pendataan Penduduk pada Badan Pusat Statistik Jawa Barat
17. Pemesanan Tiket Pesawat Terbang via SMS
18. Sistem Pendukung Keputusan Kelompok Pemilihan Mahasiswa Berprestasi di STT Telkom dengan Metode Promethee
19. Aplikasi Administrasi Data Perkebunan Tebu Pabrik Gula Tersana Baru
20. Aplikasi Web Portal Pondok Pesantren Shiddiqiyyah Jombang
21. Sistem Monitoring Realisasi Anggaran dan Performansi Kerja dalam Program Rehap PT. Telkom Kandatel Jakarta Timur
22. Aplikasi Web Penunjang Perkuliahan (Studi Kasus D3 Jurusan Teknik Informatika STT Telkom)
23. Aplikasi Pencarian Jarak Terdekat Obyek Wisata yang Berada Disekitar User Berbasis WAP (Studi Kasus : Daerah Kunjungan Wisata di Bandung)
24. Sistem Informasi Geografis (SIG) Pariwisata Jawa Barat
25. Analisa & Perancangan Sistem Monitoring Inventaris Barang PT.xxx
26. Implementasi SMS gateway dengan menggunakan bahasa alami dalam sistem informasi perdagangan
27. Studi dan Implementasi Konsep Business to Costumer dengan Teknologi M-Commerce berbasis WAP
28. Perancangan Sistem Informasi Berbasis Web pada Perpustakaan Umum Daerah di xxx
29. Sistem Aplikasi Try Out SPMB dan EBTANAS Berbasis Web Menggunakan PHP MySQL
30. Payment Gateway Via SMS
31. Perangkat Ajar Pembelajaran Bermain Gitar Berbasis Multimedia
32.Pemetaan Jaringan Pipa Air Bersih PDAM Kota Bandung Wilayah Bojonegara Studi Kasus pada Perusahaan Daerah Air Minum Kota Bandung
33.  Aplikasi Tel69 Berbasis Web (Studi Kasus di Kancatel Blitar)
34. Pembangunan Perangkat Lunak Administrasi Geladi STT Telkom Berbasis WAP
35. Perangkat Lunak Bantu Pengadministrasian Data Warkom Berbasis Web Studi Kasus PT. Telkom Jakarta Pusat
36.  Perangkat Lunak Reservasi Hotel Shangri La Berbasis WAP
37. Aplikasi Bisnis Kemitraan UFO (BKB UFO) Berbasis Web
38. Perangkat Lunak Case Tool Skema Normalisasi
39. Sistem Pendukung Pengambilan Keputusan Penentuan Prioritas Kriteria
40. Aplikasi Logika Fuzzy untuk Prediksi Penyakit dengan Metode Criteria Decision Making
41. Perancangan Dan Implementasi Sistem Perpustakaan Pada Media Handphone Berbasis J2ME  Menggunakan Simple Object Access Protocol(SOAP)
42. Sistem Navigasi Kota Dengan Menggunakan GPS
43. Manajemen Pengetahuan Tugas Akhir Mahasiswa Berbasis Ontologi dan Semantik (2005-on Progress)
45. Sistem Pendukung Keputusan Perencanaan Strategi Promosi Pemasaran SLJJ
46. Sistem Pendukung Pengambilan Keputusan Pemberian Bantuan Dana Bagi Organisasi Kemahasiswaan di STT Telkom
47. Perbandingan Perfomansi SOAP dan XML-RPC sebagai Message Interchange pada Teknologi Web Service
48. Sistem Pendukung Pengambilan Keputusan Peserta Co-op di PT. Telkom
49 .Internal Control Online Proses Bisnis SOA 302 & 404 PT. Telekomunikasi Indonesia, Tbk (2005-on Progres)
50. Pemfilteran Email Spam Menggunakan Metode Pembeda Markov
51. Sistem Pendukung Keputusan Undangan Saringan Masuk STT Telkom (USMS)
52. Sistem Informasi Eksekutif untuk Perencanaan Tata Letak Anak Cabang Perusahaan (Studi Kasus Bank PD. BPR Bapas 69 )
53. Membangun Aplikasi Pustaka (Pusat Data Informatika) Berbasis Web
54. Aplikasi Algoritma Minimax pada Permainan Checkers
55. Sistem Pendukung Keputusan Penentuan Porsi Dana Investasi Portofolio dengan Model Indeks Tunggal
56. Rancang Bangun Multiplayer Game Real Time Strategy Berbasis Macromedia Flash MX
57. Metode Technique for Order Preference by Similarity to Ideal Solution (TOPSIS)
58. Sistem Pendukung Pengambilan Keputusan Untuk Analisis Pergerakan Harga Saham
59. Analisa Perbandingan E-Commerce Dengan Kolaborasi Antara E-Commerce Dan Epinion (Studi Kasus : IDC Nusantara INTI)
60. Sistem Pendukung Pengambilan Keputusan Penentuan Prioritas Pengembangnan Industri Kecil Menengah di Kabupaten Bangkalan Madura
61. Sistem Pendukung Pengambilan Keputusan Pengukuran Kinerja Sdm Dengan Pendekatan Hr Scorecard (Studi Kasus : PT. AQS JAWA BARAT)
62. Sistem Pendukung Pengambilan Keputusan Penentuan Prioritas Daerah Tujuan Transmigrasi Bagi Calon Transmigran Dari Propinsi Jawa Barat
63. Sistem Pendukung Keputusan Pengukuran Kinerja Proyek Non Fisik Menggunakan Metode Control  Project Management Dan Ahp Di Disnakertrans Jawa Barat
64.Sistem Pendukung Pengambilan Keputusan Seleksi Pengangkatan Calon Kepala Sekolah Smp/Sma Negeri Pada Dinas Pendidikan Dan Olahraga Daerah
65.Aplikasi Business Plan Online Dengan Sistem Pendukung Pengambilan Keputusan Untuk Tracking Dan Peningkatan Performansi Perusahaan
66.Sistem Pendukung Keputusan Persetujuan Pemeriksaan Pajak Rutin
(Studi Kasus Direktorat Jenderal Pajak Kantor Wilayah Jawa Bagian Barat II)
67. Implementasi Sistem Pendiagnosa Interoperabilitas Pada Web Services
68. Implementasi Web Service Untuk Menambah dan Mengurangi Service Pada Web Service Lain
69. Implementasi Metode Implicit Rating Untuk Menentukan User Interest Terhadap Informasi Pada Web Page
70. Sistem Pendidikan SMU Terintegrasi dengan pengenalan sidik jari dan sms gateway (2005)
71. Aplikasi Pencatatan Kehadiran Mahasiswa Menggunakan Sidik Jari Studi Kasus STT Telkom
72. Sistem Pendukung Pengambilan Keputusan Pengukuran Kontribusi Teknologi Voip PT. Telkom Dengan Model Teknometrik (Study Kasus: Divisi Multimedia Subdivisi Voip)
73. Detection Cells Capacity Problem
74. Pembangunan Jaringan Dokumen Menggunakan Query-Dependent PageRank {2005-on Progress}
75. Sistem Pendukung Pengambilan Keputusan Penentuan Prioritas Implementasi Sistem Informasi Pada Disnaker Kabupaten/Kota (Study Kasus : Disnakertrans Jawa Barat)
76. Menentukan Volume Produksi dengan Menggunakan Metode Sugeno
77. Sistem Informasi dan Analisa Akuntansi di PT. xxx
78. Penentuan Lokasi Optimal untuk Distribusi Unit Pelayanan Kesehatan (Puskesmas) dengan Sistem Informasi Geografis di Kabupaten xxx
79. Analisis dan Implementasi Aplikasi Bursa Kerja di Propinsi Jawa Barat Berbasis Sistem Pendukung Pengambilan Keputusan (SPPK) (Studi Kasus Kota Bandung)
80. Sistem Pendukung Keputusan Penentuan Pembiayaan Usaha Mikro dengan Prinsip Syariah
81. Sistem pendukung pengambilan keputusan pengukuran kepuasan terhadap mutu SLTP menggunakan metode Smart dan Maut (Studi Kasus : Kandepdiknas Manado)
82. Implementasi Perangkat Lunak Manajemen Supply Chain pada Poultry Shop. Studi Kasus: PT. Satwa Unggul PS
83.Implementasi dan Analisis Keamanan Data Pada XML Web Services Dengan Enkripsi SOAP
84. Perangkat Lunak Pengelolaan Kualitas Dan Pengendalian Pencemaran Air Sungai Dengan Metode Storet Dan Indeks Pencemaran (Studi Kasus : Bplhd Propinsi DKI Jakarta)
85. Perancangan dan Implementasi Perangkat Lunak Pengkonversi Not Balok Kunci G dengan Menggunakan Metode Statistik
86. Pembaca Quick Response Code Menggunakan Perangkat Mobile Berbasis Sistem Operasi Symbian
87. Analisis dan Implementasi Aplikasi Survey Data Pelanggan PLN Menggunakan PDA dan GPS
88. Sistem Informasi Pendayagunaan Aset Setjen Departemen Pendidikan Nasional Berbasis Web
89. Sistem Pengelolaan Data Nilai SLTPN 1 Tulungagung Berbasis Web Dan Sms
90. Sistem Pendukung Pengambilan Keputusan Perencanaan Strategi Telkom Risti Bandung
91. Aplikasi Penyusunan Neraca Produksi Pemerintah Propinsi Jawa Barat untuk Perhitungan PDB/PDRB
(Produk Domestik Bruto/Produk Domestik Regional Bruto)
92.Aplikasi Katalog Islam Dinamis Berbasis Web
93. Aplikasi Penghitungan Kredit Poin untuk Pengajuan Kenaikan Pangkat Guru (Studi Kasus di Dinas Pendidikan Daerah Kota Solok)
94. Aplikasi Pendukung Hasil Survei Khusus Pemotongan Ternak Propinsi Jawa Barat
95. Perangkat Lunak Bantu Belajar (Studi Kasus Pelajaran Fisika SLTP)
96. Perangkat Lunak Wajib Lapor Ketenagakerjaan Berbasis Web pada Dinas Tenaga Kerja dan Transmigrasi
97. Rancang Bangun Sistem Informasi Geografis Daerah Pariwisata Propinsi Bali Berbasis Web
98. Rancang Bangun Aplikasi SMS Alert untuk Job Seeker (Studi Kasus di Alumni Career Center UII)
99. Membangun Sistem Perangkat Lunak untuk Efisiensi Biaya Proyek Pembangunan dengan Memanfaatkan FLOAT pada Metode Analisis Jaringan Kerja
100. Aplikasi Pendukung Survei Indikator Ekonomi Propinsi Jawa Barat
101. Sistem Informasi Inventory Control Gudang ATK Perusahaan Surat Kabar Pikiran Rakyat Bandung
102. Analisis dan Simulasi Channel Switching Pada Mobile Live Multi-Channel TV Streaming
103. Business Process Improvement Sistem Penjadwalan Produksi PT. Samindo Electronics
104. Business Process Reengineering Sistem Pengadaan Kebutuhan Material Untuk Perencanaan dan Pengendalian Produksi
105. Sistem Pakar Anamnesa Keterlambatan Perkembangan Anak
106. Desain Dan Implementasi Sistem Pakar Virtual Psychologist Dalam Mengatasi Stress
107. Visualisasi SSL (Secure Socket Layer) Pada Aplikasi Ecommerce
108 Rancangan Jaringan Komputer Baru Sekolah Tinggi Teknologi Telkom dengan Menggunakan Teknologi Virtual LAN
109. Analisa Perbandingan Koneksi Host to Host Menggunakan Metoda Telnet dan Metoda Messaging Pada Sistem Pembayaran Online di PT. Telkomsel
110. Perangkat Lunak E-Mail Client pada Telepon Genggam Berbasiskan Teknologi J2ME
111. Perancangan dan implementasi sistem citra steganography menggunakan metode transformasi dudex
112. Pembangunan Aplikasi Perhitungan Beban Tugas Dosen Berbasis Web
113. Perancangan dan Implementasi sistem Antrian Bank Pada Transaksi Multiteller berbasis jaringan
114. Pembangunan Sistem Reservasi ASI Tiket kereta dan pesawat menggunakan Wirelles Aplication Protocol (WAP) Service Pada Media Handphone WAP
115. Implementasi Teori Fraktal Pada Kompresi Citra Dengan System Fungsi Iterasi Terpartisi
116. Pengendalian Jarak Jauh Berbasis Short Message Service Sebagai Alat Bantu Pada Sistem Pengendalian Sentral Telepon NEAX
117. Perancangan dan Implementasi Aplikasi Pengoperasian dan Pemeliharaan Sentral Telepon NEAX Berbasis TCP/IP
118. Pembangunan Prototipe Siastem Arbiterasi Mata Uang dengan menggunakan Algoritma Genetika
119. Perangkat Lunak Dokumentasi Desain Terstruktur
120. Pemanfaatan Fuzzy Linguistic Hedge sebagai Pengecek Tata Bahasa (Grammar) pada Kalimat yang Berbahasa Inggris
121. Permainan Minesweeper dengan Komputer sebagai Pemainnya Menggunakan Metode Heuristik
122. Rancang Bangun Aplikasi Mobile untuk Pembayaran Listrik, Air, dan Telepon dengan Java 2 Micro Edition (J2ME)
123. Rancang Bangun Aplikasi Game Perang Pesawat dengan Menggunakan Macromedia Flash MX
124. Rancang Bangun Aplikasi Game Merapikan Kamar Menggunakan Bahasa Action Script pada Macromedia Flash MX
125. Pengkelasan Bentuk Kromosom dengan Menggunakan Metode Fuzzy Membership-Roster
126. Aplikasi untuk Knowledge Management pada Perusahaan Pelayanan Kesehatan Berbasis Web menggunakan PHP
127. Sistem Informasi Perusahaan Terpadu Berbasis Web
128. Rancang Bangun Sistem Informasi Eksekutif (SIE) Studi Kasus pada Koperasi Unit Desa (KUD) Sri Makmur, Desa Keras Wetan, Kec. Geneng, Kab. Ngawi, Jawa Timur
129. Aplikasi Sistem Pakar untuk Diagnosa Penyakit Kulit dan Pengobatannya dengan Basis Pengetahuan yang Dinamis
130. Pengembangan e-Catalogue dengan Metode Pengembangan Berorientasi Objek
131. Membangun Aplikasi Multimedia Edukatif-Games sebagai Alat Bantu Belajar
132. Rancang Bangun Alat Bantu Ajar Matematika untuk Anak-Anak dengan Macromedia Flash MX
133. Rancang Bangun Aplikasi Action and Strategy Games Pasukan Anti Teroris Menggunakan Teknologi J2ME
134. Aplikasi Data Mining dengan Menggunakan Metode Decision Tree untuk Prediksi Penentuan Resiko Kredit
135. Simulasi dan Visualisasi Penyelesaian Job-Shop Model dengan Menggunakan Borland Delphi
136. Estimasi Biaya Empiris Menggunakan Constructive Cost Model
137. Analisis dan Perancangan Sistem Informasi Material Requirement Planning di PT. Dehatex
138. Perancangan Perangkat Lunak Perkuliahan PDP STT Telkom Bandung
139. Implementasi Edge Detection Filtering pada Citra Digital dengan Metode Prewitt Operator dan Sobel Operator
140. Penerapan Elektronik Mail Pada Mobile Phone dengan Menggunakan Wireless Application Protocol
141. Perancangan dan Implementasi Teknik Watermarking pada citra Digital menggunakan Blowfish dan Message Digest 5
142. Aplikasi Algoritma SKIPJACK Terhadap Penyandian Data
143. Penajaman Sisi Citra Menggunakan Metode Fourier Phase Only Synthesis dengan pembetulan Fase
144. Implementasi CORBA Pada Aplikasi Client – Server Berbasis Web
145. Studi dan Implementasi Algoritma Kriptografi Twofish untuk Penyandian Data
146. Analisa Pemanfaatan Protokol TCP Melalui Media Satelit dan Implementasi Perangkat Lunak Simulasinya
147. Studi dan Implementasi Algoritma Semijoin pada Pemrosesan Query Terdistribusi
148. Implementasi transformasi wavelet pada analisa tekstur untuk identifikasi osteoporosis berdasarkan metode indeks singh
149. Analisa Perbandingan Koneksi Host to Host Menggunakan Metoda Telnet dan Metoda Corba Pada    Sistem Pembayaran Online Di PT. Telkomsel
150. Deteksi Sudut Multiskala Dengan Menggunakan Transformasi Wavelet
151. Pendeteksian Sisi menggunakan Isotropic Operator dengan Proses Awal Pemuliaan Citra menggunakan Teknik Manipulasi Histogram
152. Perbandingan Metode Hybrid HMM/MLP dan Metode HMM dalam Proses Pengenalan Ucapan Berbahasa Indonesia.
153. Pendeteksian Wajah Berbasis Jaringan Syaraf Tiruan
154. Pencarian Jalur Teroptimal Dengan Algoritma A* Dan Metoda Akses R+ Tree Dalam Pemrosesan Queri Spasial
155. Pembangunan Aplikasi Online Trading Perusahaan Efek Dalam Bursa Efek Jakarta Berbasis Wireless   Application Protocol (Studi Kasus Pada PT. Dinar Sekuritas)
156. Metode Peningkatan Performansi Pada Pengambilan Informasi Latent Semantic Indexing (LSI)
157. Perancangan dan Implementasi Perangkat Lunak Pengkonversi Teks ke Suara dengan Primitif Satuan Bunyi
158. Implementasi Sistim Informasi Geografi untuk Jalur Transportasi Darat Di Wilayah Kodya Bandung
159. Aplikasi Knowledge Management On Line di PDAM Ka. Bandung
160. Perancangan Sistem Informasi Jaringan Sekolah Tinggi Teknologi Telkom Bandung
161. Perangkat Lunak Pengelolaan Warposnet Dengan Menggunakan Metodologi Analisis Dan Perancangan Sistem Terstruktur
162. Segmentasi Citra Digital Menggunakan Algoritma Region Merging dan Representasi Quadtree
163. Analisa Study Topology Jaringan Ring & Mesh Kota Metropolitan dengan Study Kasus Kota Surabaya
164. Pembangunan Perangkat Lunak Sistem Loket Pembayaran Online Dengan Studi Kasus Pembayaran Tagihan PT. Telkomsel
165. Analisa Performansi Filtering Citra Digital Menggunakan Metoda Two-Dimensional Median Filter Dan Multilevel Median Filter
166. Plane Cover Multiple Acces : Pendekatan untuk Memaksimalkan Kapasitas Sistem Selular
167. Simulasi Perbandingan Metode Restorasi Link dan Path Pada Jaringan WDM Bertopologi Mesh
168. Simulasi Pengendalian KA menggunakan Infrastruktur Jaringan GSM
169. Perancangan Dan Implementasi Teknik Watermarking Pada Citra Digital Dengan Metode Fractal
170. Pengembangan sistem Keamanan pada Dial UP Networking Melalui Jalur Telepon Menggunakan Smart Card
171. Desain dan Implementasi Mesin Query Untuk XML
172. Perancangan Database Equipment Stock Total Indonesia Balikpapan Berbasis Web
173. Implementasi Sistem Kompetensi Karyawan Berbasis Web di Lingkungan Divre III PT. Telkom
174. Perancangan Perangkat Lunak Perencanaan Anggaran Pengajaran di PDP STT Telkom
175. Pembangunan Perangkat Lunak Pelaksanaan Praktikum Jurusan Teknik Elektro
176, Aplikasi Pemesanan Tiket Biro Perjalanan Marala Tour Berbasis Web
177, Perancangan dan Implementasi Jaringan Komputer Sistem Diskless-Terminal
178. Pembuatan Aplikasi Validasi Sebagai Pendukung Integritas Data Warehouse
179. Sistem Informasi Parkir King’s Shopping Centre
180. Perangkat Lunak Sistem Pelayanan Perijinan Departemen Perindrustrian dan Perdagangan Republik Indonesia
181. Pusat Informasi Narkotik dan Obat-Obatan (Narkoba) Berbasis Web
182. Perangkat Lunak Pemenuhan Gizi Bagi Ibu Hamil
183. Pembuatan Aplikasi Manajemen Pelaporan Error dalam Pembangunan Corporate Portal Software di PT. Ebdesk Indonesia
184. Pembuatan Aplikasi Distance Learning Mengenai Activity Based Costing Basic
185. Implementasi Sistem Edutainment Berbasis Web
186. Pemetaan Hierarki Pemanggilan Operasi Source Code Kernel Linux
187. Perancangan Sistem Pelatihan Pengoperasian Video Conference Berbasis Web
188. Perancangan Software Frontdesk Server Assistant (Fosa)
189. Perangkat Lunak Pendukung Peningkatan Audit Mutu Internal SMM ISO 9000 di PT. Forest Citra Sejahtera
190. Perangkat Lunak Tes Akademik On Line Berbasis Web
191. Perangkat Lunak Pengelolaan Administrasi Jurusan Teknik Imformatika Berbasis Web
192. Aplikasi Sistem Kepegawaian Rumah Sakit dr Slamet
193. Analisa & Perancangan Sistem Informasi Perpustakaan PT. Omedata Electronics Bandung
194. Analisis Dan Perancangan Sistem Informasi Perpustakaan STT Telkom Berbasis Web
195. Aplikasi Sistem Informasi Penjualan Properti Berbasis Web
196. Visualisasi Perencanaan Sel pada Sistem Komunikasi Bergerak Seluler Digital GSM Berbasis Web
197. Perancangan Sistem Informasi Lowongan Kerja Berbasis Web
198. Perangkat Lunak Berbasis Web Registrasi Gladi
199. Sistem Simulasi Perdagangan Berjangka Berbasis Online
200. Sistem Pendukung Pengambilan Keputusan Perdagangan Komoditi Berjangka di PT. Nusatrade Media Graha
201. Infrakstruktur Kompilasi dalam Lingkungan Linux
202. Pembangunan Prospektus STT Telkom Interaktif Berbasis Multimedia
203. Pembangunan Sistem Informasi Pelanggan PT. PLN Bandung Berbasis Web
204. Perangkat Lunak Pemasaran Perumahan Panorama Jatinangor
205. Implementasi Perdagangan On Line pada Pemilihan Obat-Obat Paten di PT. Kimia Farma
206. Perangkat Lunak Pendukung Pengelolaan Administrasi & Keuangan PDP STT Telkom Bandung
207. Perancangan & Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Memory Data Base Studi Kasus pada Data Base Kepegawaian PT. Vistalindo Global Solusi
208. Aplikasi Lelang Berbasis Web
209. Sistem Registrasi Ujian Negara STT Telkom
210. Perancangan Dan Implementasi Data Warehouse Query Report Berbasis Web
211. Pembangunan Perangkat Lunak Sistem Pakar Untuk Mengidentifikasi Kerusakan Pada Mobil Toyota Kijang
212. Sistem Informasi Keuangan CV.Epsilon Group
213. Perancangan dan Implementasi Portal Muslimah sebagai Sarana Pencarian Berbasis Web
214. Aplikasi Portal Formula I
215. Perancangan Aplikasi Forum Diskusi dengan Metoda Synchonour
216. Perangkat Lunak Monitoring Laboratorium Teknik Informatika STT Telkom Berbasis Web
217. Sistem Informasi Berbasis Web untuk Layanan Purna Jual Pelatihan Divlat PT. Telkom
218. Perangkat Lunak Otomasi Pengelolaan APDB
219. Perancangan Perangkat Lunak Sistem Informasi Layanan Data Keuangan Investor di Bursa Berjangka
220. Sistem Informasi Non Operator
221, Sistem Komputer Akutansi Koperasi Karyawan PT. Pintex
222. Perangkat Lunak Bantu Perhitungan Sewa Lahan untuk Kabel
223. Searching dan Kodefikasi Pengaksesan Dokumen Lumbung Warta Berbasis Web di Divisi Risti
224. Pembangunan Perangkat Lunak Pendaftaran Siswa Baru untuk Mendukung Proses Penyeleksian dan  Penerimaan Siswa Baru di SMUN 1 Sumedang
225. Perangkat Ajar Berhitung dengan Sempoa Sistem 1-4 untuk Mewujudkan Mental Aritmetika
226. Aplikasi Pengelolaan Medical Record Pasien pada Klinik PT. LEN Indrustri Bandung Berbasis Web
227. Sistem Informasi Laboratorium Teknik Elektro STT Telkom Berbasis Web

Materi Kalkulus Part II

hay gan, kembali lagi dengan gue sicenceclubss, hari ini gue akan share tentang seputar kalkulis lagi oke langsung aja di download ..cekkiidoot

Paket Kalkulus :
  • Himpunan
  • Bilangan
  • Fungsi
  • LIMIT
  • Vektor
  • Turunan
Download Paket Kalkulus < Click Here

Programmer

Programmer merupakan orang yang mampu membuat program/perangkat lunaknya shg dapat menjalankan perangkat kerasnya/hardware.
example :programmer computer,programmer microchip dll.

tetapi disini saya hanya sebatas membahas ttg programmer computer saja.

jadi sebuah komputer tidak akan bisa berjalan walaupun sudah tersedia perangkat kerasnya namun tidak tersedia programnya .
dari faktor tsb, dapat kita tarik kesimpulan yaitu:

1) menyebabkan harga software lebih mahal daripada harga hardwarenya sendiri

dan dari kesimpulan tsb , banyak muncul faktor lainnya seperti:

-Seseorang akan berusaha sekeras mungkin untuk mendapatkan software dg murah /bajakan, atau dengan kata lain menimbulkan kriminalitas/illegal .

Dari artikel diatas kita tahu bahwa peran seorang programmer memang sangat menentukan di dunia percomputeran .

Nah, bagi anda yang tertarik untuk mempelajari programmer mari kita bagi2 ilmu di blog ini ok!

Bahasa Pemrograman(Language programming)
Salah satu alat yg dibutuhkan programmer untuk membuat program adalah bahasa pemrograman atau language programming.Bahasa pemrograman dibagi berdasarkan fungsinya untuk membuat program:

Web Language program
terdiri atas:
1)PHP
2)Javacript
3)Html (sebenernya sudah bawaan dari windows) dll

Database Language program
terdiri atas:
1)MySQL
2)VB dll

System Language program
terdiri atas:
1)C
2)C++
3)Java
4)Phyton
5)VBasic dll

 Kesalahan Yang sering dilakukan oleh para Programmer, sebagai berikut :

Banyak hal yang harus di pelajari dan harus di perhatikan dalam percodingan oleh seorang programmer. Saya sendiri juga merasakan betapa susahnya menjadi seorang programmer yang handal. Banyak menghafal sintax dari sebuah bahasa pemrograman, memang kalau kita sudah menguasai satu bahasa pemrograman atau setidaknya kita sudah pernah menggunakannya kedepannya insyaallah jika menggunakan bahasa pemrograman lain jadi tidak begitu rumit, karena hampir semua bahasa pemrograman itu cara kerjanya sama, cuma beda di dalam penulisan codenya saja.

Memang pada wakru saya smk cuma sedikit sekali belajar tentang bahasa pemrograman, karena saya jurusan Teknik Komputer dan Jaringan jadi pejarannya hanya fokus ke perakitan, trouble shooting dan jaringan saja.

Saya sendiri tidak mau belajar cuma itu saja, karena ada Om Google yang selalu ada menemani saya, kemudian saya mencoba belajar web programming yang di mulai dengan bahasa dasarnya yaitu HTML.

Jika anda ingin menjadi seorang programmer terutama di bidang web, HTML adalah harga mati dan wajib anda ketahui dan anda kuasai.

Berikut adalah beberapa kesalahan kecil umum yang sering dilakukan seorang programmer.

  • Lupa memberikan tanda titik koma atau semi colon ( ; ) diakhir kode.
    • Setiap mengetikkan perintah pada suatu baris, maka diakhir baris tersebut kita harus mengetikkan tanda titik koma atau semi colon tersebut. Hampir setiap bahasa pemrograman pasti membutuhkan tanda titik koma diakhir setiap barisnya, dan kita sebagai programmer kadang-kadang lupa untuk memberikannya.
  • Tidak memberikan tanda kurung kurawal tutup ( } ).
    • Ketika kalian membuat suatu kondisi menggunakan if atau membuat sebuah fungsi atau class, maka kita perlu membuat kurung kurawal buka dan kurung kurawal tutup. Ini sangat penting untuk mengetahui sampai mana saja isi dari sebuah fungsi, class atau suatu kondisi tersebut.
  • Query SQL yang kurang tepat.
    • Query dalam SQL tentu sangat penting ketika kita membuat sebuah program yang menggunakan database. Terkadang kita lalai sehingga query yang kita buat tidak tepat. Dan menghasilkan jumlah data yang tidak kita inginkan.
  • Tidak memberikan tag penutup pada kode HTML.
    • Dalam web programming, ada kode HTML yang memerlukan tag penutup dan ada juga yang tidak memerlukannya. Kadang ketika mebuat tag div kita lupa untuk memberikan tag penutupnya, sehingga halaman web yang dihasilkan tidak sesuai dengan harapan kita.
Sebenarnya masih banyak lagi kesalahan yang sering di lakukan seorang programmer di saat coding, tergantung pengalaman sendiri, saya sendiri juga sering melakukan kesalahan di saat pengcodingan, lama kelamaan saya berusaha untuk meminimalisir kesalahan tersebut dengan melakukan pengcodingan secara detail.

Wassalam, Semoga bermafaat.
Untuk menjadi seorang programmer, diperlukan proses pematangan yang memakan waktu cukup lama. Kita semua tidak bisa langsung saja menjadi programmer yang matang. Saya sendiri telah melalui beberapa proses tersebut. Ketika membandingkan diri saya dengan saya setahun yang lalu dengan yang sekarang, rasanya banyak sekali hal yang telah saya pelajari. Saya yang tidak tahu apa-apa tentang Web Programming sekarang tiba-tiba saja sudah menguasainya. Walau masih banyak hal yang mesti saya pelajari. Nah, selama setahun ini saya sudah mempunyai sedikit banyak pengalaman dalam sebuah proyek atau lebih. Dari proyek ke proyek ilmu yang saya dapatkan semakin banyak. Pengalaman juga bertambah, kecepatan saya menganalisa masalah semakin terasah. Tetapi sebagai seorang manusia biasa, kadang saya masih melakukan kesalahan-kesalahan kecil. Berikut adalah beberapa kesalahan kecil umum yang sering dilakukan seorang programmer. Lupa memberikan tanda titik koma atau semi colon ( ; ) diakhir kode. Setiap mengetikkan perintah pada suatu baris, maka diakhir baris tersebut kita harus mengetikkan tanda titik koma atau semi colon tersebut. Hampir setiap bahasa pemrograman pasti membutuhkan tanda titik koma diakhir setiap barisnya, dan kita sebagai programmer kadang-kadang lupa untuk memberikannya. Tidak memberikan tanda kurung kurawal tutup ( } ). Ketika kalian membuat suatu kondisi menggunakan if atau membuat sebuah fungsi atau class, maka kita perlu membuat kurung kurawal buka dan kurung kurawal tutup. Ini sangat penting untuk mengetahui sampai mana saja isi dari sebuah fungsi, class atau suatu kondisi tersebut. Query SQL yang kurang tepat. Query dalam SQL tentu sangat penting ketika kita membuat sebuah program yang menggunakan database. Terkadang kita lalai sehingga query yang kita buat tidak tepat. Dan menghasilkan jumlah data yang tidak kita inginkan. Tidak memberikan tag penutup pada kode HTML. Dalam web programming, ada kode HTML yang memerlukan tag penutup dan ada juga yang tidak memerlukannya. Kadang ketika mebuat tag div kita lupa untuk memberikan tag penutupnya, sehingga halaman web yang dihasilkan tidak sesuai dengan harapan kita. Saya kita masih banyak lagi kesalahan-kesalahan kecil yang dilakukan seorang programmer. Waktu pertama kali belajar, entah berapa kesalahan yang sudah saya buat sampai akhirnya saya bisa menjadi seperti sekarang. Ingat programmer juga manusia biasa, tidak luput dari kesalahan, asal kita mau belajar dari kesalahan yang telah kita buat, maka kelak kita akan menjadi seorang programmer yang terampil. Tanpa kesalahan atau kegagalan, kalian tidak akan mungkin bisa menjadi programmer yang terampil dan handal. Semoga anda semua sukses selalu.

Original Source : http://world-of-programmer.blogspot.com/2011/10/kesalahan-umum-yang-sering-dilakukan.html
Copyright world-of-programmer.blogspot.com
Untuk menjadi seorang programmer, diperlukan proses pematangan yang memakan waktu cukup lama. Kita semua tidak bisa langsung saja menjadi programmer yang matang. Saya sendiri telah melalui beberapa proses tersebut. Ketika membandingkan diri saya dengan saya setahun yang lalu dengan yang sekarang, rasanya banyak sekali hal yang telah saya pelajari. Saya yang tidak tahu apa-apa tentang Web Programming sekarang tiba-tiba saja sudah menguasainya. Walau masih banyak hal yang mesti saya pelajari. Nah, selama setahun ini saya sudah mempunyai sedikit banyak pengalaman dalam sebuah proyek atau lebih. Dari proyek ke proyek ilmu yang saya dapatkan semakin banyak. Pengalaman juga bertambah, kecepatan saya menganalisa masalah semakin terasah. Tetapi sebagai seorang manusia biasa, kadang saya masih melakukan kesalahan-kesalahan kecil. Berikut adalah beberapa kesalahan kecil umum yang sering dilakukan seorang programmer. Lupa memberikan tanda titik koma atau semi colon ( ; ) diakhir kode. Setiap mengetikkan perintah pada suatu baris, maka diakhir baris tersebut kita harus mengetikkan tanda titik koma atau semi colon tersebut. Hampir setiap bahasa pemrograman pasti membutuhkan tanda titik koma diakhir setiap barisnya, dan kita sebagai programmer kadang-kadang lupa untuk memberikannya. Tidak memberikan tanda kurung kurawal tutup ( } ). Ketika kalian membuat suatu kondisi menggunakan if atau membuat sebuah fungsi atau class, maka kita perlu membuat kurung kurawal buka dan kurung kurawal tutup. Ini sangat penting untuk mengetahui sampai mana saja isi dari sebuah fungsi, class atau suatu kondisi tersebut. Query SQL yang kurang tepat. Query dalam SQL tentu sangat penting ketika kita membuat sebuah program yang menggunakan database. Terkadang kita lalai sehingga query yang kita buat tidak tepat. Dan menghasilkan jumlah data yang tidak kita inginkan. Tidak memberikan tag penutup pada kode HTML. Dalam web programming, ada kode HTML yang memerlukan tag penutup dan ada juga yang tidak memerlukannya. Kadang ketika mebuat tag div kita lupa untuk memberikan tag penutupnya, sehingga halaman web yang dihasilkan tidak sesuai dengan harapan kita. Saya kita masih banyak lagi kesalahan-kesalahan kecil yang dilakukan seorang programmer. Waktu pertama kali belajar, entah berapa kesalahan yang sudah saya buat sampai akhirnya saya bisa menjadi seperti sekarang. Ingat programmer juga manusia biasa, tidak luput dari kesalahan, asal kita mau belajar dari kesalahan yang telah kita buat, maka kelak kita akan menjadi seorang programmer yang terampil. Tanpa kesalahan atau kegagalan, kalian tidak akan mungkin bisa menjadi programmer yang terampil dan handal. Semoga anda semua sukses selalu.

Original Source : http://world-of-programmer.blogspot.com/2011/10/kesalahan-umum-yang-sering-dilakukan.html
Copyright world-of-programmer.blogspot.com
Untuk menjadi seorang programmer, diperlukan proses pematangan yang memakan waktu cukup lama. Kita semua tidak bisa langsung saja menjadi programmer yang matang. Saya sendiri telah melalui beberapa proses tersebut. Ketika membandingkan diri saya dengan saya setahun yang lalu dengan yang sekarang, rasanya banyak sekali hal yang telah saya pelajari. Saya yang tidak tahu apa-apa tentang Web Programming sekarang tiba-tiba saja sudah menguasainya. Walau masih banyak hal yang mesti saya pelajari. Nah, selama setahun ini saya sudah mempunyai sedikit banyak pengalaman dalam sebuah proyek atau lebih. Dari proyek ke proyek ilmu yang saya dapatkan semakin banyak. Pengalaman juga bertambah, kecepatan saya menganalisa masalah semakin terasah. Tetapi sebagai seorang manusia biasa, kadang saya masih melakukan kesalahan-kesalahan kecil. Berikut adalah beberapa kesalahan kecil umum yang sering dilakukan seorang programmer. Lupa memberikan tanda titik koma atau semi colon ( ; ) diakhir kode. Setiap mengetikkan perintah pada suatu baris, maka diakhir baris tersebut kita harus mengetikkan tanda titik koma atau semi colon tersebut. Hampir setiap bahasa pemrograman pasti membutuhkan tanda titik koma diakhir setiap barisnya, dan kita sebagai programmer kadang-kadang lupa untuk memberikannya. Tidak memberikan tanda kurung kurawal tutup ( } ). Ketika kalian membuat suatu kondisi menggunakan if atau membuat sebuah fungsi atau class, maka kita perlu membuat kurung kurawal buka dan kurung kurawal tutup. Ini sangat penting untuk mengetahui sampai mana saja isi dari sebuah fungsi, class atau suatu kondisi tersebut. Query SQL yang kurang tepat. Query dalam SQL tentu sangat penting ketika kita membuat sebuah program yang menggunakan database. Terkadang kita lalai sehingga query yang kita buat tidak tepat. Dan menghasilkan jumlah data yang tidak kita inginkan. Tidak memberikan tag penutup pada kode HTML. Dalam web programming, ada kode HTML yang memerlukan tag penutup dan ada juga yang tidak memerlukannya. Kadang ketika mebuat tag div kita lupa untuk memberikan tag penutupnya, sehingga halaman web yang dihasilkan tidak sesuai dengan harapan kita. Saya kita masih banyak lagi kesalahan-kesalahan kecil yang dilakukan seorang programmer. Waktu pertama kali belajar, entah berapa kesalahan yang sudah saya buat sampai akhirnya saya bisa menjadi seperti sekarang. Ingat programmer juga manusia biasa, tidak luput dari kesalahan, asal kita mau belajar dari kesalahan yang telah kita buat, maka kelak kita akan menjadi seorang programmer yang terampil. Tanpa kesalahan atau kegagalan, kalian tidak akan mungkin bisa menjadi programmer yang terampil dan handal. Semoga anda semua sukses selalu.

Original Source : http://world-of-programmer.blogspot.com/2011/10/kesalahan-umum-yang-sering-dilakukan.html
Copyright world-of-programmer.blogspot.com
Untuk menjadi seorang programmer, diperlukan proses pematangan yang memakan waktu cukup lama. Kita semua tidak bisa langsung saja menjadi programmer yang matang. Saya sendiri telah melalui beberapa proses tersebut. Ketika membandingkan diri saya dengan saya setahun yang lalu dengan yang sekarang, rasanya banyak sekali hal yang telah saya pelajari. Saya yang tidak tahu apa-apa tentang Web Programming sekarang tiba-tiba saja sudah menguasainya. Walau masih banyak hal yang mesti saya pelajari. Nah, selama setahun ini saya sudah mempunyai sedikit banyak pengalaman dalam sebuah proyek atau lebih. Dari proyek ke proyek ilmu yang saya dapatkan semakin banyak. Pengalaman juga bertambah, kecepatan saya menganalisa masalah semakin terasah. Tetapi sebagai seorang manusia biasa, kadang saya masih melakukan kesalahan-kesalahan kecil. Berikut adalah beberapa kesalahan kecil umum yang sering dilakukan seorang programmer. Lupa memberikan tanda titik koma atau semi colon ( ; ) diakhir kode. Setiap mengetikkan perintah pada suatu baris, maka diakhir baris tersebut kita harus mengetikkan tanda titik koma atau semi colon tersebut. Hampir setiap bahasa pemrograman pasti membutuhkan tanda titik koma diakhir setiap barisnya, dan kita sebagai programmer kadang-kadang lupa untuk memberikannya. Tidak memberikan tanda kurung kurawal tutup ( } ). Ketika kalian membuat suatu kondisi menggunakan if atau membuat sebuah fungsi atau class, maka kita perlu membuat kurung kurawal buka dan kurung kurawal tutup. Ini sangat penting untuk mengetahui sampai mana saja isi dari sebuah fungsi, class atau suatu kondisi tersebut. Query SQL yang kurang tepat. Query dalam SQL tentu sangat penting ketika kita membuat sebuah program yang menggunakan database. Terkadang kita lalai sehingga query yang kita buat tidak tepat. Dan menghasilkan jumlah data yang tidak kita inginkan. Tidak memberikan tag penutup pada kode HTML. Dalam web programming, ada kode HTML yang memerlukan tag penutup dan ada juga yang tidak memerlukannya. Kadang ketika mebuat tag div kita lupa untuk memberikan tag penutupnya, sehingga halaman web yang dihasilkan tidak sesuai dengan harapan kita. Saya kita masih banyak lagi kesalahan-kesalahan kecil yang dilakukan seorang programmer. Waktu pertama kali belajar, entah berapa kesalahan yang sudah saya buat sampai akhirnya saya bisa menjadi seperti sekarang. Ingat programmer juga manusia biasa, tidak luput dari kesalahan, asal kita mau belajar dari kesalahan yang telah kita buat, maka kelak kita akan menjadi seorang programmer yang terampil. Tanpa kesalahan atau kegagalan, kalian tidak akan mungkin bisa menjadi programmer yang terampil dan handal. Semoga anda semua sukses selalu.

Original Source : http://world-of-programmer.blogspot.com/2011/10/kesalahan-umum-yang-sering-dilakukan.html
Copyright world-of-programmer.blogspot.com

Renungan Kita Untuk Ayah

Renungan malam TeeShooters, Semoga bermanfaat,
Mohon DI COMMENT ya, agar saudara-saudara kita yang lain bisa lebih peduli kepada orang tua kita.

| KISAH TENTANG AYAH |

Sosok dia yang terkadang kita lupakan, penuh kasih sayang dan pengorbanan untuk kita. Dia memiliki hati yang lembut tapi selalu terlihat sangat kuat didepan kita. Dia adalah “AYAH”
Kadang dalam sebuah keluarga, kita sebagai anak
selalu lebih dekat dengan ibu bahkan kakak atau adik,dibanding ayah. Taukah sebenarnya gimana ayah kita dibalik sikap tegasnya?

Saat kita main sampai larut, ayahlah yang mnyuruh ibu menelpon kita.
Saat kita menangis, ayahlah yang menyuruh ibu bertanya kenapa pada kita.
Saat kita ulang tahun, ayahlah org yg mati matian bekerja untuk membeli hadiah atau bahkan hanya sebuah kue kecil.
Saat kita sakit, ayahlah orang yang rela brusaha mncari dokter walau hujan atau apapun.
Saat kita lupa ibadah, ayahlah orang yang selalu mngingatkan kita.
Saat kita terluka, ayahlah orang yang mampu menggendong kita.
Saat kita tumbuh dewasa, ayahlah yang selalu menyelipkan nama kita dalam doanya.
Saat kita menikah kelak, ayahlah orang yang paling tak rela kehilangan kita.

Tapi mengapa ayah selalu terlihat cuek? karna ayah tidak ingin terlihat lemah oleh anaknya, ayah menangis saat menyendiri dan terlihat kuat saat bersama anaknya.
Dan ayah hanya mengeluh kepada Tuhan.
Andai Tuhan bicara dengan ayah kita, “anakmu akan Ku panggil”, mungkin ayah akan mnjawab “tukarlah nyawaku dengan nyawanya, aku ikhlas”.

Kadang kita menghargai ayah hanya karna rasa takut, kadang kita lebih mudah cerita masalah ke ibu dbandingkan ayah. Sesungguhnya dibalik keras kepala ayah, tersimpan hati yang sangat lembut. Selagi ada kesempatan, banggakanlah dia, teruslah buat dia tersenyum. Peluklah ayahmu karna ayah tak mampu mengalahkan egonya. Hargai, hormati, dan cintailah ayahmu melebihi cinta pada diri kita sendiri.

Why passwords have never been weaker—and crackers have never been stronger

In late 2010, Sean Brooks received three e-mails over a span of 30 hours warning that his accounts on LinkedIn, Battle.net, and other popular websites were at risk. He was tempted to dismiss them as hoaxes—until he noticed they included specifics that weren't typical of mass-produced phishing scams. The e-mails said that his login credentials for various Gawker websites had been exposed by hackers who rooted the sites' servers, then bragged about it online; if Brooks used the same e-mail and password for other accounts, they would be compromised too.
The warnings Brooks and millions of other people received that December weren't fabrications. Within hours of anonymous hackers penetrating Gawker servers and exposing cryptographically protected passwords for 1.3 million of its users, botnets were cracking the passwords and using them to commandeer Twitter accounts and send spam. Over the next few days, the sites advising or requiring their users to change passwords expanded to include Twitter, Amazon, and Yahoo.
"The danger of weak password habits is becoming increasingly well-recognized," said Brooks, who at the time blogged about the warnings as the Program Associate for the Center for Democracy and Technology. The warnings, he told me, "show [that] these companies understand how a security breach outside their systems can create a vulnerability within their networks."
The ancient art of password cracking has advanced further in the past five years than it did in the previous several decades combined. At the same time, the dangerous practice of password reuse has surged. The result: security provided by the average password in 2012 has never been weaker.

A new world

The average Web user maintains 25 separate accounts but uses just 6.5 passwords to protect them, according to a landmark study (PDF) from 2007. As the Gawker breach demonstrated, such password reuse, combined with the frequent use of e-mail addresses as user names, means that once hackers have plucked login credentials from one site, they often have the means to compromise dozens of other accounts, too.
Newer hardware and modern techniques have also helped to contribute to the rise in password cracking. Now used increasingly for computing, graphics processors allow password-cracking programs to work thousands of times faster than they did just a decade ago on similarly priced PCs that used traditional CPUs alone. A PC running a single AMD Radeon HD7970 GPU, for instance, can try on average an astounding 8.2 billion password combinations each second, depending on the algorithm used to scramble them. Only a decade ago, such speeds were possible only when using pricey supercomputers.
The advances don't stop there. PCs equipped with two or more $500 GPUs can achieve speeds two, three, or more times faster, and free password cracking programs such as oclHashcat-plus will run on many of them with little or no tinkering. Hackers running such gear also work in tandem in online forums, which allow them to pool resources and know-how to crack lists of 100,000 or more passwords in just hours.
Most importantly, a series of leaks over the past few years containing more than 100 million real-world passwords have provided crackers with important new insights about how people in different walks of life choose passwords on different sites or in different settings. The ever-growing list of leaked passwords allows programmers to write rules that make cracking algorithms faster and more accurate; password attacks have become cut-and-paste exercises that even script kiddies can perform with ease.
"It has been night and day, the amount of improvement," said Rick Redman, a penetration tester for security consultants KoreLogic and organizer of the Crack Me If You Can password contest at the past three Defcon hacker conferences. "It's been an exciting year for password crackers because of the amount of data. Cracking 16-character passwords is something I could not do four or five years ago, and it's not because I have more computers now."
This $12,000 computer, dubbed Project Erebus v2.5 by creator d3ad0ne, contains eight AMD Radeon HD7970 GPU cards. Running version 0.10 of oclHashcat-lite, it requires just 12 hours to brute force the entire keyspace for any eight-character password containing upper- or lower-case letters, digits or symbols. It aided Team Hashcat in winning this year's Crack Me If You Can contest.
----------------------------------------------------------------------------------------------------------------------------------
At any given time, Redman is likely to be running thousands of cryptographically hashed passwords though a PC containing four of Nvidia's GeForce GTX 480 graphics cards. It's an "older machine," he conceded, but it still gives him the ability to cycle through as many as 6.2 billion combinations every second. He typically uses a dictionary file containing about 26 million words, combined with programming rules that greatly extend its effectiveness by adding numbers, punctuation, and other characters to each list entry. Depending on the job, he sometimes uses a 60 million-strong word list and something known as "rainbow tables," which are described later in this article.
As a penetration tester who gets paid to pierce the defenses of Fortune 500 companies, Redman tries to spot weaknesses before criminal hackers exploit them on his customers' networks. One of the key ways he stays ahead is by downloading hash lists that are dumped almost every day on pastebin.com and other sites to see if any belong to the organizations he is contracted to protect.
Recently, he recovered a 13-character password that he had spent several months trying to crack. To protect the account holder, he declined to reveal the precise combination of characters and instead made up the imaginary passphrase "Sup3rThinkers" (minus the quotation marks) to illustrate his breakthrough. "Sup3rThinkers" follows a number of patterns that have become common: it opens with a common, five-letter word that begins with a capitalized letter and substitutes a 3 for an E, followed by a common, seven-letter word that also begins with a capital letter. While the speed of his system didn't hurt, cracking the password was largely the result of the collective codebreaking expertise developed online over the past few years.
The most important single contribution to cracking knowledge came in late 2009, when an SQL injection attack against online games service RockYou.com exposed 32 million plaintext passwords used by its members to log in to their accounts. The passcodes, which came to 14.3 million once duplicates were removed, were posted online; almost overnight, the unprecedented corpus of real-world credentials changed the way whitehat and blackhat hackers alike cracked passwords.

Hashing it out

Like many password breaches, almost none of the 1.3 million Gawker credentials exposed in December 2010 contained human-readable passcodes. Instead, they had been converted into what are known as "hash values" by passing them through a one-way cryptographic function that creates a unique sequence of characters for each plaintext input. When passed through the MD5 algorithm, for instance, the string "password" (minus the quotes) translates into "5f4dcc3b5aa765d61d8327deb882cf99".
Even minor changes to the plaintext input—say, "password1" or "Password"—result in vastly different hash values ("7c6a180b36896a0a8c02787eeafb0e4c" and "dc647eb65e6711e155375218212b3964" respectively). When processed by the SHA1 algorithm, the inputs "password", "password1", and "Password" result in "5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8", "e38ad214943daad1d64c102faec29de4afe9da3d", and "8be3c943b1609fffbfc51aad666d0a04adf83c9d" respectively.
In theory, once a string has been converted into a hash value, it's impossible to revert it to plaintext using cryptographic means. Password cracking, then, is the practice of running plaintext guesses through the same cryptographic function used to generate a compromised hash. When the two hash values match, the password has been identified.
The RockYou dump was a watershed moment, but it turned out to be only the start of what's become a much larger cracking phenomenon. By putting 14 million of the most common passwords into the public domain, it allowed people attacking cryptographically protected password leaks to almost instantaneously crack the weakest passwords. That made it possible to devote more resources to cracking the stronger ones.
Within days of the Gawker breach, for instance, a large percentage of the password hashes had been converted to plaintext, a feat that gave crackers an even larger corpus of real-world passwords to inform future attacks. That collective body of passwords has only snowballed since then, and it grows ever larger with each passing breach. Just six days after the leak of 6.5 million LinkedIn password hashes in June, more than 90 percent of them were cracked. In the past year alone, Redman said, more than 100 million passwords have been published online, either in plaintext or in ciphertext that can be readily cracked.
"Now, it's like once a quarter you get another RockYou," Redman said.
 A screenshot from ocl-Hashcat as it cracks a list of password hashes leaked online.
 ----------------------------------------------------------------------------------------------------------------------------------

We will RockYou

In the RockYou aftermath, everything changed. Gone were word lists compiled from Webster's and other dictionaries that were then modified in hopes of mimicking the words people actually used to access their e-mail and other online services. In their place went a single collection of letters, numbers, and symbols—including everything from pet names to cartoon characters—that would seed future password attacks.
"So it's no longer this theoretical word list of Klingon planets and stuff like that," Redman said of the RockYou list. "It's literally 'dragon' and 'princess' and stuff like that, and [the list] may crack 60 percent of a newly compromised website. Now you have 60 percent of the work done and you haven't done any thinking at all. You've just used your previous knowledge."
Almost as important as the precise words used to access millions of online accounts, the RockYou breach revealed the strategic thinking people often employed when they chose a passcode. For most people, the goal was to make the password both easy to remember and hard for others to guess. Not surprisingly, the RockYou list confirmed that nearly all capital letters come at the beginning of a password; almost all numbers and punctuation show up at the end. It also revealed a strong tendency to use first names followed by years, such as Julia1984 or Christopher1965.
"Sup3rThinkers" wasn't included in the list of RockYou passwords, making it part of the 40 percent of hashes that require Redman to apply cracking techniques that go beyond a simple word-list attack. Fortunately for him, the RockYou corpus included both "sup3r" and "thinkers" as separate passwords. That allowed him to recover the password in question by appending each word in his list to every other word in the list. The technique is simple enough to do, although it increases the number of required guesses dramatically—from about 26 million, assuming the dictionary Redman uses most often, to about 676 trillion.
Other complex passwords require similar manipulations to be cracked. The RockYou list, and the hundred-millions-plus passwords that have collectively been exposed in its aftermath, brought to light a plethora of other techniques people employ to protect simple passcodes from traditional dictionary attacks. One is adding numbers or non-alphanumeric characters such as "!!!" to them, usually at the end, but sometimes at the beginning. Another, known as "mangling," transforms words such as "super" or "princess" into "sup34" and "prince$$." Still others append a mirror image of the chosen word, so "book" becomes "bookkoob" and "password" becomes "passworddrowssap."
Passwords such as "mustacheehcatsum" (that's "mustache" spelled forward and then backward) may give the appearance of strong security, but they're easily cracked by isolating their patterns, then writing rules that augment the words contained in the RockYou dump and similar lists. For Redman to crack "Sup3rThinkers", he employed rules that directed his software to try not just "super" but also "Super", "sup3r", "Sup3r", "super!!!" and similar modifications. It then tried each of those words in combination with "thinkers", "Thinkers", "think3rs", and "Think3rs".
Such cracking techniques have existed for a decade, but they work far better now that the crackers possess a more intimate understanding of the ways people choose passwords.
"It's vastly different than it was [before] because of these massive password lists," said Rob Graham, CEO of penetration testing firm Errata Security. "We never had a really large password list to work from. Now that we do, we're learning how to remove the entropy from them. The state of the art of cracking is much more subtle in that before we were guessing in the dark."

A little finesse

That subtlety takes all sorts of forms. One promising technique is to use programs such as the open-source Passpal to reduce cracking time by identifying patterns exhibited in a statistically significant percentage of intercepted passwords. For example, as noted above, many website users have a propensity to append years to proper names, words, or other strings of text that contain a single capital letter at the beginning. Using brute-force techniques to crack the password Julia1984 would require 629 possible combinations, a "keyspace" that's calculated by the number of possible letters (52) plus the number of numbers (10) and raising the sum to the power of nine (which in this example is the maximum number of password characters a cracker is targeting). Using an AMD Radeon HD7970, it would still take about 19 days to cycle through all the possibilities.
Using features built into password-cracking apps such as Hashcat and Extreme GPU Bruteforcer, the same password can be recovered in about 90 seconds by performing what's known as a mask attack. It works by intelligently reducing the keyspace to only those guesses likely to match a given pattern. Rather than trying aaaaa0000, ZZZZZ9999, and every possible combination in between, it tries a lower- or upper-case letter only for the first character, and tries only lower-case characters for the next four characters. It then appends all possible four-digit numbers to the end. The result is a drastically reduced keyspace of about 237.6 billion, or 52 * 26 * 26 * 26 * 26 * 10 * 10 * 10 * 10.
An even more powerful technique is a hybrid attack. It combines a word list, like the one used by Redman, with rules to greatly expand the number of passwords those lists can crack. Rather than brute-forcing the five letters in Julia1984, hackers simply compile a list of first names for every single Facebook user and add them to a medium-sized dictionary of, say, 100 million words. While the attack requires more combinations than the mask attack above—specifically about 1 trillion (100 million * 104) possible strings—it's still a manageable number that takes only about two minutes using the same AMD 7970 card. The payoff, however, is more than worth the additional effort, since it will quickly crack Christopher2000, thomas1964, and scores of others.
"The hybrid is my favorite attack," said Atom, the pseudonymous developer of Hashcat, whose team won this year's Crack Me if You Can contest at Defcon. "It's the most efficient. If I get a new hash list, let's say 500,000 hashes, I can crack 50 percent just with hybrid."
With half the passwords in a given breach recovered, cracking experts like Atom can use Passpal and other programs to isolate patterns that are unique to the website from which they came. They then write new rules to crack the remaining unknown passwords. More often than not, however, no amount of sophistication and high-end hardware is enough to quickly crack some hashes exposed in a server breach. To ensure they keep up with changing password choices, crackers will regularly brute-force crack some percentage of the unknown passwords, even when they contain as many as nine or more characters.
"It's very expensive, but you do it to improve your model and keep up with passwords people are choosing," said Moxie Marlinspike, another cracking expert. "Then, given that knowledge, you can go back and build rules and word lists to effectively crack lists without having to brute force all of them. When you feed your successes back into your process, you just keep learning more and more and more and it does snowball."

Why is it important to have website for your business?

With over 2.2 billion people online, the internet has revolutionized how we find and share information. The online world is moving at a rapid pace and doesn’t show any signs of slowing. For businesses, a web presence has become a fundamental part of success. But why is a presence on the web so important? How significant is the impact of being online? We’re glad you asked.

After several years with Fidelity Investments, in 1996 Richard Sexton decided to step away from the corporate world and follow his passion by opening Himal Home Gallery, a local home furnishings store in his hometown of North Carolina.
“I didn’t have any experience in running a retail operation. [The] learning curve had its fair share of mistakes,” Sexton said. “Going online early and choosing to use Google products were some of the better moves.”
During the ‘90s, no one knew for certain if there was a place for small businesses online or if they could find success there. But Sexton took the chance and launched a website for Himal Home Gallery.  The online presence gave Sexton’s small business a great deal of attention and the small shop took off. In 2000, Sexton relaunched the furniture store as Carolina Rustica, focusing primarily on wrought-iron furniture, their best selling item.
“We started with a small 500 square-foot booth in an antique mall and now our gallery is almost 20,000 square feet,” Sexton said. “Through the web, we could reach a much larger audience, and we began to invest in marketing activities that could connect us with us potential customers. I am very happy with the results. Our sales have increased 50% year on year.”
Carolina Rustica is just one of the many small businesses that found great success establishing an online presence.  But can their model apply to other business types? Can business that don’t sell products online still find a success with a website? Is having a business website really that important?
Yes, absolutely.
Never before has the world been able to connect across the globe and interact so easily. Think about the last time you needed to know something, anything — chances are you went to look it up online. The Internet has completely changed the way we live and how we gather information. Not only is it now our primary source of information, but it has revolutionized the way businesses operate and communicate with customers.
Websites and the online tools that promote them should be the focal point of all advertising and marketing for all businesses, big or small. Here’s why:

Because people are online. If you’re looking for an audience, more customers, or people to influence, the web is where your business needs to be. With over 78% of adult Americans using the Internet and an astounding 2.2 billion people online worldwide, it’s no surprise that small businesses with websites experience an average of 39% greater revenue per year than those without websites, according to the Small Business Administration.

But what if my consumers aren’t online? At Bluehost, we get asked this question all the time.  For example, sometimes our clients refer to their consumers from an older demographic. We always tell them that they would be surprised at the amount of adults over 50 using the Internet.
When Roy Williams (business guru and New York Times bestselling author of “Secret Formulas of the Wizard of Ads”) was giving the keynote at a trades conference in Las Vegas, the chairman of the organization asked him to avoid mentioning the Internet because nearly all their 1,600 members were over the age of 55. Surprised by his request, Williams decided to start the talk by asking the crowd, “How many of you have used a search engine within the past seven days to research a product or service you were considering purchasing?” Almost instantly, over 95 percent of the members raised their hands.
A personal example: My gramps is an old-fashioned man who frankly didn’t care for computers until after he retired in 2002. But now at 70, he can’t get enough of his iPad or sharing vacation pictures with his friends on Facebook. (Yes, that’s right, my gramps is on Facebook with his friends). When I asked him why he changed his mind about the Internet, he simply said, “It’s convenient. That’s where everybody and everything is. It’s the fastest way to do or find or share anything.”
Your consumers are online, trust us.

Because it establishes credibility. When consumers can’t find a company online it raises a red flag. Does this company really exist? Can I trust them? Are they trying to scam me? People are more skeptical than ever.  Even when consumers don’t purchase online, they research and look online before they buy. In fact, 58 percent of global online consumers said they more likely to trust a company with “owned media,” such as a company with a website, versus one who doesn’t (Nielsen Advertising Survey, 2012).
When you have a good website, it gives people a peace of mind about your business. Whether you’re selling a product or service, or simply providing information, it’s important for your business to have a web presence in order to establish credibility.

Because it’s a great way to build your brand. A website lets you brand your business like never before. Websites give you unlimited freedom to determine how your business looks to your customers. Websites are flexible and can grow as yours business evolves, and they also allow your business to be available around the clock, even during off business hours. Add to this that websites are one of the most cost-effective tools available and it’s obvious why so many businesses now leverage a website.
Business branding through the web will help you develop a stronger reputation to millions around the world. Potential customers will be able to research your business and find good reviews about the product or service you provide. In fact, consumers say they trust online consumer reviews second from personal recommendations (Nielsen Advertising Survey, 2012). Think of your website as an extension of your sales staff, helping you nurture and generate leads by educating people on your products or services.

Because it is the best way to engage with prospective customers. Word of mouth has and always will be the most trusted form of advertisement. 92 percent of consumers around the world say they trust earned media, such as word-of-mouth and recommendations from friends and family, above all other forms of advertising (Nielsen Advertising Survey 2012).
With a website, you make it easy for consumers to share your business. With a simple link, they can instantly access all your business information. And with social media platforms such as Twitter and Facebook, it’s now even easier for people the to share things they love or recommend. When you have a website, you give these recommendations a place to go. Websites serves as central place for potential customers to learn more about why your business is so great.

We’re here to help you be successful. A website is the foundation for a web presence, which is the first step to making your business successful. The task may seem a bit daunting, but we’re here to help guide you through the entire process.  At Bluehost, we want you to be successful, so we work hard to give you all the tools you need. Throughout the next couple months, we’ll be going over, step-by-step, the entire process of building a website and establishing a strong web presence for your business. From layout to design, creating content, measuring analytics, to learning about different promotional tools, etc., we’re here to help you every step of the way!

Tiffany
Bluehost

sumber: www.bluehost.com

Mengantisipasi Dampak Teknologi Bagi Profesi

Bagi masyarakat sekarang, iptek sudah merupakan suatu religion. Pengembangan iptek dianggap sebagai solusi dari permasalahan yang ada. Sementara orang bahkan memuja iptek sebagai liberator yang akan  membebaskan mereka dari kungkungan kefanaan dunia. Iptek diyakini akan memberi umat manusia kesehatan, kebahagiaan dan imortalitas. Sumbangan iptek terhadap peradaban dan kesejahteraan manusia tidaklah dapat dipungkiri. Namun manusia tidak bisa pula menipu diri akan kenyataan bahwa iptek mendatangkan malapetaka dan kesengsaraan bagi manusia. Dalam peradaban modern yang muda, terlalu sering manusia terhenyak oleh disilusi dari dampak negatif iptek terhadap kehidupan umat manusia. Kalaupun iptek mampu mengungkap semua tabir rahasia alam dan kehidupan, tidak berarti iptek sinonim dengan kebenaran. Sebab iptek hanya mampu menampilkan kenyataan. Kebenaran yang manusiawi haruslah lebih dari sekedar kenyataan obyektif. Kebenaran harus mencakup pula unsur keadilan. 


Tentu saja iptek tidak mengenal moral kemanusiaan, oleh karena itu iptek tidak pernah bisa mejadi standar kebenaran ataupun solusi dari masalah-masalah kemanusiaan.{mospagebreak} Dampak positif dan dampak negative dari perkembanganteknologi dilihat dari berbagai bidang: 
Dalam bidang informasi dan komunikasi telah terjadi kemajuan yang sangat pesat. Dari kemajuan dapat kita rasakan dampak positipnya antara lain:
a.      Kita akan lebih cepat mendapatkan informasi-informasi yang akurat dan terbaru di bumi bagian manapun melalui  internet
b.    Kita dapat berkomunikasi dengan teman, maupun keluarga yang sangat jauh hanya dengan melalui handphone
c.       Kita mendapatkan layanan bank yang dengan sangat mudah. Dan lain-lain 
 
Disamping keuntungan-keuntungan yang kita peroleh ternyata kemajuan kemajuan teknologi tersebut dimanfaatkan juga untuk hal-hal yang negatif, antara lain:
a.       Pemanfaatan jasa komunikasi oleh jaringan teroris (Kompas)
b.     Penggunaan informasi tertentu dan situs tertentu yang terdapat di internet yang bisa disalah gunakan fihak tertentu untuk tujuan tertentu
c.     Kerahasiaan alat tes semakin terancam Melalui internet kita dapat memperoleh informasi tentang tes psikologi, dan bahkan dapat memperoleh layanan tes psikologi secara langsung dari internet.
d.     Kecemasan teknologi      Selain itu ada kecemasan skala kecil akibat teknologi komputer. Kerusakan komputer karena terserang virus, kehilangan berbagai file penting dalam komputer inilah beberapa contoh stres yang terjadi karena teknologi. Rusaknya modem internet karena disambar petir.

Dasar-dasar Jurnalistik

Berita berasal dari bahsa sansekerta "Vrit" yang dalam bahasa Inggris disebut "Write" yang arti sebenarnya adalah "Ada" atau "Terjadi".Ada juga yang menyebut dengan "Vritta" artinya "kejadian" atau "Yang Telah Terjadi".Menurut kamus besar,berita berarti laporan mengenai kejadian atau peristiwa yang hangat.  Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, menarik dan atau penting bagi sebagian besar khalayak, melalui media berkala seperti surat kabar, radio, televisi, atau media on-line internet.

News (berita) mengandung kata new yang berarti baru. Secara singkat sebuah berita adalah sesuatu yang baru yang diketengahkan bagi khalayak pembaca atau pendengar. Dengan kata lain, news adalah apa yang surat kabar atau majalah cetak atau apa yang para penyiar beberkan.
  • Menurut Dean M. Lyle Spencer : Berita adalah suatu kenyataan atau ide yang benar yang dapat menarik perhatian sebagian besar dari pembaca.
  • Menurut Willard C. Bleyer : Berita adalah sesuatu yang termasa ( baru ) yang dipilih oleh wartawan untuk dimuat dalam surat kabar. Karena itu ia dapat menarik atau mempunyai makana bagi pembaca surat kabar, atau karena ika dapat menarik pembaca - pembaca tersebut.
  • Menurut William S Maulsby : Berita adalah suatu penuturan secara benar dan tidak memihak dari fakta yang mempunyai arti penting dan baru terjadi, yang dapat menarik perhatian pembaca surat kabar yang memuat berita tersebut.
  • Menurut Eric C. Hepwood : Berita adalah laporan pertama dari kejadian yang penting yang dapat menarik perhatian umum
  • Menurut Dja’far H Assegaf : Berita adalah laporan tentang fakta atau ide yang termasa ( baru ), yang dipilih oleh staff redaksi suatu harian untuk disiarkan, yang dapat menarik perhatian pembaca. Entah karena luar biasa, entah karena pentingnya, atau akibatnya, entah pula karena ia mencakup segi – segi human interest seperti humor, emosi dan ketegangan.
  • Menurut J.B. Wahyudi : Berita adalah laporan tentang peristiwa atau pendapat yang memilki nilai penting, menarik bagi sebagian khalayak, masih baru dan dipublikasikan melalui media massa periodik.
  • Menurut Amak Syarifuddin : Berita adalah suatu laporan kejadian yang ditimbulkan sebagai bahan yang menarik perhatian publik media massa.
Dari sekian definisi atau batasan tentang berita itu, pada prinsipnya ada beberapa unsur penting yang harus diperhatikan dari definisi tersebut. Yakni: Laporan kejadian atau peristiwa atau pendapat yang menarik dan penting disajikan secepat mungkin kepada khalayak luas.

BERIKUT ini tips bagi pemula yang hendak melakukan wawancara jurnalistik. Cara terbaik dalam melakukan wawancara adalah bersikap alamiah, tidak dibuat-buat. Sebuah wawancara tidak mesti dalam suasana formal.
Wawancara sebenarnya hanyalah sebuah obrolan biasa dengan seseorang tentang topik tertentu. Namun selain mendengarkan, pewawancara juga menyimak dan mencatat ucapan narasumber.
Lakukan Persiapan!
Don’t go to an interview unprepared. Jangan melakukan wawancara tanpa persiapan. Carilah referensi di koran atau buku tentang topik wawancara yang akan Anda lakukan. Milikilah sejumlah informasi di kepala Anda sebelum memulai wawancara.
Have your questions ready. Siapkan pertanyaan
Jangan berharap narasumber Anda akan menceritakan kepada Anda apa yang ingin Anda ketahui. Pertanyaan yang Anda siapkan juga membantu Anda dalam mengorganisasikan pemikiran Anda, selain mengingatkan Anda untuk mendapatkan semua jawaban yang Anda inginkan.
Make an appointment. Buatlah janji dengan narasumber. Anda tidak bisa masuk ke sebuah kantor resmi yang sangat padat aktivitas dan mendapatkan 30 menit waktu luang narasumber tanpa membuat janji dulu. Lantas, pastikan Anda datang tepat waktu.
Dress properly
Berpakainlah serapi mungkin. Bersiaplah dan tunjukkan respek kepada narasumber dengan berpakaian rapi.
Bawalah selalu tiga benda setiap kali melakukan tugas wawancara jurnalistik: pensil, kertas, dan a grain of salt. Bersikaplah sedikit skeptis, jangan percaya apa pun yang diceritakan kepada Anda.
Pelaksanaan Wawancara
Perkenalkan diri dan media tempat Anda bekerja. Tataplah narasumber Anda. Jangan buru-buru mengambil catatan. Beberapa narasumber mungkin akan gugup begitu melihat bahwa setiap kata yang diucapakannya ditulis oleh Anda.
Seringkali, pertanyaan pertama yang diajukan adalah bagaimana mengeja nama narasumber. Jangan bergantung pada ejaan yang pernah Anda lihat dari sumber lain Kaaren bisa saja salah. Kesalahan mengeja nama merupakan cara pertama untuk kehilangan kredibilitas. Ucapkan nama narasumber secara benat dan gunakanlah nama itu selama Anda melakukan wawancara.
Lakukan cek dan ricek (double-check)
tentang nama dan tanggal lahir narasumber. Bahkan sebuah nama populer seperti “Smith” bisa saja dieja atau ditulis secara berbeda. Jangan pernah merasa takut untuk bertanya soal itu.
Mulailah dengan pertanyaan mudah untuk membuat rileks narasumber Anda. Simpan dulu pertanyaan rumit untuk belakangan. Jangan biarkan opini Anda menentukan fokus pertanyaan (Don’t let your opinions determine the focus of your questioning).
Ajukan pertanyaan awal dan akhir (open-ended questions)yang bisa mengundang jawaban panjang dan bisa memunculkan anekdot serta opini. “Bagaimana reaksi Anda?” atau “Kenapa Anda pikir itu terjadi?”. Cobalah terus mendapatkan kutipan langsung (direct quotes) sebanyak mungkin.
Jangan ajukan pertanyaan yang membuat narasumber Anda memberikan jawaban singkat atau satu-kata (one-word answers). Jangan ajukan pertanyaan negarif. Yaitu, jangan mengemukakan, “Belum ada berita ya?”. Jangan membuat mudah bagi narasumber Anda untuk mengatakan “Belum”.
Biarkan narasumber tahu bahwa Anda tahu sesuatu tentangnya.
Itulah yang disebut “pengutamaan narasumber” (priming the interviewee). Misalnya: “Mr. Jones, saya mengerti Anda tampil di sebuah film tentang pengambilalihan oleh orang-orang di bawah umur 30. Apakah Anda percaya hal ini benar-benar bisa terjadi?”.
Terimalah seluruh fakta dan data-data lain secara profesional. Jangan berargumen atau memperlihatkan kekagetan.
Milikilah sistem pengambilan catatan (a note-taking system).
Sebagai contoh, tulis “rr” untuk “railroad”. Hindari membuat janji untuk menerbitkan hasil wawacara dengan cara tertentu (Avoid promising to print remarks a certain way).
Jangan berjanji untuk membiarkan narasumber membaca dulu hasil wawancara sebelum diterbitkan. Berilah kesempatan untuk pembicaraan lainnya. Tanyalah narasumber apakah ia tidak keberatan jika Anda mengontaknya lagi secara pribadi atau via telefon untuk tindak lanjut. Dapatkan nomor telefonnya jika narasumber bisa dihubungi lagi nanti.
Akhiri wawancara setelah Anda yakin sudah memiliki nomor telefon untuk melakukan kontak lagi dengan naraumber untuk mengungkap fakta-fakta lain atau melakukan klarifikasi. Jika Anda menggunakan tape recorder, jangan bergantung pada kaset rekaman. Baterei bisa lemah dan tape recorder bisa saja tidak berfungsi. Buatlah catatan, bahkan jika Anda menggunakan alat perekam (Take notes, even if you’re using a tape recorder).
Catat!
Membuat catatan singkat merupakan sebuah keharusan dalam wawancara jurnalistik. Kebanyakan reporter menggunakan beberapa bentuk tulisan yang disingkat (shortened writing), seperti “w/o” untuk “without” atau “inc” untuk “incomplete”. Inisial bisa digunakan untuk menyingkat gelar dan simbol bisa dipakai untuk merujuk pada nama organisasi. (Contoh bahasa Indonesia: “u/” pengganti “untuk”, “sbg” untuk “sebagai”, “tdk” untuk “tidak”, “bgm” pengganti “bagaimana” –red.).
Tandai kutipan langsung dengan lingkaran, tanda kutipan, bintang, atau garis bawah. Catatlah wawancara hanya pada satu sisi halaman kertas (jangan bolak-balik), agar penyusunan ulang struktur cerita mudah dilakukan.
Dengarkan ucapan narasumber dengan seksama. Jangan mencatat uraian atau detil-detil yang tidak penting. Tanyakan ejaan nama-nama atau gelar. Lebih baik bertanya sekarang daripada nanti menghubunginya lagi untuk memastikan kebenaran penulisan nama dan gelar narasumber. Atau lebih buruk lagi, menulis nama dan gelar secara salah dalam tulisan.
Dapatkan kutipan-kutipan langsung, khususnya tentang poin utama wawancara. Amati detil-detil tentang narasumber Anda dan hal-hal mengenai dirinya, lalu tuliskan kesan Anda.
Concentrate on what you are seeing and hearing. Berkonsentrasilah atas apa yang Anda lihat dan dengar. Segera setelah wawancara, periksa kembali catatan Anda. Susunlah catatan Anda sesuai dengan kepentingan (in order of importance).
Anda tidak perlu menulis kalimat lengkap kecuali jika Anda hendak mendapatkan kutipan langsung secara menyeluruh. Tuliskan informasi spesifik yang tidak mungkin Anda ingat: usia, nama, alamat, statistik, jumlah uang. Cobalah dapatkan informasi tentang diri narasumber (biographical information) di mana diperlukan dan carilah kliping koran atau referensi lain yang mungkin bisa digunakan untuk mendapatkan informasi latar belakang (background information).
Jangan takut untuk melakukan cek dan ricek (double-check) tentang informasi yang tidak jelas, sekalipun untuk itu Anda harus melakukan kontak lagi dengan narasumber (follow-up call).
Tulisan yang bagus dibangun oleh anekdot yang bagus pula. Untuk itu, pewawancara mesti selalu mendengarkan anekdot-anekdot demikian dari narasumber.
Pewawancara yang benar-benar jeli juga mendengarkan pembuka cerita pengalaman yang bisa membuat anekdot yang menarik. Lalu pewawancara langsung mengatakan kepada narasumber “berikan contohnya” atau “ceritakan saat ketika hal itu benar-benar terjadi”.
Temukan Anekdot!
Anekdot (anecdote) adalah sebuah cerita ringan (small story). Maka, anekdot bisa menjadi cerita tersendiri dalam cerita Anda yang lebih besar. Seringkali, sebuah anekdot mengilustrasikan sesuatu tentang narasumber seperti loyalitasnya atau keberaniannya.
Perhatikan Narasumber!
Perhatikan hal-hal non-verbal dari narasumber –gerak tubuh, ekspresi wajah, dialek atau cara pengucapan sesuatu (paralanguage), apa yang dikenakannya (artifacts), gerakan. Sekitar 70% dari tolal komunikasi adalah non-verbal. Jadi, jika Anda hendak menulis cerita lengkap, Anda harus menyajikannya kepada pembaca cerita lengkap pula (if you are to tell the complete story, you must provide the reader with the complete story).
Selain itu, amati pula suasana atau lingkungan sekitar k
antor narasumber –lukisan atau gambar di dinding, desk tops, file cabinet, dll. Bagaimana sinar matahari menyinari ruangannya? Dan bagaimana semua itu berhubungan dengan narasumber? Hindari menggunakan deskripsi yang hanya demi gambaran (Avoid using description just for the sake of description).
Pasca Wawancara
Banyak narasumber yang ahli dalam hal “pulling the wool” terhadap mata reporter. Maka, bersiaplah mengecek pernyataan atau gambaran yang diberikannya dengan sumber lain. You should not take everything at face value. You should be a bit skeptical. Remember: ‘‘If your mother says she loves you, check it out!’‘.

Belajar Teorema dasar Kalkulus (calculus)

Hari ini scienceclubs akan ngebahas materi kalkulus yang katanya ini sulit bagi saya ini mudah kalau dapat dipahami dengan benar, langsung saja yaa cekiidoott... :)

Teorema dasar kalkulus

Teorema dasar kalkulus menjelaskan relasi antara dua operasi pusat kalkulus, yaitu pendiferensialan (differentiation) dan pengintegralan (integration).
Bagian pertama dari teorema ini, kadang-kadang disebut sebagai teorema dasar kalkulus pertama, menunjukkan bahwa sebuah integral taktentu[1] dapat dibalikkan menggunakan pendiferensialan.
Bagian kedua, kadang-kadang disebut sebagai teorema dasar kalkulus kedua, mengijinkan seseorang menghitung integral tertentu sebuah fungsi menggunakan salah satu dari banyak antiturunan. Bagian teorema ini memiliki aplikasi yang sangat penting, karena ia dengan signifikan mempermudah perhitungan integral tertentu.
Penyataan yang pertama kali dipublikasikan dan bukti matematika dari versi terbatas teorema dasar ini diberikan oleh James Gregory (1638-1675)[2]. Isaac Barrow membuktikan versi umum bagian pertama teorema ini, sedangkan anak didik Barrow, Isaac Newton (1643-1727) menyelesaikan perkembangan dari teori matematika di sekitarnya. Gottfried Leibniz (1646–1716) mensistematisasi ilmu ini menjadi kalkulus untuk kuantitas infinitesimal.
Teorema dasar kalkulus kadang-kadang juga disebut sebagai Teorema dasar kalkulus Leibniz atau Teorema dasar kalkulus Torricelli-Barrow.

Intuisi

Secara intuitif, teorema ini dengan sederhana menyatakan bahwa jumlah perubahan infinitesimal suatu kuantitas terhadap waktu (atau terhadap kuantitas lainnya) akan menumpuk menjadi perubahan total kuantitas.
Untuk memahami pernyataan ini, diberikan sebuah contoh: Misalkan sebuah partikel berpindah mengikuti garis lurus dengan posisinya diberikan sebagai x(t), dengan t adalah waktu dan x(t) berarti x adalah fungsi dari t. Turunan dari fungsi ini sama dengan perbuahan infinitesimal kuantitas, dx, per perubahan infinitesimal waktu, dt (tentu saja turunannya sendiri tergantung pada waktu). Didefinisikan pula perubahan jarak per perubahan waktu ini sebagai kecepatan v partikel. Dalam notasi Leibniz:
\frac{dx}{dt} = v(t).
Dengan menata ulang persamaan ini, terlihat bahwa:
dx = v(t)\,dt.
Dengan logika di atas, sebuah perubahan x (atau Δx) adalah jumlah dari perbuahan infinitesimal dx. Ia juga sama dengan jumlah dari hasil kali infinitesimal dari turunan dan waktu. Penjumlahahan takterhingga ini adalah pengintegralan; sehingga operasi penginteralan mengijinkan pemulihan fungsi semula dari turunannya. Dengan pemikiran yang sama, operasi ini juga dapat bekerja terbalik ketika kita menurunkan hasil dari sebuah integral untuk memulihkan turunan semula.

Pernyataan formal

Terdapat dua bagian teorema dasar kalkulus. Secara kasar, bagian pertama berkutat pada turunan sebuah antiturunan, sedangkan bagian kedua berkutat pada relasi antara antiturunan dan integral tertentu.

Bagian pertama

Bagian ini kadang-kadang dirujuk sebagai teorema dasar kalkulus pertama.
Misalkan f adalah fungsi bernilai real yang kontinu, didefinisikan pada sebuah interval tertutup [a, b]. Misalkan juga F adalah fungsi yang didefinisikan, untuk semua x pada [a, b], dengan
F(x) = \int_a^x f(t)\, dt\,.
Maka F adalah kontinu pada [a, b], terdiferensialkan (differentiable) pada interval terbuka (a, b), dan
F'(x) = f(x)\,
untuk semua x pada (a, b)

Bagian kedua

Bagian ini kadang-kadang dirujuk sebagai teorema dasar kalkulus kedua.
Misalkan f adalah sebuah fungsi bernilai real yang kontinu, didefinisikan pada interval tertutup [a, b]. Misalkan juga F adalah antiturunan dari f, yakni salah satu dari fungsi-fungsi yang tak terhingga banyaknya yang untuk semua x pada [a, b],
f(x) = F'(x)\,.
Maka
\int_a^b f(x)\,dx = F(b) - F(a)\,.

Korolari

Misalkan f adalah fungsi bernilai real yang didefinisikan pada sebuah interval tertutup [a, b]. Misalkan juga F adalah sebuah fungsi yang untuk semua x pada [a, b],
f(x) = F'(x)\,.
Maka untuk semua x pada [a, b],
F(x) = \int_a^x f(t)\,dt + F(a)
dan
f(x) = \frac{d}{dx} \int_a^x f(t)\,dt\,.

Contoh

Misalkan kita perlu menghitung
\int_2^5 x^2\, dx.
Di sini, f(x) = x^2 dan kita dapat menggunakan F(x) = {x^3\over 3} sebagai antiturunan. Sehingga:
\int_2^5 x^2\, dx = F(5) - F(2) = {125 \over 3} - {8 \over 3} = {117 \over 3} = 39.
Atau lebih umumnya, misalkan kita perlu menghitung
{d \over dx} \int_0^x t^3\, dt.
Di sini, f(t) = t^3 dan kita dapat menggunakan F(t) = {t^4 \over 4} sebagai antiturunan. Sehingga:
{d \over dx} \int_0^x t^3\, dt = {d \over dx} F(x) - {d \over dx} F(0) = {d \over dx} {x^4 \over 4} = x^3.
Namun hasil ini akan lebih mudah didapatkan apabila menggunakan:
{d \over dx} \int_0^x t^3\, dt = f(x) {dx \over dx} - f(0) {d0 \over dx} = x^3.

Pembuktian bagian pertama

Andaikan
F(x) = \int_{a}^{x} f(t) \,dt\,.
Misalkan terdapat dua bilangan x1 dan x1 + Δx pada [a, b]. Sehingga didapatkan
F(x_1) = \int_{a}^{x_1} f(t) \,dt
dan
F(x_1 + \Delta x) = \int_{a}^{x_1 + \Delta x} f(t) \,dt\,.
Pengurangan kedua persamaan di atas menghasilkan
F(x_1 + \Delta x) - F(x_1) = \int_{a}^{x_1 + \Delta x} f(t) \,dt - \int_{a}^{x_1} f(t) \,dt. \qquad (1)
Bisa ditunjukan bahwa
\int_{a}^{x_1} f(t) \,dt + \int_{x_1}^{x_1 + \Delta x} f(t) \,dt = \int_{a}^{x_1 + \Delta x} f(t) \,dt.
(Jumlah dari luas wilayah yang bersampingan sama dengan jumlah kedua wilayah yang digabungkan.)
Dengan memanipulasi persamaan ini, kita dapatkan
\int_{a}^{x_1 + \Delta x} f(t) \,dt - \int_{a}^{x_1} f(t) \,dt = \int_{x_1}^{x_1 + \Delta x} f(t) \,dt.
Substitusikan persamaan di atas ke (1), sehingga
F(x_1 + \Delta x) - F(x_1) = \int_{x_1}^{x_1 + \Delta x} f(t) \,dt. \qquad (2)
Menurut teorema nilai antara untuk pengintegralan, terdapat sebuah c pada [x1, x1 + Δx] sehingga
\int_{x_1}^{x_1 + \Delta x} f(t) \,dt = f(c) \Delta x \,.
Substitusikan persamaan di atas ke (2), kita dapatkan
F(x_1 + \Delta x) - F(x_1) = f(c) \Delta x \,.
Bagi kedua sisi dengan Δx, menghasilkan
\frac{F(x_1 + \Delta x) - F(x_1)}{\Delta x} = f(c).
Perhatikan pula ekspresi pada sisi kiri persamaannya adalah hasil bagi beda Newton untuk F pada x1.
Dengan mengambil limit Δx → 0 pada kedua sisi persamaan:
\lim_{\Delta x \to 0} \frac{F(x_1 + \Delta x) - F(x_1)}{\Delta x} = \lim_{\Delta x \to 0} f(c).
Ekspresi pada sisi kiri persamaan adalah definisi turunan dari F pada x1.
F'(x_1) = \lim_{\Delta x \to 0} f(c). \qquad (3)
Untuk mencari limit lainnya, kita gunakan teorema apit. c ada pada interval [x1, x1 + Δx], sehingga x1cx1 + Δx.
Juga, \lim_{\Delta x \to 0} x_1 = x_1 dan \lim_{\Delta x \to 0} x_1 + \Delta x = x_1\,.
Sehingga menurut teori apit,
\lim_{\Delta x \to 0} c = x_1\,.
Substitusikan ke (3), kita dapatkan
F'(x_1) = \lim_{c \to x_1} f(c)\,.
Fungsi f kontinu pada c, sehingga limit dapat diambil di dalam fungsi. Oleh karena itu, kita dapatkan
F'(x_1) = f(x_1) \,.
yang menyelesaikan pembuktian
(Leithold dkk., 1996)

Pembuktian bagian kedua

Ini adalah pembuktian limit menggunakan penjumlahan Riemann.
Misalnya f kontinu pada interval [a, b], dan F adalah antiturunan dari f. Dimulai dengan kuantitas
F(b) - F(a)\,.
Misalkan pula terdapat bilangan-bilangan
x1, ..., xn
sehingga
a = x_0 < x_1 < x_2 < \ldots < x_{n-1} < x_n = b\,.
Maka
F(b) - F(a) = F(x_n) - F(x_0) \,.
Sekarang kita tambahkan setiap F(xi) bersamaan dengan balikan aditif (inverse additive), sehingga kuantitas yang dihasilkan adalah sama:
\begin{matrix} F(b) - F(a) & = & F(x_n)\,+\,[-F(x_{n-1})\,+\,F(x_{n-1})]\,+\,\ldots\,+\,[-F(x_1) + F(x_1)]\,-\,F(x_0) \, \\
& = & [F(x_n)\,-\,F(x_{n-1})]\,+\,[F(x_{n-1})\,+\,\ldots\,-\,F(x_1)]\,+\,[F(x_1)\,-\,F(x_0)] \,. \end{matrix}
Kuantitas di atas dapat ditulis sebagai penjumalhan berikut:
F(b) - F(a) = \sum_{i=1}^n \,[F(x_i) - F(x_{i-1})]\,. \qquad (1)
Kemudan kita akan menggunakan teorema nilai purata. Dinyatakan dengan singkat,
Misalkan F kontinu pada interval tertutup [a, b] dan terdiferensialkan pada interval terbuka (a, b). Maka terdapat c pada (a, b) yang
F'(c) = \frac{F(b) - F(a)}{b - a}\,.
Sehingga
F'(c)(b - a) = F(b) - F(a). \,
Fungsi F terdiferensialkan pada interval [a, b]; sehingga ia juga terdiferensialkan dan kontinu pada setiap interval xi-1. Oleh karena itu, menurut teorema nilai purata,
F(x_i) - F(x_{i-1}) = F'(c_i)(x_i - x_{i-1}) \,.
Substitusikan persamaan di atas ke (1), kita dapatkan
F(b) - F(a) = \sum_{i=1}^n \,[F'(c_i)(x_i - x_{i-1})]\,.
Asumsi ini mengimplikasikan F'(c_i) = f(c_i). Juga, x_i - x_{i-1} dapat diekspresikan sebagai \Delta x dari partisi i.
F(b) - F(a) = \sum_{i=1}^n \,[f(c_i)(\Delta x_i)]\,. \qquad (2)
Deret yang konvergen dari penjumlahan Riemann. Angka pada kanan atas adalah luas dari persegi panjang abu-abu. Ia konvergen ke intergal fungsi tersebut.
Perhatikan bahwa kita sedang menjelaskan luas persegi panjang, dengan lebar kali tinggi, dan kita menggabungkan total semua luas persegi panjang tersebut. Setiap persegi panjang, dengan teorema nilai purata, merupakan pendekatan dari bagian kurva yang digambar. Juga perhatikan bahwa \Delta x_i tidak perlulah sama untuk setiap nilai i, atau dengan kata lain lebar persegi panjang dapat berbeda-beda. Apa yang perlu kita lakukan adalah mendekatkan kurva tersebut dengan n persegi panjang. Semakin kecil partisi ini dan semakin besar n, maka kita akan mendapatkan luas wilayah kurva yang semakin mendekati nilai sebenarnya.
Dengan mengambil limit ekspresi norma partisi mendekati nol, kita mendapatkan integral Riemann. Yakni, kita mengambil limit partisi yang terbesar mendekati nol dalam hal ukuran, sehingga partisi-partisi lainnya lebih kecil dan jumlah partisi mendekati tak terhingga.
Maka kita mengambil limit pada kedua sisi (2). Kita dapatkan
\lim_{\| \Delta \| \to 0} F(b) - F(a) = \lim_{\| \Delta \| \to 0} \sum_{i=1}^n \,[f(c_i)(\Delta x_i)]\,.
Baik F(b) maupuan F(a) tidak bergantung pada ||Δ||, sehingga limit pada bagian sisi kiri tetaplah F(b) - F(a).
F(b) - F(a) = \lim_{\| \Delta \| \to 0} \sum_{i=1}^n \,[f(c_i)(\Delta x_i)]\,.
Ekspresi pada sisi kanan persamaan merupakan definisi dari integral terhadap f dari a ke b. Sehingga kita dapatkan:
F(b) - F(a) = \int_{a}^{b} f(x)\,dx\,,
yang menyelesaikan pembuktian.

Perampatan

Kita tidak perlu mengasumsikan kekontinuan f pada keseluruhan interval. Bagian I dari teorema menyatakan: Jika f adalah setiap fungsi terintegral Lebesgue pada [a, b] dan x0 adalah bilangan pada [a, b] sehingga f kontinu pada x0, maka
F(x) = \int_a^x f(t)\, dt
terdiferensialkan untuk x = x0 dengan F'(x0) = f(x0). Kita dapat melonggarkan kondisi f lebih jauh dan andaikan bahwa ia hanyalah terintegralkan secara lokal/setempat. Pada kasus ini, kita dapat menyimpulkan bahwa fungsi F terdiferensialkan hampir di mana-mana dan F'(x) = f(x) hampir di mana-mana. Ini kadang-kadang dikenal sebagai Teorema pendiferensialan Lebesgue.
Bagian II dari teorema adalah benar untuk setiap fungsi terintegral (integrable fungction) Lebesgue f yang mempunyai sebuah antiturunan F (tidak semua fungsi terintegral mempunyainya).
Versi teorema Taylor yang mengekspresikan suku galat (error term) sebagai sebuah integral dapat dilihat sebagai sebuah perampatan (generalization) dari teorema dasar.
Terdapat sebuah versi teorema untuk fungsi kompleks: andaikan U adalah himpunan terbuka pada C dan f: UC adalah fungsi yang mempunyai sebuah antiturunan holomorfik F pada U. Maka untuk setiap kurva γ: [a, b] → U, integral kurva dapat dihitung sebagai
\int_{\gamma} f(z) \,dz = F(\gamma(b)) - F(\gamma(a))\,.
Teorema dasar dapat dirampatkan ke integral kurva dan permukaan pada dimensi yang lebih tinggi dan pada manifold.
Salah satu pernyataan yang paling kuasa (powerful) adalah teorema Stokes: Diberikan M sebagai manifold mulus sesepenggal dimensi n berorientasi dan \omega adalah sebuah bentuk n−1, yakni bentuk diferensial yang disangga secara kompak pada M kelas C1. Jika ∂M menandakan sempadan M dengan orientasi terinduksinya, maka
\int_M \mathrm{d}\omega = \oint_{\partial M} \omega\,.
Di sini \mathrm{d}\!\, adalah turunan luar yang hanya terdefinisikan menggunakan struktur manifold.
Teorema ini seringkali digunakan dalam situasi ketika M adalah submanifold berorientasi terbenam (embedded oriented submanifold) dari manifold yang lebih besar di mana bentuk \omega didefinisikan