Sistem Informasi Pemesanan Tiket Kereta Api





Hasil gambar untuk kereta










1.1 Spesifikasi file/ database tabel pemesan :
Nama file : Tabel Pemesan
Akronim file : tbl_pemesan.myd
Fungsi file : Untuk menyimpan data pemesan tiket kereta api
Tipe file : File master
Organisasi file : Index Sequential
Akses file : Random
Media file : Harddisk
Panjang record : 160 karakter
Kunci field : id_pemesan
Software : MySQL

Tabel Pemesan

No Elemen Data Akronim Tipe Panjang Ket
1 Nomor Pemesan id_pemesan int 20 PK
2 Nama Pemesan nama_pemesan varchar 20
3 Nomor Hp Pemesan no_hp int 12
4 Nama Kereta nama_kereta varchar 15
5 Jenis Kereta jenis_kereta varchar 10
6 Stasiun Asal  asal varchar 10
7 Stasiun Tujian tujuan varchar 10
8 Tanggal Berangkat tgl_berangkat date

9 Jam Berangkat jam_berangkat time

10 Harga Tiket harga int 9
Sumber

1.2 Spesifikasi file/ database tabel penumpang :
Nama file : Tabel Penumpang
Akronim file : tbl_penumpang.myd
Fungsi file : Untuk menyimpan data penumpang tiket kereta api
Tipe file : File master
Organisasi file : Index Sequential
Akses file : Random
Media file : Harddisk
Panjang record : 160 karakter
Kunci field : id_penumpang
Software : MySQL

Tabel Penumpang
No Elemen Data Akronim Tipe Panjang Ket
1 Nomor Penumpang id_penumpang varchar 30 PK
2 Nama Penumpang nama varchar 20
3 Kontak Penumpang kontak number 15
4 Alamat Penumpang alamat varchar 20
Sumber

1.3 Spesifikasi file/ database tabel pembayaran :
Nama file : Tabel Pembayaran
Akronim file : tbl_pemayaran.myd
Fungsi file : Untuk menyimpan data pembayaran tiket kereta api
Tipe file : File master
Organisasi file : Index Sequential
Akses file : Random
Media file : Harddisk
Panjang record : 160 karakter
Kunci field : no_tiket
Software : MySQL

Tabel Pembayaran
No Elemen Data Akronim Tipe Panjang Ket
1 Nomor Tiket no_tiket text 6 PK
2 Nomor Kereta no_kereta text 4
3 Jenis Tarif jenis_tarif boolean 1
4 Nomor Gerbong no_gerbong text 2
5 Nomor Kursi no_kursi int 2
6 Bayar bayar int 10
7 Nama Pemesan nama varchar 20
8 Status Pemesan status boolean 1
9 Tanggal Berangkat date



2. Diagram HIPO


3.1 Spesifikasi Program Pemesan
Nama program : Pemesan
Akronim : Pemesan.php
Fungsi : Untuk melakukan pemesan tiket kereta api
Bahasa program : Php7.1
Proses program :
a. Masukkan nama stasiun asal dan masukkan nama stasiun tujuan
b. Masukkan tanggal keberangkatan dan jumlah penumpang dewasa dan anak
c. Klik Pesan & Cari Kereta untuk menampilkan data kerata api dan jam keberangkatan
d. Klik Pesan untuk memesan tiket kereta api secara otomatis akan masuk ke halaman ketentuan dan persayatan
e. Klik Batal pesan untuk membatalkan pemesanan tiket kereta api

3.2 Spesifikasi Program Penumpang
Nama program : Penumpang
Akronim : Penumpang.php
Fungsi : Untuk melakukan input data penumpang tiket kereta api
Bahasa program : Php7.1
Proses program :
a. Masukkan data penumpang (KTP/SIM/Pasport)
b. Masukkan nama, email, nomor telepon/hp, alamat
c. Klik selanjutnya maka secara otomatis akan masuk ke halaman pembayaran
d. Klik Batal pesan untuk membatalkan pemesanan tiket kereta api

3.3 Spesifikasi Program Pembayaran
Nama program : Pembayaran
Akronim : Pembayaran.php
Fungsi : Untuk melakukan pembayaran tiket kereta api
Bahasa program : Php7.1
Proses program :
a. Akan terlihat info perjalanan, penumpang, harga dan tipe pembayaran
b. Pilih melalui ATM, Mini Market, Pay Point untuk memilih pembayaran yang akan dilakukan
c. Klik selanjutnya maka secara otomats akan mesuk ke halaman Konfirmasi
d. Klik Print Bukti Pesanan untuk mencetak bukti pemesanan tiket kereta api
e. Klik Selesai untuk mengakhiri proses pemesanan tiket kereta api

4. Flowchart Pemesan, Penumpang, dan Pembayaran :

 

Malware dan Virus

Hasil gambar untuk malware

Apa itu Malicious Software ?

Perangkat perusak, perangkat lunak berbahaya atau perangkat lunak jahat (bahasa Inggris: malware, berasal dari lakuran kata malicious "berniat jahat" dan software "perangkat lunak") adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini lazim digunakan oleh pakar komputer untuk mengartikan berbagai macam aplikasi atau kode yang berniat jahat atau destruktif.[1] Istilah 'virus komputer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
#sumber wikipedia


Lalu apa saja jenis-jenis Malware dan bagaimana mereka diklasifikasikan? Berikut adalah beberapa jenis malware.
  1. VIRUS
Virus sudah ada sejak lama. John von Neumann adalah orang pertama yang melakukan penelitian akademik mengenai teori replikasi diri program komputer pada tahun 1949. Contoh pertama virus, atau apa yang bisa diklasifikasikan sebagai virus, sudah dideteksi sejak tahun 70-an.
Karakteristik utama yang dimiliki sebuah software untuk memenuhi syarat sebagai virus adalah software yang mendorong untuk mereproduksi program di dalamanya. Ini berarti jenis malware ini akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar.Ciri lain yang umum terjadi adalah mereka selalu tersembunyi di dalam sistem sehingga sulit untuk mendeteksi eksistensinya tanpa program keamanan khusus yang disebut antivirus.
Pada dasarnya, mereka datang tanpa diundang, bersembunyi di dalam sebuah sistem dan biasanya bekerja tanpa jejak yang jelas. Inilah yang membuat mereka sangat mematikan.
Mereka bersembunyi di dalam file komputer, dan komputer harus menjalankan file itu dengan kata lain, menjalankan kode itu, agar virus melakukan pekerjaan kotornya. Pada intinya, virus tidak lain hanyalah kode atau program menular yang menempel pada software lain dan biasanya memerlukan interaksi manusia untuk diperbanyak. Ini adalah bagaimana virus diklasifikasikan lebih lanjut, tergantung pada apakah mereka berada dalam binary executables, file data, atau di boot sector dari hard drive sistem tertentu.
2. WORMS
Ini adalah jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms adalah sebuah program kecil yang mereplikasikan diri di dalam komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka biasanya menargetkan file sistem operasi dan bekerja sampai drive mereka menjadi kosong.
Yang membedakan worms dari virus adalah cara kerjanya. Virus memasukkan diri mereka ke dalam file yang sudah ada sementara worms hanya masuk ke dalam komputernya.
Worms biasa muncul melalui email dan instant messages, dan mereka membatasi aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Mereka menggunakan jaringan komputer untuk menyebar, bergantung pada kegagalan keamanan di komputer target untuk mengaksesnya, dan menghapus data.
Banyak worms yang dirancang untuk menyebar dan tidak berusaha untuk mengubah sistem yang mereka lewati. Tetapi bahkan cara ini memiliki kemungkinan untuk menyebabkan gangguan besar dengan meningkatkan lalu lintas jaringan.
Contoh Worms adalah Melissa, Morris, Mydoom, Sasser, Blaster, and Myife.
  1. TROJAN HORSES
Trojan adalah sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer Anda.Trojan disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstal program tersebut di PC mereka. Istilah ini sendiri berasal dari cerita Yunani kuno tentang sebuah kuda kayu yang digunakan untuk menyerang kota Troy secara diam-diam. Trojan horses di komputer juga menggunakan cara yang sama untuk menyerang komputer Anda.
Payload bisa apa saja, tapi biasanya berupa backdoor yang memungkinkan penyerang memiliki akses ilegal ke komputer yang terkena serangan. Trojan juga memberi penjahat cyber akses ke informasi personal pemilik komputer seperti IP address, password, dan detail akun bank. Mereka bisa digunakan untuk menginstal keyloggers yang bisa dengan mudah mengambil nama akun dan password atau data kartu kredit dan memberikannya kepada penjahat cyber. Kebanyakan serangan ransomware juga dilakukan menggunakan Trojan horse, dengan menjadi rumah bagi kode-kode berbahaya di dalam data yang sebenanya aman.
Trojans sekarang dianggap sebagai malware paling berbahaya, terutama trojans yang dirancang untuk mencuri informasi finansial pemilik komputer tersebut. Beberapa jenis Trojan yang berbahaya biasa memperkenalkan softwarenya sebagai antivirus, padahal software mereka malah membawa masalah ke komputer Anda.
Beberapa contoh Trojan horses adalah Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast, Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, dan Zeus. Selain itu, di tahun 2015, ditemukan sebuah malware untuk Android bernama Shedun yang memang menargetkan mobile devices.
  1. ROOTKITS
Rootkit adalah sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Jenis malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga.
Software ini bekerja seperti backdoor untuk malware agar mereka bisa masuk dan mengganggu sistem komputer Anda. Rootkit banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Ini bisa diinstal secara otomatis atau diinstal oleh penyerang saat mereka mendapat hak administrator.
Cara mendeteksi rootkit tidaklah mudah karena jenis malware ini biasanya sering bisa menumbangkan software yang menempatkannya. Menghapus rootkit juga sama rumitnya dan dalam beberapa kasus hampir tidak mungkin, apalagi jika rootkit tinggal di dalam kernel sebuah sistem operasi. Menginstal ulang OS terkadang menjadi satu-satunya solusi untuk benar-benar menyingkirkan rootkit yang sudah advance.
  1. RANSOMWARE
Ransomware diidentifikasi sebagai jenis software berbahaya yang paling menghancurkan. Ransomware adalah salah satu malware yang paling advance dan terus meningkat akhir-akhir ini. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Lebih buruk lagi, tidak ada jaminan bahwa membayar uang tebusan akan mengembalikan akses ke data, atau mencegah penghapusan.
Jenis malware ini pada dasarnya menginfeksi sistem dari dalam, mengunci komputer dan membuatnya tidak berguna. Ransomware yang lebih sederhana dapat mengunci sistem yang mungkin sulit dibalikkan bagi kebanyakan orang, sementara ransomware yang lebih maju mengenkripsi file korban, membuat mereka tidak dapat diakses, dan menuntut pembayaran tebusan untuk mendekripsi file.
Serangan ransomware awalnya mendapat popularitas di Rusia, namun jenis penipuan ini sekarang semakin populer di dunia internasional. Mereka biasanya dilakukan dengan menggunakan Trojan yang dilengkapi dengan muatan yang disamarkan sebagai file yang sah.
Meskipun cara pemerasan digital ini telah digunakan sejak akhir 80-an, ini kembali menonjol pada akhir tahun 2013 dengan munculnya mata uang digital yang digunakan untuk mengumpulkan uang tebusan. Banyak vendor keamanan mengklasifikasikan ransomware menjadi ancaman cyber paling berbahaya – pendeteksian dan penghapusannya adalah proses yang rumit. Meskipun tersebar luas di platform PC, ransomware yang menargetkan sistem operasi mobile juga telah mengalami peningkatan.
Uang tebusan utama seperti Reveton, CryptoLocker, CryptoWall, dan baru-baru ini, serangan WannaCry 2017, tidak menyebabkan kehancuran kecil. Sementara Fusob, salah satu keluarga ransomware mobile yang paling banyak digunakan, telah menggunakan taktik menakut-nakuti untuk memeras orang untuk membayar uang tebusan.
  1. KEYLOGGERS
Keyloggers adalah software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Keyloggers biasanya tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko yang lebih besar akan malware jenis ini.
Keyloggers mengumpulkan informasi dan kemudian mengirimnya kepada penyerang. Penyerang kemudian akan mengeluarkan informasi sensitif seperti username dan password serta detail kartu kredit dari data-data yang dikumpulkan keyloggers.
  1. GRAYWARE
Grayware adalah sebuah istilah yang pertama kali muncul di tahun 2004. Istilah ini digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan. Program-program ini berperilaku menyebalkan atau tidak diinginkan, dan paling buruk, mereka memantau sistem dan memberi tahu rumah melalui telepon.
Dua jenis grayware adalah adware dan spyware. Hampir semua software antivirus komersial yang tersedia bisa mendeteksi program-program yang kemungkinan besar tidak diinginkan. Mereka juga menawarkan mode terpisah untuk mendeteksi, mengkarantina, dan menghapus malware yang menampilkan advertisements atau iklan.
  • Adware
Meskipun software yang didukung iklan sekarang jauh lebih umum, dan dikenal sebagai adware di beberapa kalangan, kata tersebut telah dikaitkan dengan malware untuk beberapa lama. Meskipun adware bisa merujuk ke program apa saja yang didukung oleh iklan, biasanya malware tersebut menampilkan iklan dalam bentuk popup dan windows yang tidak bisa ditutup.
Ini mungkin adalah malware yang paling menguntungkan dan paling tidak berbahaya, dirancang dengan tujuan khusus menampilkan iklan di komputer Anda. Penggunaan adware semakin meningkat di ponsel, khususnya, dengan beberapa perusahaan China melakukan bundling dalam adware secara default di smartphone berbiaya rendah tertentu.
  • Spyware
Spyware, seperti namanya, adalah software yang selalu memata-matai Anda. Tujuan utamanya adalah untuk melacak aktivitas Internet Anda agar bisa mengirim adware. Spyware juga digunakan untuk mengumpulkan informasi tentang organisasi tanpa sepengetahuan mereka, dan mengirimkan informasi tersebut ke entitas lain, tanpa persetujuan dari pemilik data.
  1. BACKDOORS
Sebuah backdoor di software atau sistem komputer pada umumnya merupakan portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.
Sebuah backdoor memiliki banyak arti. Ini bisa merujuk pada sebuah titik akses yang sah yang tertanam dalam sistem atau program software untuk administrasi jarak jauh.
Umumnya backdoor jenis ini tidak terdokumentasi dan digunakan untuk pemeliharaan software atau sistem. Beberapa backdoors administratif dilindungi dengan username dan password hardcoded yang tidak dapat diubah; meskipun beberapa menggunakan kredensial yang bisa diubah. Seringkali, keberadaan backdoor tidak diketahui oleh pemilik sistem dan hanya diketahui oleh pembuat software. Built-in backdoorsadministrasi membuat kerentanan pada software atau sistem yang dapat digunakan penyusup untuk mendapatkan akses ke sistem atau data.
Penyerang juga bisa memasang backdoor sendiri pada sistem yang ditargetkan. Dengan melakukan itu, mereka bisa datang dan pergi sesuka mereka dan memberi mereka akses jarak jauh ke sistem. Malware yang terpasang pada sistem untuk tujuan ini sering disebut Trojan akses jarak jauh, atau RAT (remote access Trojan), dan dapat digunakan untuk menginstal malware lain di sistem atau mengekstrak data.
  1. ROGUE SECURITY SOFTWARE
Rogue Security Software, atau juga sering disebut sebagai rogue antimalware, adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Rogue Security Software menyamar sebagai software asli dan menyesatkan Anda untuk ikut serta dalam transaksi yang tidak benar. Dengan kata sederhana, tujuan Rogue Security Software adalah menipu Anda agar percaya bahwa komputer Anda terinfeksi dengan beberapa ancaman serius, dan kemudian menipu Anda untuk menginstal / membeli software keamanan palsu.
Program ini akan mengklaim untuk membantu komputer Anda menyingkirkan malware, sebenarnya justru sebaliknya. Mereka akan tetap berada dalam sistem dan terus-menerus mengganggu Anda tentang terinfeksi dan memaksa Anda untuk membeli solusinya (misalnya, menyarankan Anda untuk meningkatkan versi gratis program tersebut ke versi berbayar). Salah satu karakteristik penting dari software ini adalah adalah mengaitkan dirinya jauh ke dalam sistem dan tidak dapat dengan mudah dihapus atau dihapus.
  1. BROWSER HIJACKER
Browser hijacker didefinisikan sebagai sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Malware ini menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker. Pada dasarnya malware ini membuat pengguna mengunjungi website tertentu, tidak peduli apakah mereka mau atau tidak agar hijacker mendapat profit yang lebih besar dari iklan. Browser hijackers juga mungkin mengandung spyware untuk mendapatkan informasi bank dan data sensitif lainnya.
#sumber https://www.dewaweb.com/


Siklus Hidup Virus :
1. Fase Tidur (dormant phase)
Pada Fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program program lain/ dieksekusinya program lain.dsb, Tidak semua virus melalui fase ini.

2. Fase Propagasi (propagation phase)
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage.(baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Fase Pemicuan (triggering phase)
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

4. Fase Eksekusi (execution phase)
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

Link Sumber

Klasifikasi Virus :
1. Parasitic Virus
Merupakan virus tradisional dan bentuk virus yang palinf sering. Tipe ini menggantungkan diri ke file exe. Ketika program yang terinfeksi di eksekusi Virus mereplikasi dengan mencari file-file exe lain untuk di infeksi.

2. Memory-Resident Virus
Merupakan virus yang menguatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap progam yang dieksekusi.

3. Boot Sector Virus
Merupakan virus menginfeksi master boot record atau boot record dan menyebar saat sistem di boot dari disk yang berisi virus.
Contoh Virus: Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floppy.

4. Stealth Virus
Merupakan virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti-virus.
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt Interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh Virus : - Yankee.XPEH.4928, menginfeksi file *.com dan *.exe. Panjang Virus 2398 Bytes;

5. Polymorphic Virus
Merupakan virus bermutasi setiap kali melakukan infeksi. Deteksi dengan "Penandaan" virus ersebut tidak dimungkinkan.
Virus ini juga dirancang untuk mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh : - Necropolis A/B, menginfeksi file *.exe dan *.com dengan panjang file 1963 byttes.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. artinya pekerjaan yang dilakukan berakibat dua, yaitu dia menginfeksi file-file *.exe datau *.com dan juga menginfeksi boot sector.


 

Tugas 3 Perancangan Program

Buatlah pseudocode, flowchart dan program untuk kasus dibawah ini :

Kasus 1 :
 
Sebuah sebidang tanah dengan ukuran 22 m x 15 m dibangun sebidang rumah dengan ukuran 8 m x 10 m. Sisa tanah yang tidak dibangun rumah ditumbuhi rumput. Pemilik rumah berencana memanggil tukang potong rumput untuk merapikan rumput di halaman rumahnya. Tarif per jam tukang rumput sebesar 100 ribu/jam. Berapa tarif yang harus dibayar memotong rumput halaman rumah, dengan rata-rata 2 m2/ menit.
Jawab    :    
-  Luas tanah                           =   22x15 =  330 m2
-  Luas bangunan                    =   8x10 = 80 m2
-  Sisa Tanah                            =   Luas tanah  -  Luas bangunan
                                                      =    330 m2  -   80 m2
                                                      =    250 m2
-          Waktu                        =   Sisa Tanah  :  kecepatan
                      =    250 m        :   2
                      =     125/menit
-          Waktu Tempuh        =      125/menit   :  60 menit
       =     2jam 5 menit
-          Tarif Menit                 =    Tarif tukang potong  :  jam
       =   100.000                        :  60 menit
       =  Rp.1.600/menit
-          Tarif yang harus di bayar  =  Tarif/menit  x Waktu tempuh
                               =   Rp.1.600  x  125
                                  =   Rp.200.000
*PSEUDOCODE* 
Deklarasi
-          Inisialisasi Luas tanah  22 m  x 15 m
-          Inisialisasi Luas bangunan 8 m x 10 m
-          Inisialisasi Tarif tukang potong 100.000/jam
-          Inisialisasi Kecepatan 2 m2/menit
DESKRIPSI
=> Mulai
=> Masukan nilai luas tanah
=> Masukan nilai luas bangunan
=> Hitung sisa tanah = luas tanah  - luas bangunan
=> Hitung waktu tempuh = waktu/menit : jam
=> Hitung tarif/menit = Tarif tukang potong : jam
=> Cetak hasil tarif
=> Selesai
FLOWCHART
 

PROGRAM
Kasus  2
 
Seorang kontraktor sedang membangun sebuah rumah dengan ukuran 8 m x 12 m. Rumah tersebut akan dipasangkan ubin dengan ukuran 30 x 30. Setiap kardus memiliki ukuran 1 m2. Berapa kardus ubin yang harus dibeli ? Buatlah pseudocode & flowchart serta program hitung kebutuhan ubin.
Jawab :
-          Panjang rumah     =  8 m = 800 cm
-          Lebar rumah         =  12 m = 1.200 cm
-          Ukuran ubin         =   30 x 30 cm
-          Ukuran kardus    =  1 m           2  = 100 cm
Banyak ubin untuk menutupi panjang rumah  :
-          Panjang ubin         =  panjang rumah : ukuran ubin
    = 800 cm  :  30 cm   = 27 buah
Banyak ubin untuk menutupi lebar rumah :
-          Lebar ubin  = lebar rumah  : ukuran ubin
=  1.200 cm : 30 cm
=  40 buah
-          Jumlah ubin  =  Panjang ubin  x Lebar ubin
        = 27 buah  x  40 buah
        =  1.080 buah
-          Jumlah kardus  = Jumlah ubin : Ukuran kardus
            =  1.080 buah  :  100 cm
            = 11 kardus
*PSEUDOCODE*
Deklarasi
-          Panjang rumah  = 8 m
-          Lebar rumah      = 12 m
-          Ukuran ubin      = 30 x 30 cm
-          Ukuran kardus  = 1 m2
DESKRIPSI
-          Masukan ukuran luas bangunan rumah
-          Masukan ukuran luas ubin
-          Hitung banyak ubin = lias rumah : luas setiap 1pcs ubi9n
-          Cetak hasil
FLOWCHART
 

PROGRAM
1.      Menentukan apakah suatu bilangan merupakan bilangan prima atau bukan ?
Pseudocode :

Deklarasi
      Bilangan

Deskripsi
      Masukan bilangan
      Mencari bilangan prima
      Jika ada cetak hasil
      Jika tidak keluar
      selesai
FLOWCHART

 
Program  :
#include <iostream.h>
#include <conio.h>
int main()
{
int x,y;
char input;
awal :
clrscr();
cout<<"====================================\n";
cout<<"Menentukan bilangan prima atau bukan\n";
cout<<"====================================\n";
cout<<"Masukkan bilangan: ";cin>>x;
y=0;
for(int i=1; i<=x; i++)
if(x%i==0)
y++;
if(y==2)
cout<<x<<" adalah bilangan prima";
else
cout<<x<<" bukan bilangan prima"<<endl;
cout<<endl;

cout<<" INGIN INPUT LAGI [Y/N]  : "; cin>>input;
            if(ulang=='Y' || ulang=='y')
goto awal;
else
getch();
}


2.      Program untuk menentukan apakah tahun yang diinputkan termasuk tahun kabisat/bukan.

Pseudocode :

Deklarasi
      tahun

Deskripsi
      Masukan beberapa tahun
      Jika tahun habis dibagi 4
      Cetak “Tahun Kabisat”
      Jika tahun tidak habis dibagi 4
      keluar
      selesai
FLOWCHART
 Program  :
#include <iostream.h>
#include <conio.h>

int main ()
{
    int x;
    char input;
    awal:
    clrscr();
    cout<<"==================================\n";
    cout<<"Program menentukan Tahun Kabisat\n";
    cout<<"==================================\n";
    cout<<"Masukan tahun : " ;
    cin>>x;

   if (x % 4 == 0)
   cout<<"tahun"<<"\t"<< x <<"\t"<<"adalah tahun kabisat"<<endl;
   else
   cout<<"tahun"<<"\t"<< x <<"\t"<<"Bukan tahun kabisat"<<endl;

   cout<<" INGIN INPUT LAGI [Y/N]  : "; cin>>input;
   if(ulang=='Y' || ulang=='y')
   goto awal;
   else
    getch();
    return 0;
}
 
Diberdayakan oleh Blogger.

TOPOLOGI JARINGAN

1. Topologi Jaringan Ring Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-...

Cari Blog Ini