Senin, 03 Januari 2011

Struktur Data



Stack
Stack adalah struktur data yang memiliki sifat last in first out.
Struktur dari stack yang dapat kita lihat sehari-hari adalah : tumpukan (lihat gambar 1.1)

Gambar 1.1
StackTerdapat 2 (dua) operasi yang dapat dikerjakan dalam stack :
push  dan pop  (lihat gambar 2.2). 
Push adalah operasi menambahkan data ke tumpukkan, sedangkan
pop adalah operasi mengambil data yang menempati posisi teratas dari stack.


Gambar 2.2a Operasi Push Pada Stack

Gambar 2.2b Operasi Pop Pada Stack

Gambar 2.2c Operasi Push dan Pop Pada Stack


 
Gambar 2.2d Contoh Lengkap Operasi Stack
Stack bisa dipakai untuk aplikasi delimiter check
.  Contoh delimiter {, [, (, ), ], }. Setiap pembuka delimiter harus mempunyai delimiter penutup.  Contoh :a{bc[d]e}f(g)                 BENARa{bc[d}e]f(g)                 SALAH
Implementasi Stack Menggunakan Array
Diandaikan jumlah tumpukan stack tidak akan melebihi K.  Maka berikut ini adalah langkah-langkah implementasi stack menggunakan Array :1.Buat array dengan nama S (array 1 dimensi) yang memiliki ukuran KS[K]2.bagian top dari stack dinamakan h, diberi nilai awal = 03.Misal terjadi operasi
push(x)
 : menambahkan elemen
x
 ke dalam stack. maka terdapat dua proses yang terjadi :(3.1)  S[h]=x(3.2)  h++4.Jika terjadi operasi pop() : mengambil data teratas dari stack, maka terdapat dua proses yang terjadi :(4.1)  h--(4.2)  return S[h]5.Top()  : melihat data teratas dari stack, maka proses yang terjadi :(5.1)  return S[h-1]6.Empty()  : Mengecek apakah stack dalam kondisi kosong ?(6.1)  return (h==0)Setiap kali terjadi operasi, harus dilakukan pengujian terhadap batas dari array. Terdapat 2 (dua) kondisi yang terjadi :1.Jika memasukkan data ke stack yang telah penuh, saat h=K maka terjadi
Overflow
2.Jika mengambil data dari stack yang kosong, saat h<0 maka terjadi
Underflow
Penentuan Ukuran Stack
Ukuran dari stack perlu diperhatikan. Ukuran yang ideal disesuaikan dengan kebutuhan pemakaian karena Jika ukuran stack yang disediakan sangat besar dibandingkan dengan stack yang terpakai maka terjadi kondisi
wasting space
(pemborosan tempat penyimpanan).  Sedangkan jika ukuran stack yang disediakan lebih sedikit dibandingkan dengan yang dibutuhkan maka akan terjadi masalah kekurangan tempat penyimpanan.Implementasi Stack Menggunakan Alokasi Memori Dinamis dan Pointer
Ide dasar dari implementasi ini adalah mengalokasikan memori saat dibutuhkan. Ada beberapa hal yang perlu diperhatikan berkaitan dengan implementasi ini :1.penunjuk (pointer)
head
 akan menunjuk ke data pertama.2.Setiap data dalam stack disimpan dalam
node
3.Setiap
node
 memiliki 2 (dua) informasi penting yaitu
data
 dan
berikut
4.Pada saat awal,
head
 berikan nilai NULL yang berarti belum ada data di dalam stack5.Pada saat operasi pengecekan kosong atau tidaknya sebuah stack, maka perintah yang diberikan adalah :return (
head
 == NULL)6.Pada saat operasi memperoleh nilai teratas dari stac, maka perintah yang diberikan adalah :
jika
 (stack tidak kosong)
maka
 kembalikan data pada posisi teratasdi dalam potongan bahasa C/C++, pernyataan di atas dituliskan sebagai berikut :if (!empty()){return (
head
.data)}
Fungsi
Push
 Pada Stack Menggunakan Pointer
void push(int x){//buat node baruT = new struct_dari_nodeT.data = xT.berikut =
head
head = T}
Fungsi
Pop
 Pada Stack Menggunakan Pointer
tipe_dari_datapop(){if(empty()){return NULL}X = head.dataT = headhead = head.berikutdelete Treturn X}


 





Kamis, 30 Desember 2010

Sejarah Perkembangan Virus

    Sejarah Perkembangan Virus:

Jika dicermati, Perkembangan virus dari waktu ke waktu terus menarik, ini terkait dengan perkembangan teknologi komputer/ teknologi informasi yang tumbuh dengan pesat. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti.

Sayangnya tidak ada kepastian kapan pertama kali virus komputer ditemukan.Ada sumber yang mengatakan bahwa sejarah virus berawal Pada tahun 1949 ketika John Von Neuman, mengungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika.

Kemudian pada tahun 1960 para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John V Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.

Sementara Virus Scan Software menemukan virus pertama kali pada awal th 1970-an dimana dua program komputer yang diberi nama Pervading Animal dan Christmas Tree menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. Karena sifatnya tidak merusak, kedua program ini belum dikenal sebagai virus.

Selanjutnya, perkembangan virus dari waktu ke waktu dapat dijelaskan secara singkat sebagai berikut:

1981, Virus komputer pertamakali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di Texas.

1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer.

1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.

1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.

1989, Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.

1991, Virus Indonesia pertamakali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus.

1992, Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta,.VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.

1994, Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara.

1995, Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word.

1996, Virus makro yang menginfeksi file-file office Word dan Excel tercipta.

1997, Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia.

1998, Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga-banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.

1999, Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite BIOS.

2000, Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.

2001, Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar.

2002, Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez.

2003, Merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy15158 = ‘big’ + ‘@’; addy15158 = addy15158 + ‘boss’ + ‘.’ + ‘com’; document.write( ” ); document.write( addy15158 ); document.write( ” ); //–>\n big@boss.com <!– document.write( ‘‘ ); //–> Email telah dilindungi dari Spam Bots, Anda harus mengaktifkan Java untuk dapat melihatnya <!– document.write( ” ); //–> , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

2004, Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

Macam Macam Serangan Pada Komputer

    Macam-Macam Serangan pada Komputer:

A. Intrusion

Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita  miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system

B. Intelligence

Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi di mailing list atau IRC , Contoh Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau , kita pernah mendaftar di suatu perusaan online maupun offline,oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun , gunakan email saat log in di suatu perusahaan host , berbeda dengan saat kita log in di data yang kita kelola yang benar – benar privasi

C.  Land Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

a. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.

b.  Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.

c.  Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

D.  Logic Bomb

Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah – perintah yang ada di dalamnya . Logic bomb bisa bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat . program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.

E.  Operation System Fingerprinting

Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :

unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:

Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.

Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :

    * nmap
    * queso

F.  Smurf Attack

Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.

Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

G.  Scanning

Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.

Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.

H.  Back door

Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.

Senin, 13 Desember 2010

Mengenai Visual Studio 2008 & Tutorial For

Microsoft Visual Studio 2008 adalah aplikasi lengkap yang dibuat oleh Microsoft. Pada Visual Studio 2008 didalamnya terdapat beberapa bahasa pemrograman  yang sering dipakai, seperti Visual Basic 2008. Visual Studio 2008 Express Edition sangat populer sebagai Tools Pengembangan Aplikasi Windows.  Tools yang lengkap, dan pengembangan Aplikasi secara cepat menjadikan VS 2008 Express pilihan No.1 di Dunia Programming.
VS 2008 Express sangat mudah untuk digunakan, bahkan bagi kalangan pemula bisa belajar programming berkat fitur Intellisense yang menuntun mereka  menulis kode secara bertahap!  Dengan adanya LINQ (Language Integrated Query),  Programmer sekarang bisa menulis SQL query langsung di VS 2008 Express dengan mudah dan nyaman.
Tidak hanya itu, para Web Developer juga bisa menulis XML dengan WPF Form baru. Bagi pecinta Microsoft Office, VS 2008 Express adalah best friend anda dalam membuat Form,  Template, Macros, lewat fitur VSTO (Visual Studio Tools Office). 

Begitu banyak fitur yang kaya dan mudah digunakan,  menjadikan VS 2008 Express sebagai Tools paling laris di Dunia. Dalam waktu singkat anda bisa membuat Aplikasi yang keren dan canggih.

A.  Menjalankan Microsoft Visual Studio 2008



Untuk menjalankan Visual Studio 2008 kita dapat melakukan dengan cara Mengklik tombol Start > All Programs > Microsoft Visual Studio 2008 atau pun bisa dengan mengclick pada Windows Start nya langsung.







Maka setelah itu, akan muncul Start page Visual Basic 2008 Express Editiion, seperti pada gambar dibawah ini :




Selanjutnya dengan mengclick File pada Menu bar diatas, dan pilih New project, maka akan muncul jendela New Project dan beberapa Templates yang dapat kita pilih, Misalnya disini kita pilih Template Windows Application. Kita juga bisa mengganti Nama Project hanya dengan mengubahnya pada textbox Name seperti yg terlihat pada gambar dibawah ini, dan setelah itu click Ok.


 


















Setelah mengclick button Ok pada jendela New Project tadi, maka akan tampil Layar Pengembangan terpadu Visual Basic 2008 berikut ini :





Pada Layar Pengembangan Terpadu VB 2008 diatas terdapat beberapa bagian, diantaranya adalah :
A.     Title Bar

Title Bar adalah tempat untuk menampilkan nama project yang sedang dibuat. Contohnya seperti pada gambar dibawah ini :





B.     Menu Bar

Menu bar   pada Visual Basic 2008, sama seperti   menu bar yang terdapat pada program– program aplikasi di Windows. Memu Bar digunakan untuk melakukan proses atau perintah- perintah tertentu. Menu bar dibagi menjadi beberapa pilihan sesuai dengan kegunaan nya, seperti menu bar File digunakan untuk memproses atau menjalankan perintah-perintah yang berhubungan dengan file, seperti membuka file baru, menyimpan file, selain itu juga terdapat Menu Bar lain seperti : Edit, View, Project, Build, Debug, Data, Format, Tools, Window, dan Help.

Untuk menggunakan Menu Bar, dapat dilakukan dengan dua cara, yaitu :

·         Dengan mouse, klik mouse pada menu dan sub menu.
·         Dengan Keyboard, tekan ALT dan karakter bergaris bawah

Contoh : ALT + E untuk menampilkan menu Edit, dll.
dibawah ini adalah gambar Menu Bar :





 C.     Toolbars



Toolbars pada Visual Basic 2008 sama dengan toolbars pada aplikasi windows lainnya yang berisi tombol–tombol yang mewakili suatu perintah tertentu yang sering digunakan untuk keperluan dalam pemrograman dan lain-lain, toolbars dapat kita lihat dalam bentuk icon. Toolbars standard yang ditampilkan pada layar Pengembangan Terpadu Visual Studio 2008 adalah sebagai berikut :


        

Selain Toolbar-toolbars diatas, kita juga dapat menambahkan toolbars yang lainnya juga dengan mengaktifkan menu bar view seperti yang terlihat dibawah ini :

 
D.     Solution Explorer

Solution Explorer adalah jendela yang menyimpan Informasi mengenai Solution, Project – project, beserta file-file, form – form ataupun resource yang digunakan pada program aplikasi. Pada bagian atas jendela Solution Explorer terdapat toolbox yang digunakan untuk menampilkan jendela Properties, menampilkan semua file, melihat Design form, Refresh dan View code, untuk melihat kode program. Pada Solution explorer juga kita dapat menambahkan class, module, windows form baru, dan sebagainya. Jika pada saat kita mengaktifkan Visual Studio 2008 jendela Solution Explorer tidak ada, kita dapat menampilkannya dari menu bar View, Solution Explorer atau menggunakan tombol Ctrl + Alt + L.
Apabila kita selama ini membuat suatu aplikasi pada satu project, di visual studio 2008 kita dapat membuat beberapa project pada satu Solution. Pada satu Solution kita dapat mengembangkan project dengan bahasa pemrograman yang lain. Sebagai contoh disini kita membuat atau menambah project menggunakan C#. Untuk membuat project baru, click kanan Solution, kemudian pilih Add New Project.



E.     Form

Form Designer merupakan suatu objek yang digunakan untuk merancang tampilan program. Form Designer juga dapat dikatakan sebagai objek utama pada pemrograman Visual Basic karena pada form inilah nantinya Komponen dan kontrol Toolbox diletakan dan diatur sebagus mungkin. Form dapat diatur melalui jendela Properties. Ukuran Form Designer ini juga dapat diubah tinggi dan lebarnya, dengan cara mengclick pada Form Designer tersebut, sehingga tampak garis putus-putus disekelilingnya, hanya dengan men-Drag Form ke kiri, kanan, atas, ataupun bawah, maka ukuran Form akan berubah.





F.      Toolbox

ToolBox Standar yang terdapat pada Visual Basic 2008 adalah tempat penyimpanan kontrol-kontrol atau komponen standar yang nantinya akan kita letakkan sebagai komponen program didalam Form saat merancang sebuah aplikasi.

ToolBox adalah tempat dimana kontrol dan komponen yang dilambangkan dengan icon. Kontrol dan komponen sangat membantu pada saat proses merancang tampilan Form dalam pembuatan program. kontrol dan komponen diletakkan pada tab-tab berdasarkan kegunaannnya.

Apabila saat kita menjalankan Visual Studi 2008, Jendela toolbox tidak ada, maka kita dapat menampilkan nya melalui menu bar View > ToolBox atau dengan menggunakan gabungan tombol Ctrl + Alt X.

Pada  jendela toolbox kita dapat  mengaktifkan  tab  yang  akan  ditampilkan  dengan  cara mengklik tanda “+” pada sisi kiri tab toolbox.





Masing-masing Tab pada Toolbox memilik i Fungsi tersendiri, Berikut contohnya :






G.    Properties

Jendela  Properties  berfungsi untuk memberikan informasi mengenai objek yang sedang aktif, nama objek yang sedang aktif dapat dilihat pada bagian atas jendela Properties. Properties juga digunakan untuk merubah nilai property atau karakteristik dari objek yang aktif. Komponen-kompoen atau kontrol-kontrol VB 2008 mempunyai property dan event yang berbeda untuk satu dan lainnya, tetapi ada juga yang memiliki property dan event yang sama.

Pada VB 2008 jendela properties terbagi atas bagian / jenis, pertama yaitu properties yang berfungsi untuk menampung property masing-masing objek serta pada bagian ini juga karakteristik dari komponen tersebut dapat diatur atau dirubah.

Property : Setiap komponen di dalam pemrograman Visual Basic 2008 dapat diatur propertinya sesuai dengan kebutuhan aplikasi. Property yang tidak boleh dilupakan pada setiap komponen adalah “Name”, yang berarti nama variabel (komponen) yang akan digunakan dalam scripting. Properti “Name” ini hanya bisa diatur melalui jendela Property.



B. Mendesain Tampilan Form pada VB 2008

Pada bagian ini kita akan mencoba mendesain program atau project pada VB 2008. pertama-tama kita mengatur tampilan form pada VB 2005 dengan cara :
1.     Aktifkan Form1 dengan mengclick pada Form.
2.     Atur Ukuran Form sesuai kebutuhan program.
3.     Ubah Properties Text pada jendela properties.
4.     Ubah Back color form.
5.     Tambahkan Label, Textbox, Button, dll
6.     Atur Komponen-komponen tersebut sedemikian rupa.

Contohnya bisa dilihat dibawah ini :





Maka setelah mengatur semua propertiesnya, Tampilan Form akan tampak seperti dibawah ini :





C.  Memasukan Kode Program untuk menjalankan Program

Kode Program adalah hal yang sangat penting dalam membuat suatu program, karena dengan kode program inilah, Program yang dibuat bisa dijalankan. Berikut dibawah ini adalah contoh kode program pada sebuah Form :






D. Menjalankan Program / Debuging

Menjalankan program bisa dipilih melalui solution explorer dan diatur di properties,  project mana yang ingin dijalankan, kemudian di project bisa dipilih Form mana yang ingin dijalankan.



Untuk menjalankan program, dapat dilakukan dengan mengclick Debug yang terletak di Menu bar ataupun bisa dilakukan dengan shortcutkey F5. Berikut dibawah ini adalah contoh menjalankan sebuah program :

Contoh Debug :






E. Menyimpan Project dan Keluar dari VB 2008





Setelah Program selesai dibuat, maka Program bisa disimpan pada Local disk komputer anda, dengan mengclick pada Toolbar, Icon Save / Save all ataupun bisa dengan shortcut key Ctrl + Shift + S / Ctrl + S,  maka Project akan Tersimpan ke Tempat yang anda inginkan.

Setelah menyimpan Project, untuk keluar dari Visual Studio 2008 dapat kita lakukan dengan cara meng klik Icon  Close yang terdapat pada sisi kanan jendela layar pengembangan Visual Studio 2008. Keluar dari visual Studio 2008 juga dapat dilakukan melalui menu bar File > Exit.









Tutorial  Visual Basic 2008 dengan Program For”

Pertama-tama setelah mebuka Visual Basic 2008 Express Edition, maka click New Project, dan Ubah Nama Project sesuai keinginan, Contohnya disini diberi nama Program For.





Setelah mengclick button OK, maka akan tampil Form Designer VB 2008, disini kita akan merancang Project Program For tersebut. Ganti Text pada Properties window, dapat juga kita ganti warna Form, setelah itu tambahkan Label, Textbox, dan Button, bisa juga kita tambahkan Groupbox untuk memperbagus Form. Kemudian ganti nama Label, Button, dan Groupbox sesuai dengan Program.



Setelah Form diatur sedemikian rupa, Kemudian masukan kode disetiap Button untuk menjalankan Program For tersebut.

Coding Button1 (Proses) :
Public Class Form1

Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
        Dim x As Integer
        For x = 1 To 15 Step 1
            ListBox1.Items.Add(x)
        Next x

        For x = 15 To 1 Step -1
            ListBox2.Items.Add(x)
        Next x
    End Sub

Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
        MessageBox.Show("Terima kasih", "Bye-bye", MessageBoxButtons.OK, MessageBoxIcon.Information)
        Me.Close()
    End Sub

End Class



Setelah semua kode Program telah di ketik, maka Program akan berjalan dengan benar, sebaliknya, jika ada kode program yang salah, maka akan terjadi Error pada program tersebut.


Contoh Program For :


Setelah semua selesai, silahkan File Save Program dan tutup Visual Basic 2008.