Minggu, 20 Februari 2011

Pengertian dan Fungsi-Fungsi bookshelf symbol 7, wingdings 2, simsun-extB (PDE)



Nama : Mohamad Ryan Andrian
NPM  : 34110485
Kelas : 1DB21



bookshelf symbol 7

Steganografi
adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:
  • Format image : bitmap (bmp), gif, pcx, jpeg, dll.
  • Format audio : wav, voc, mp3, dll.
  • Format lain : teks file, html, pdf, dll.
Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.
Metode Steganografi
Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu :
  • Least Significant Bit Insertion (LSB)
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja diantara unsur pokok warna LSB melalui manipulasi pallete (lukisan).
  • Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
  • Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
  • Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
Steganalisis dan Stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah file yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang dan maka dari itu keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.
Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. Pada gambar dibawah ini menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.
Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini :
  • Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego).Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
ENKRIPSI dan DESKRIPSI
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:
  • Kelebihan dari Enkripsi
    • Kerahasiaan suatu informasi terjamin
    • Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash
    • Menanggulangi penyadapan telepon dan email
    • Untuk digital signature
  • Kekurangan dari Enkripsi
    • Penyandian rencana teroris
    • Penyembunyian record kriminal oleh seorang penjahat
    • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:
  1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
  2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri
Contoh Enkripsi kata UNINDRA dengan MONOALPHABETIC dengan Key:4
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
UNINDRA –>YRMRHVE
PROSES ENKRIPSI dan DESKRIPSI
Kadangkala kita sangat sulit untuk memahami sebuah teori tanpa adanya praktek nyata di lapangan, penulis sendiri kadang menyadari hal tersebut terutama pada saat pekerjaan menumpuk dan tugas kuliah menggunung, atau seringkali kita melakukan suatu pekerjaan tetapi tanpa kita sadari bahwa pekerjaan yang kita lakukan tersebut ada teorinya dalam metode-metode ilmiah.
Melalui tulisan kali ini dicoba untuk berbagi pengalaman  dengan rekan-rekan, dengan catatan :
  1. Koreksi bila ada kesalahan dengan dasar yang jelas.
  2. Tambahin deh kalo ada rekan – rekan yang mempunyai pengalaman lain.
Salah satu hal yang ingin diangkat kali ini adalah sebagai berikut :
Proses Enkripsi dan Deskripsi
Cobalah untuk mengikuti langkah-langkah berikut ini ( yang mungkin pernah kita alami ).
  • Buka Microsoft Word anda dan siapkan sebuah halaman kosong.
  • Buatlah sebuah puisi atau surat cinta kepada seseorang atau pacar anda atau istri anda ( kira-kira satu halaman ).
  • Gunakan font standard ukuran 12 dan type arial .
  • Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak gampang dibaca.
  • Kemudian kirimkan ke Pacar anda yang merupakan tujuan dari surat anda.
  • Setelah Pacar anda menerimanya, maka dia tidak akan bisa langsung membacanya, tetapi anda harus memberitaunya bahwa hurup tersebut harus dia konversikan lagi ke type arial ( dengan catatan dia juga harus mempunyai font Bookshelf symbol ketika membuka file anda ).
  • Setelah pacar anda membacanya barulah pacar anda akan mengerti isi surat anda.
Pelajaran apa yang bisa anda dapatkan dari kejadian ini ?
Berikut penjelasannya :
  1. Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat  ” Plaintext ” dalam ilmu  Kryptography.
  1. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Berarti anda sudah melakukan yang disebut System Substitusi ( bukan  Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
  1. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.
  1. Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda, maka  pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial  agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key  ) pada kasus ini keyword nya adalah Font  Arial .
MODEL-MODEL PENYANDIAN
Secara umum terdapat 2 model yang sering digunakan, yaitu model monoalfabetik dan  model polialfabetik. Sekarang mari kita bahas satu persatu model-model tersebut.
  1. 1. Penyandi Monoalfabetik,
Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. Metode pada Penyandi Monoalfabetik :
a. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Transformasi yang digunakan adalah:
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
b. ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
Secara matematis, hal ini dapat dituliskan sebagai:
C ROT13 = (M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali.
M = ROT13(ROT13(M))
  1. Penyandian Polialfabetik,
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh:
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –> di tambah Z karena jumlah huruf pada plainteks ganjil.
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
Public Key Cryptography dan Fungsi Satu Arah
Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut.
Symmetric Cryptography
Algoritma simetrik merupakan jenis algorima enkripsi yang paling umum dan paling tua. Algoritma ini disebut sebagai simetrik sebab kunci yang sama digunakan untuk enkripsi dan dekripsi. Berbeda halnya dengan kunci yang digunakan pada algoritma kunci publik, kunci yang digunakan pada simetrik key biasanya sering diubah-ubah. Oleh karena itu biasanya kunci pada simetrik key disebut sebagai session key, artinya kunci yang dipakai hanya pada satu sesi proses enkripsi.
Jika dibandingkan dengan algoritma kunci publik, algoritma simetrik key sangat cepat dan oleh karena itu lebih cocok jika digunakan untuk melakukan enkripsi data yang sangat besar. Salah satu algoritma simetrik yang dikenal adalah RC4 dan DES (Data Encryption Standar).
Protokol kriptografi modern pada saat ini banyak yang menggabungkan algoritma kunci publik dengan algoritma simetrik untuk memperoleh keunggulan-keunggulan pada masing-masing algoritma. Algoritma kunci publik digunakan untuk proses pertukaran session key yang berukuran kecil sekitar 16 bytes , sedangkang algoritma simetrik digunakan untuk melakukan enkripsi data yang sesungguhnya.

wingdings 2

 Halaman ini bukan demonstrasi bagaimana menggunakan Wingdings 2 huruf, tetapi memberikan peringatan dari masalah yang menyebabkan, dan menunjukkan bagaimana menggunakan Unicode sebagai gantinya. Microsoft tidak memberikan Wingdings 2 dengan Windows, hal mana telah disertakan dengan versi Office dimulai dengan Office 97 dan dengan beberapa versi Pekerjaan. Itu awalnya font TrueType, namun versi terbaru yang OpenType. Untuk Windows, browser seperti Internet Explorer dan Netscape 4 yang tidak standar-compliant memungkinkan non-Unicode font seperti Wingdings 2 akan ditentukan dalam HTML atau CSS, untuk memungkinkan karakter khusus tambahan untuk ditampilkan. Menentukan Wingdings 2 font bertentangan dengan spesifikasi dipublikasikan, belum pernah fitur didokumentasikan dari HTML, tidak dapat diandalkan, dan tidak harus dilakukan. Wingdings 2 tidak tersedia pada semua komputer, sehingga karakter dimaksud mungkin tidak muncul pada komputer yang menjalankan Microsoft non-sistem operasi seperti Mac OS 9, Mac OS X 10 atau Linux. Karakter dimaksud juga tidak akan muncul bila menggunakan browser standar-compliant seperti Firefox, Google Chrome, Netscape 6 +, Opera 6 +, Safari 3 + atau Firefox (sebelumnya Mozilla). Masalah yang sama ditemukan dengan Webdings, Wingdings dan 3 Wingdings font - mereka tidak boleh digunakan dalam halaman Web. Daftar halaman ini (dan upaya untuk menampilkan) semua 216 karakter dalam font Wingdings 2. Ini juga daftar (dan upaya untuk menampilkan) setara karakter Unicode, bila ada. Tidak semua Wingdings 2 karakter memiliki karakter setara Unicode, dan beberapa dari "setara" yang tercantum tidak cocok sangat baik. Karakter yang muncul dalam Wingdings 2 Karakter kolom dari tabel berikut ini dihasilkan oleh teknik non-standar menentukan Wingdings 2 font, menggunakan 2"> <font face="Wingdings. Hal ini dimungkinkan bahwa kombinasi Anda dari browser dan sistem operasi akan menunjukkan karakter khusus, tapi browser yang sesuai dengan standar yang dipublikasikan akan menunjukkan mengapa Wingdings 2 font tidak boleh digunakan dalam halaman Web. Karakter yang muncul dalam Karakter Unicode kolom dari tabel berikut ini dihasilkan dari referensi karakter Unicode angka, jadi mereka harus muncul dengan benar pada browser Web yang mendukung Unicode dan yang telah tersedia font yang cocok, terlepas dari sistem operasi.


Wingdings 2
Unicode
Character
Dec
Hex
PS Name
Character
Dec
Hex
Name
Range
!
33
0x21
penballpoint
(Ballpoint pen – no equivalent)
"
34
0x22
penfountain
(Fountain pen – no equivalent)
#
35
0x23
brush
(Brush – no equivalent)
$
36
0x24
crayon
(Crayon – no equivalent)
%
37
0x25
scissorsoutline
9988
U+2704
White scissors
Dingbats
&
38
0x26
scissorschilds
(Child’s scissors – no equivalent)
'
39
0x27
telephone
9743
U+260F
White telephone
Miscellaneous Symbols
(
40
0x28
telhandset
📞
128222
U+1F4DE
Telephone receiver
Miscellaneous Symbols and Pictographs
)
41
0x29
file1
(file1 – no equivalent)
*
42
0x2A
file
(file – no equivalent)
+
43
0x2B
file3
(file3 – no equivalent)
,
44
0x2C
filetext1
(filetext1 – no equivalent)
-
45
0x2D
filetext
(filetext – no equivalent)
.
46
0x2E
filetext3
(filetext3 – no equivalent)
/
47
0x2F
filetall1
(filetall1 – no equivalent)
0
48
0x30
filetall
(filetall – no equivalent)
1
49
0x31
filetall3
(filetall3 – no equivalent)
2
50
0x32
clipboard
(clipboard – no equivalent)
3
51
0x33
trashcan
(trashcan – no equivalent)
4
52
0x34
window
(window – no equivalent)
5
53
0x35
monitor
(monitor – no equivalent)
6
54
0x36
printer
(printer – no equivalent)
7
55
0x37
fax
📠
128224
U+1F4E0
Fax machine
Miscellaneous Symbols and Pictographs
8
56
0x38
cd
💿
128191
U+1F4BF
Optical disc
Miscellaneous Symbols and Pictographs
9
57
0x39
tapecartridge
(tapecartridge – no equivalent)
:
58
0x3A
mouse1button
(mouse1button – no equivalent)
;
59
0x3B
mouse3button
(mouse3button – no equivalent)
<
60
0x3C
thumbbackup
(thumbbackup – no equivalent)
=
61
0x3D
thumbbackdwn
(thumbbackdwn – no equivalent)
>
62
0x3E
handptlft1
9756
U+261C
White left pointing index
Miscellaneous Symbols
?
63
0x3F
handptrt1
9758
U+261E
Right left pointing index
Miscellaneous Symbols
@
64
0x40
handptlftsld1
9754
U+261A
Black left pointing index
Miscellaneous Symbols
A
65
0x41
handptrtsld1
9755
U+261B
Black right pointing index
Miscellaneous Symbols
B
66
0x42
handbckptleft
(handbckptleft – no equivalent)
C
67
0x43
handbckptright
(handbckptright – no equivalent)
D
68
0x44
handptlftsld
(handptlftsld – no equivalent)
E
69
0x45
handptrtsld
(handptrtsld – no equivalent)
F
70
0x46
handptup1
9757
U+261D
White up pointing index
Miscellaneous Symbols
G
71
0x47
handptdwn1
9759
U+261F
White down pointing index
Miscellaneous Symbols
H
72
0x48
handptupsld1
(handptupsld1 – no equivalent)
I
73
0x49
handptdwnsld1
(handptdwnsld1 – no equivalent)
J
74
0x4A
handbckptup
(handbckptup – no equivalent)
K
75
0x4B
handbckptdwn
(handbckptdwn – no equivalent)
L
76
0x4C
handptupsld
(handptupsld – no equivalent)
M
77
0x4D
handptdwnsld
(handptdwnsld – no equivalent)
N
78
0x4E
handspreadback
(handspreadback – no equivalent)
O
79
0x4F
xmark
10007
U+2717
Ballot X
Dingbats
P
80
0x50
check
10003
U+2713
Check mark
Dingbats
Q
81
0x51
boxxmark
(boxxmark – no equivalent)
R
82
0x52
boxcheck
9745
U+2611
Ballot box with check
Miscellaneous Symbols
S
83
0x53
boxx
9746
U+2612
Ballot box with X
Miscellaneous Symbols
T
84
0x54
boxxbld
9746
U+2612
Ballot box with X (bold)
Miscellaneous Symbols
U
85
0x55
circlex
8980
U+2314
Sector
Miscellaneous Technical
V
86
0x56
circlexbld
8980
U+2314
Sector (bold)
Miscellaneous Technical
W
87
0x57
prohibit
10680
U+29B8
Circled reverse solidus
Miscellaneous Mathematical Symbols-B
X
88
0x58
prohibitbld
10680
U+29B8
Circled reverse solidus (bold)
Miscellaneous Mathematical Symbols-B
Y
89
0x59
ampersanditaldm
&
38
U+0026
Ampersand (italic, demi-bold, lower-case)
Basic Latin (Garamond)
Z
90
0x5A
ampersandbld
&
38
U+0026
Ampersand (serif, bold)
Basic Latin
[
91
0x5B
ampersandsans
&
38
U+0026
Ampersand (sans-serif)
Basic Latin (Trebuchet MS)
\
92
0x5C
ampersandsandm
&
38
U+0026
Ampersand (sans-serif, demi-bold)
Basic Latin (Trebuchet MS)
]
93
0x5D
interrobang
8253
U+203D
Interrobang (serif)
General Punctuation
^
94
0x5E
interrobangdm
8253
U+203D
Interrobang (serif, demi-bold)
General Punctuation
_
95
0x5F
interrobangsans
8253
U+203D
Interrobang (sans-serif)
General Punctuation
`
96
0x60
interrobngsandm
8253
U+203D
Interrobang (sans-serif, demi-bold)
General Punctuation
a
97
0x61
budleafboldne
(Bold bud and leaf north east – no equivalent)
b
98
0x62
budleafboldnw
(Bold bud and leaf north west – no equivalent)
c
99
0x63
budleafboldsw
(Bold bud and leaf south west – no equivalent)
d
100
0x64
budleafboldse
(Bold bud and leaf south east – no equivalent)
e
101
0x65
vineleafne
(Vine leaf north east – no equivalent)
f
102
0x66
vineleafnw
(Vine leaf north west – no equivalent)
g
103
0x67
vineleafsw
(Vine leaf south west – no equivalent)
h
104
0x68
vineleafse
(Vine leaf south east – no equivalent)
i
105
0x69
zero
9450
U+24EA
Circled digit zero
Enclosed Alphanumerics
j
106
0x6A
one
9312
U+2460
Circled digit one
Enclosed Alphanumerics
k
107
0x6B
two
9313
U+2461
Circled digit two
Enclosed Alphanumerics
l
108
0x6C
three
9314
U+2462
Circled digit three
Enclosed Alphanumerics
m
109
0x6D
four
9315
U+2463
Circled digit four
Enclosed Alphanumerics
n
110
0x6E
five
9316
U+2464
Circled digit five
Enclosed Alphanumerics
o
111
0x6F
six
9317
U+2465
Circled digit six
Enclosed Alphanumerics
p
112
0x70
seven
9318
U+2466
Circled digit seven
Enclosed Alphanumerics
q
113
0x71
eight
9319
U+2467
Circled digit eight
Enclosed Alphanumerics
r
114
0x72
nine
9320
U+2468
Circled digit nine
Enclosed Alphanumerics
s
115
0x73
ten
9321
U+2469
Circled digit ten
Enclosed Alphanumerics
t
116
0x74
zeroinv
9471
U+24FF
Negative circled digit zero
Enclosed Alphanumerics
u
117
0x75
oneinv
10102
U+2776
Dingbat negative circled digit one
Dingbats
v
118
0x76
twoinv
10103
U+2777
Dingbat negative circled digit two
Dingbats
w
119
0x77
threeinv
10104
U+2778
Dingbat negative circled digit three
Dingbats
x
120
0x78
fourinv
10105
U+2779
Dingbat negative circled digit four
Dingbats
y
121
0x79
fiveinv
10106
U+277A
Dingbat negative circled digit five
Dingbats
z
122
0x7A
sixinv
10107
U+277B
Dingbat negative circled digit six
Dingbats
{
123
0x7B
seveninv
10108
U+277C
Dingbat negative circled digit seven
Dingbats
|
124
0x7C
eightinv
10109
U+277D
Dingbat negative circled digit eight
Dingbats
}
125
0x7D
nineinv
10110
U+277E
Dingbat negative circled digit nine
Dingbats
~
126
0x7E
teninv
10111
U+277F
Dingbat negative circled number ten
Dingbats
128
0x80
sun
9737
U+2609
Sun
Miscellaneous Symbols
129
0x81
moonfull
🌕
127765
U+1F315
Full moon symbol
Miscellaneous Symbols and Pictographs
130
0x82
moonfirstqrtr
9789
U+263D
First quarter moon
Miscellaneous Symbols
ƒ
131
0x83
moonlastqrtr
9790
U+263E
Last quarter moon
Miscellaneous Symbols
132
0x84
capitulum
(capitulum – no equivalent)
133
0x85
cross
10013
U+271D
Latin cross
Dingbats
134
0x86
crossbld
10013
U+271D
Latin cross (bold)
Dingbats
135
0x87
onethirty
🕜
128348
U+1F55C
Clock face one-thirty
Miscellaneous Symbols and Pictographs
ˆ
136
0x88
twothirty
🕝
128349
U+1F55D
Clock face two-thirty
Miscellaneous Symbols and Pictographs
137
0x89
threethirty
🕞
128350
U+1F55E
Clock face three-thirty
Miscellaneous Symbols and Pictographs
Š
138
0x8A
fourthirty
🕟
128351
U+1F55F
Clock face four-thirty
Miscellaneous Symbols and Pictographs
139
0x8B
fivethirty
🕠
128352
U+1F560
Clock face five-thirty
Miscellaneous Symbols and Pictographs
Œ
140
0x8C
sixthirty
🕡
128353
U+1F561
Clock face six-thirty
Miscellaneous Symbols and Pictographs
141
0x8D
seventhirty
🕢
128354
U+1F562
Clock face seven-thirty
Miscellaneous Symbols and Pictographs
Ž
142
0x8E
eightthirty
🕣
128355
U+1F563
Clock face eight-thirty
Miscellaneous Symbols and Pictographs
143
0x8F
ninethirty
🕤
128356
U+1F564
Clock face nine-thirty
Miscellaneous Symbols and Pictographs
144
0x90
tenthirty
🕥
128357
U+1F565
Clock face ten-thirty
Miscellaneous Symbols and Pictographs
145
0x91
eleventhirty
🕦
128358
U+1F566
Clock face eleven-thirty
Miscellaneous Symbols and Pictographs
146
0x92
twelvethirty
🕧
128359
U+1F567
Clock face twelve-thirty
Miscellaneous Symbols and Pictographs
147
0x93
quiltsquare
(Quilt square – no equivalent)
148
0x94
quiltsquareinv
(Black quilt square – no equivalent)
149
0x95
circle1
8226
U+2022
Bullet
General Punctuation
150
0x96
circle3
9899
U+26AB
Medium black circle
Miscellaneous Symbols
151
0x97
circle5
9679
U+25CF
Black circle
Geometric Shapes
˜
152
0x98
circle7
11044
U+2B24
Black large circle
Miscellaneous Symbols and Arrows
153
0x99
ring1
9675
U+25CB
White circle
Geometric Shapes
š
154
0x9A
ring3
(ring3 – no equivalent)
155
0x9B
ring5
(ring5 – no equivalent)
œ
156
0x9C
ring7
(ring7 – no equivalent)
157
0x9D
ringbutton1
(ringbutton1 – no equivalent)
ž
158
0x9E
ringbutton3
⦿
10687
U+29BF
Circled bullet
Miscellaneous Mathematical Symbols-B
Ÿ
159
0x9F
square1
9632
U+25A0
Black square
Geometric Shapes

160
0xA0
square3
9726
U+25FE
Black medium small square
Geometric Shapes
¡
161
0xA1
square5
9724
U+25FC
Black medium square
Geometric Shapes
¢
162
0xA2
square7
11035
U+2B1B
Black large square
Miscellaneous Symbols and Arrows
£
163
0xA3
box1
11036
U+2B1C
White large square
Miscellaneous Symbols and Arrows
¤
164
0xA4
box5
(box5 – no equivalent)
¥
165
0xA5
box6
(box6 – no equivalent)
¦
166
0xA6
box7
(box7 – no equivalent)
§
167
0xA7
boxbutton1
(boxbutton1 – no equivalent)
¨
168
0xA8
boxbutton2
(boxbutton2 – no equivalent)
©
169
0xA9
boxbutton3
(boxbutton3 – no equivalent)
ª
170
0xAA
boxtarget
(boxtarget – no equivalent)
«
171
0xAB
rhombus1
(rhombus1 – no equivalent)
¬
172
0xAC
rhombus2
11049
U+2B29
Black small diamond
Miscellaneous Symbols and Arrows
­
173
0xAD
rhombus3
11045
U+2B25
Black medium diamond
Miscellaneous Symbols and Arrows
®
174
0xAE
rhombus5
9670
U+25C6
Black diamond
Geometric Shapes
¯
175
0xAF
rhombopen
9671
U+25C7
White diamond
Geometric Shapes
°
176
0xB0
rhombbutton1
(rhombbutton1 – no equivalent)
±
177
0xB1
rhombbutton2
(rhombbutton2 – no equivalent)
²
178
0xB2
rhombbutton3
9672
U+25C8
White diamond containing black small diamond
Geometric Shapes
³
179
0xB3
rhombtarget
(rhombtarget – no equivalent)
´
180
0xB4
lozenge1
(lozenge1 – no equivalent)
µ
181
0xB5
lozenge2
11050
U+2B2A
Black small lozenge
Miscellaneous Symbols and Arrows
182
0xB6
lozenge3
11047
U+2B27
Black medium lozenge
Miscellaneous Symbols and Arrows
·
183
0xB7
lozenge5
10731
U+29EB
Black lozenge
Miscellaneous Mathematical Symbols-B
¸
184
0xB8
lozengeopen
9674
U+25CA
Lozenge
Geometric Shapes
¹
185
0xB9
lozengebutton
(lozengebutton – no equivalent)
º
186
0xBA
semicircleleft
9686
U+25D6
Left half black circle
Geometric Shapes
»
187
0xBB
semicirclert
9687
U+25D7
Right half black circle
Geometric Shapes
¼
188
0xBC
semicircleup
(Top half black circle – no equivalent)
½
189
0xBD
semicircledwn
(Bottom half black circle – no equivalent)
¾
190
0xBE
squarecent
9724
U+25FC
Black medium square
Geometric Shapes
¿
191
0xBF
rhombuscent
11045
U+2B25
Black medium diamond
Miscellaneous Symbols and Arrows
À
192
0xC0
pentagon1cent
11039
U+2B1F
Black pentagon
Miscellaneous Symbols and Arrows
Á
193
0xC1
pentagon2cent
(pentagon2cent – no equivalent)
Â
194
0xC2
hexagon1cent
11043
U+2B23
Horizontal black hexagon
Miscellaneous Symbols and Arrows
Ã
195
0xC3
hexagon2cent
11042
U+2B22
Black hexagon
Miscellaneous Symbols and Arrows
Ä
196
0xC4
octagon1
(Horizontal black octagon – no equivalent)
Å
197
0xC5
octagon2
(Black octagon – no equivalent)
Æ
198
0xC6
cross1
+
42
U+002B
Plus sign
Basic Latin
Ç
199
0xC7
cross2
+
42
U+002B
Plus sign (bold)
Basic Latin
È
200
0xC8
cross3
(cross3 – no equivalent)
É
201
0xC9
cross4
(cross4 – no equivalent)
Ê
202
0xCA
cross5
(cross5 – no equivalent)
Ë
203
0xCB
cross6
(cross6 – no equivalent)
Ì
204
0xCC
cross7
10010
U+271A
Heavy Greek cross
Dingbats
Í
205
0xCD
x1
9747
U+2613
Saltire
Miscellaneous Symbols
Î
206
0xCE
x2
(x2 – no equivalent)
Ï
207
0xCF
x3
(x3 – no equivalent)
Ð
208
0xD0
x4
10005
U+2715
Multiplication X
Dingbats
Ñ
209
0xD1
x5
(x5 – no equivalent)
Ò
210
0xD2
x6
(x6 – no equivalent)
Ó
211
0xD3
x7
10006
U+2716
Heavy multiplication X
Dingbats
Ô
212
0xD4
pentasterisk1
(pentasterisk1 – no equivalent)
Õ
213
0xD5
pentasterisk2
(pentasterisk2 – no equivalent)
Ö
214
0xD6
pentasterisk3
(pentasterisk3 – no equivalent)
×
215
0xD7
pentasterisk4
(pentasterisk4 – no equivalent)
Ø
216
0xD8
pentasterisk5
(pentasterisk5 – no equivalent)
Ù
217
0xD9
pentasterisk6
(pentasterisk6 – no equivalent)
Ú
218
0xDA
hexasterisk1
(hexasterisk1 – no equivalent)
Û
219
0xDB
hexasterisk2
(hexasterisk2 – no equivalent)
Ü
220
0xDC
hexasterisk3
(hexasterisk3 – no equivalent)
Ý
221
0xDD
hexasterisk4
(hexasterisk4 – no equivalent)
Þ
222
0xDE
hexasterisk5
10033
U+2731
Heavy asterisk
Dingbats
ß
223
0xDF
hexasterisk6
(hexasterisk6 – no equivalent)
à
224
0xE0
octasterisk1
(octasterisk1 – no equivalent)
á
225
0xE1
octasterisk2
(octasterisk2 – no equivalent)
â
226
0xE2
octasterisk3
(octasterisk3 – no equivalent)
ã
227
0xE3
octasterisk4
(octasterisk4 – no equivalent)
ä
228
0xE4
octasterisk5
(octasterisk5 – no equivalent)
å
229
0xE5
tristar1
(tristar1 – no equivalent)
æ
230
0xE6
tristar3
(tristar3 – no equivalent)
ç
231
0xE7
crosstar1
(crosstar1 – no equivalent)
è
232
0xE8
crosstar3
10022
U+2726
Black four pointed star
Dingbats
é
233
0xE9
pentastar1
(pentastar1 – no equivalent)
ê
234
0xEA
pentastar3
9733
U+2605
Black star
Miscellaneous Symbols
ë
235
0xEB
hexstar1
10038
U+2736
Six pointed black star
Dingbats
ì
236
0xEC
hexstar3
(hexstar3 – no equivalent)
í
237
0xED
octastar1
10039
U+2737
Eight pointed rectilinear black star
Dingbats
î
238
0xEE
octastar3
(octastar3 – no equivalent)
ï
239
0xEF
dodecastar1
(dodecastar1 – no equivalent)
ð
240
0xF0
dodecastar2
10041
U+2739
Twelve pointed black star
Dingbats
ñ
241
0xF1
tristar4
(tristar4 – no equivalent)
ò
242
0xF2
crosstar4
(crosstar4 – no equivalent)
ó
243
0xF3
pentastar4
10031
U+272F
Pinwheel star
Dingbats
ô
244
0xF4
hexstar4
(hexstar4 – no equivalent)
õ
245
0xF5
dodecastar4
(dodecastar4 – no equivalent)
ö
246
0xF6
cusp
(cusp – no equivalent)
÷
247
0xF7
cusp1
(cusp1 – no equivalent)
ø
248
0xF8
xdot
8251
U+203B
Reference mark
General Punctuation
ù
249
0xF9
trihexasterisk
8258
U+2042
Asterism
General Punctuation

simsun-extB

Sungguh enak menjadi karyawan Google. Selain mendapat opsi saham yang membuat mereka saat ini kaya raya, dalam pekerjaan sehari-hari kenyamanan dan kesenangan mereka sangat diperhatikan oleh perusahaan. Dalam buku Kisah Sukses Google yang dibagi menjadi 26 bab ini memang tidak ada bab khusus yang berhubungan langsung dengan pengelolaan SDM. Tapi, dalam banyak bab terselip cerita tentang bagaimana Sergey Brin dan Larry Page, kedua “Google Guys” itu, menerapkan strategi yang membuat karyawan betah bekerja dan orang di luar tertarik untuk bergabung. Brin dan Page menawarkan sepuluh alasan untuk bekerja di Google. Termasuk, teknologi yang hebat, opsi saham, cemilan dan minuman gratis, serta kepastian bahwa jutaan orang “akan menggunakan dan memuji perangkat lunak Anda.”
Kedua pendiri dan pemilik Google itu mewawancarai sendiri para calon karyawan mereka. Dan, itu sebisanya tetap mereka lakukan meskipun jumlah karyawan Google saat ini sudah mencapai lebih dari 4000 orang. Mereka merombak hierarki dalam organisasi tradisional dan menjalankan perusahaan dengan cara mereka sendiri. Buku ini menggambarkan betapa Brin dan Page berhemat sekali ketika membangun infrastruktur komputer untuk menjalankan bisnisnya. Namun, mereka berani mengeluarkan dana berapa pun untuk menciptakan kultur yang tepat di lingkungan Googleplex (kompleks kantor Google di Silicon Valley) dan menumbuhkan kesetiaan serta kepuasan kerja sebesar-besarnya di kalangan para Googler (sebutan untuk karyawan Google). Benda-benda yang menunjukkan budaya tersebut –bola lempar warna-warni, lampu lava dan aneka mainan di sana-sini– menghadirkan suasana keceriaan sebuah kampus perguruan tinggi ke dalam perusahaan. Semua itu, Brin dan Page yakin, akan kembali secara berlimpah dalam jangka panjang.
Para karyawan Google bekerja keras sepanjang waktu, namun mereka diperlakukan seperti keluarga: diberi makan gratis, minuman kesehatan cuma-cuma, dan cemilan yang berlimpah. Para Googler juga menikmati sejumlah kemudahan seperti layanan binatu, penata rambut, dokter umum dan dokter gigi, pencucian mobil –dan, belakangan tempat penitipan anak, fasilitas kebugaran lengkap dengan pelatih pribadi, tukang pijat profesional– yang praktis membuat orang tidak perlu meninggalkan kantor. Tak ketinggalan: Voli pantai, fusbal, hoki sepatu roda, lomba skuter, pohon palma, kursi bean bag, bahkan anjing. Semuanya dalam rangka menghadirkan suasana kerja yang menyenangkan dan mendorong kreativitas sehingga para karyawan Google, yang kebanyakan masih muda dan lajang, senang menghabiskan waktu mereka di sana. Google bahkan mencarter beberapa bus dengan akses internet nirkabel sehingga para Googler yang tinggal di San Francisco bisa tetap produktif, bisa langsung bekerja menggunakan laptop daripada kesal atau melamun karena macet sewaktu berangkat bekerja.
Aturan Dua Puluh Persen
Yang paling menarik dari semua sistem yang diterapkan Google terhadap karyawannya, dan sangat dinikmati, adalah aturan bahwa semua software engineer harus menggunakan setidaknya 20% waktu mereka –kira-kira sama dengan sehari dalam seminggu– untuk mengerjakan proyek apa pun yang mereka minati. Aturan 20% ini merupakan cara untuk mendorong inovasi, dan baik Brin maupun Page memandangnya sebagai sesuatu yang penting dalam rangka membangun dan mempertahankan kultur yang benar. Di samping, menciptakan tempat yang membuat orang-orang cerdas mau bekerja dan termotivasi untuk melahirkan gagasan-gagasan terobosan.
Dalam buku ini diungkapkan, seperti juga telah dimaklumi di mana-mana, di banyak perusahaan, mengerjakan proyek sampingan atau mengembangkan gagasan baru di luar tugas pokok umumnya tidak diperbolehkan. Bagi orang-orang kreatif, ini sering membuat mereka terpaksa mengerjakannya secara sembunyi-sembunyi, sewaktu bos sedang tidak ada. Di Google, pendekatan 20% tersebut menyarankan pesan yang sebaliknya –gunakan satu hari dalam seminggu untuk apa pun yang paling Anda inginkan. Lebih dari itu, secara berkala proyek-proyek pribadi itu didiskusikan bersama dengan rekan-rekan kerja yang lain. Proyek yang dianggap layak untuk diteruskan akan dibiayai sepenuhnya oleh Google. Banyak terobosan baru Google telah lahir dari penerapan aturan 20% ini.
Google vs Microsoft
Pentingnya SDM dalam perusahaan teknologi seperti Google ditunjukkan dalam pertarungan Google melawan Microsoft. Sementara banyak pakar membandingkan kedua perusahaan itu dalam hal strategi perangkat lunak dan produk, mereka sendiri justru cenderung kurang memperhatikan medan perang yang sesungguhnya. Pertarungan yang sesungguhnya terjadi di kampus-kampus dan juga bisa di mana-mana, dalam hal merekrut dan mempertahankan orang-orang paling cerdas dari seluruh dunia.
Buku ini mengungkapkan bagaimana CEO Google Eric Schmidt datang ke kampus-kampus untuk merekrut talenta baru, dan bagaimana perebutan SDM yang sengit antara Google dengan Microsoft. Banyak karyawan terbaik Microsoft hijrah ke perusahaan yang lebih muda itu, yang membuat pucuk pimpinan Microsoft Bill Gates menjelang mimpi buruknya. Mengapa Google menganggap merekrut orang yang tepat adalah faktor yang paling penting bagi keberlangsungan organisasinya dituturkan sendiri oleh Schmidt, “Rahasia di sini bukan dalam hal mengelola orang-orang ini, melainkan dalam memilih mereka.” Lanjut dia, “Model kerja seperti ini berhasil hanya jika kami mendapatkan orang yang tepat. Ia akan gagal total dalam organisasi dengan orang-orang yang menunggu petunjuk atasan dan hanya boleh mengerjakan proyek tertentu dan berukuran besar. Sedapat mungkin kami berusaha agar jumlah manajer tingkat menengah sesedikit mungkin. Mereka berpeluang menjadi penghambat.
Cerita-cerita seperti itu, dan masih banyak cerita menarik lainnya dalam buku ini, bisa menjadi inspirasi dalam penerapan sistem pengelolaan SDM khususnya untuk organisasi yang berhubungan dengan teknologi. Selain itu, kisah bagaimana Google menjadi raja mesin pencari, dan kini juga menjadi perusahaan internet paling dominan di jagat raya ini, sekaligus raksasa pencetak uang, tak kalah menarik sebagai inspirasi dalam berkarya.
Buku ini ditulis oleh David A. Vise, seorang wartawan Washington Post pemenang Pulitzer Prize, dan Mark Malseed, kontributor untuk Washington Post dan Boston Herald.
<!–[if gte mso 9]> Normal 0 false false false IN X-NONE X-NONE MicrosoftInternetExplorer4 <![endif]–><!–[if gte mso 9]> <![endif]–> <!– /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} @font-face {font-family:SimSun; panose-1:2 1 6 0 3 1 1 1 1 1; mso-font-alt:宋体; mso-font-charset:134; mso-generic-font-family:auto; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:1 135135232 16 0 262144 0;} @font-face {font-family:”Cambria Math”; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face {font-family:”\@SimSun”; panose-1:0 0 0 0 0 0 0 0 0 0; mso-font-charset:134; mso-generic-font-family:auto; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:1 135135232 16 0 262144 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-update:auto; mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:”"; margin:0cm; margin-bottom:.0001pt; text-align:justify; text-justify:inter-ideograph; mso-pagination:widow-orphan; font-size:12.0pt; font-family:”Times New Roman”,”serif”; mso-fareast-font-family:SimSun; mso-ansi-language:EN-US; mso-fareast-language:ZH-CN;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-size:10.0pt; mso-ansi-font-size:10.0pt; mso-bidi-font-size:10.0pt; mso-fareast-font-family:SimSun;} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 72.0pt 72.0pt 72.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:1762414287; mso-list-template-ids:248799464;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:·; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} –>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}
  • Judul Buku: Kisah Sukses Google
  • Pengarang: David A. Vise dan Mark Malseed
  • Penerbit: Gramedia Pustaka Utama
  • Penulis Resensi: Meisia


Tidak ada komentar:

Posting Komentar