Selasa, 21 Juni 2011

PLAGIAT dan KEAMANAN KOMPUTER

1.Buat tentang plagiat.
jawab:Plagiarisme adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.

Yang digolongkan sebagai plagiarisme:

menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain
mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya

Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.:

Mengakui tulisan orang lain sebagai tulisan sendiri,
Mengakui gagasan orang lain sebagai pemikiran sendiri
Mengakui temuan orang lain sebagai kepunyaan sendiri
Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya.

Hal-hal yang tidak tergolong plagiarisme:

menggunakan informasi yang berupa fakta umum.
menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya
2.Buat tentang keamanan komputer.
jawab:Keamanan Komputer

Keamanan pada komunikasi melalui jaringan komputer sekarang telah menjadi sebuah persoalan penting. Teknik kriptografi diimplementasikan pada protokol komunikasi IPsec untuk mendapatkan aspek keamanan tersebut. Ipsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer. IPsec merupakan solusi yang transparan terhadap pengguna karena pengguna tidak perlu menyadari keberadaannya karena IPsec membungkus paket-paket IP dengan header yang pada akhirnya ditransmisikan sebagai paket-paket IP biasa. Protokol Authentication Header (AH) menjamin data integrity, sedang protokol Encapsulating Security Payload (ESP) selain menjamin data integrity juga menjamin data confidentiality. Ipsec bukanlah protokol komunikasi yang sempurna. Kompleksitasnya yang tinggi, dokumentasinya yang belum sempurna untuk sebuah standar, fitur yang tidak perlu (sehingga menambah kompleksitas) merupakan beberapa kelemahan yang dimilikinya. Tetapi hingga kini, IPsec masih dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.

Kata kunci: IPsec, keamanan jaringan komputer, teknik kriptografi, ESP, AH, confidentiality, integrity.


1. Pendahuluan

Pada awal perkembangannya, jaringan komputer digunakan hanya untuk pengiriman e-mail antar

perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian

besar. Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia. Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut). Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam makalah ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec. Sejak pendefinisiannya dalam beberapa dokumen RFC (Request for Comments), para ahli telah melakukan beberapa analisis untuk mengidentifikasi kelebihan dan kelemahan IPsec, serta memberikan beberaparekomendasi untuk perbaikan.

2. Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang

saling berkaitan :

1. Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak

mengetahui informasi tersebut.

2. Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

3. Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.

4. Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima. Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan.

Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.

3. IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data.

Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu. desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer. IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality. Layanan tersebut disediakan pada IP layer sehingga mendukung proteksi untuk IP layer dan layer lain di atasnya. Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack.

2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain. Penambahan header pada kedua mode

protokol dapat dilihat pada Gambar i.

Original IP packet
IP

Header
TOP

Header
Data

Transport mode Protected packet
IP

Header
Psec

Header
TCP

Header
Data

Tunnel mode Protected packet
IP

Header
Ipsec

Header
IP

Header
TOP

Header
Data

Gambar 1 Transport dan Tunnel Mode Protokol Ipsec

Sedang bagian kedua IPsec adalah implementasi protokol IKE (Internet Key Exchange) yang berfungsi dalam pembangkitan dan pertukaran criptographic key secara otomatis. Criptographic key digunakan dalam autentikasi node yang berkomunikasi dan proses enkripsi dan dekripsi paket yang dikirimkan. IKE tidak dibahas secara detil pada makalah ini. Sebuah implementasi IPsec beroperasi pada sebuah host atau security gateway untuk menyediakan proteksi pada traffic IP. Proteksi yang ditawarkan berdasarkan kebutuhan didefinisikan melalui Security Policy Database (SPD) yang ditetapkan dan dipelihara oleh administrator sistem. Berdasarkan SPD tersebut, paket-paket diproses melalui salah satu dari tiga mode pemrosesan berdasarkan informasi pada header paket, yaitu :

1. Paket diberikan layanan keamanan Ipsec (apply security).

2. Paket tidak diberikan layanan IPsec dan dibuang (drop/discard).

3. Paket diperbolehkan melewati protokol keamanan IPsec tanpa memberikan layanan keamanan IPsec(bypass).

Jumat, 10 Juni 2011

CARA SETTING TEAMSPEAK 3 UNTUK GAME POINTBLANK

BUAT TEMEN – TEMEN yang belum tau cara gunain teamspeak 3 neh w ksh tau…
Pertama download dulu teamspeak 3,,DONWLOAD DSINI AJA cari
Trus instal tinggal next aj trus..
Kalo udah buka teamspeaknya sampai muncul wizard teamspeak kaya gini;



Kalo udahan next aj sampai muncul wizard ini;



Isi nick point blank kalian…trus selebihnya next aj sampai muncul server kaya gini;


Pilih kalinet games voice server,,trus ntar dilayar muncul kaya gini;



Cari channel _wONg*cOPo_ sampai muncul wizard minta pass;


Tinggal masukkan pass..dan tunggu admin yang konfirmasi untuk voicenya…jangan lupa seeting voice sama soundnya caranya gampang pada teamspeak klik setting –option



Lalu akan muncul gambar seperti ini;


Pada voice voleme di geser sampai loud aja semua kaya gambar di atas terus ok aj kalo udahan


untuk soundnya sama ky tadi waktu voice sampai muncul gambar ini;


Ikutin kaya gambar di atas aja …
Setting teamspeak 3 selesai..silahkan coba..

Sabtu, 21 Mei 2011

Jenis - jenis Multimedia

1. Multimedia Interaktif

Pengguna/ user dapat mengontrol secara penuh mengenai apa dan kapan elemen multimedia akan ditampilkan atau dikirimkan.

Contoh: Game, CD interaktif, apilkasi program, virtual reality,dll

2. Multimedia Hiperaktif

Multimedia jenis ini mempunyai struktur dengan elemen elemen terkait yang dapat diarahkan oleh pengguna melalui tautan(link) dengan elemen elemen multimedia yang ada. Isitilah Richmedia juga dipakai untuk menyebut Multimedia Hiperaktif.

Contoh: world wide web, web site, mobile banking, Game on line, dll

3.Multimedia Linear / Squential

Multimedia Liner adalah jenis multimedia yang berjalan lurus. Multimedia jenis ini bisa dilihat pada semua jenis film, tutorial video, dll. sedangkan Multimedia Interaktif adalah jenis multimedia interaksi, artinya ada interaksi antara media dengan pengguna media melalui bantuan komputer, mouse, keyboard dan sebagainya.

Multimedia linear berlangsung tanpa kontrol navigasi dari pengguna. Penyajian multimedia liner harus berurutan atau sekuensial dari awal sampai akhir.

Contoh: Movie/film, e-book, musik, siaran TV

4. Multimedia presentasi pembelajaran .
Multimedia presentasi pembelajaran adalah alat bantu guru dalam proses pembelajaran dikelas dan tidak menggantikan guru secara keseluruhan. Contohnya Microsoft Power Point.

5. Multimedia pembelajaran mandiri.
Multimedia pembelajaran mandiri adalah sofware pembalajaran yang dapat dimanfaatkan oleh siswa secara mandiri tanpa bantuan guru. Multimedia pembelajaran mandiri harus dapat memadukan explicit knowledge dan tacit knowledge , mengandung fitur assemen untuk latihan,ujian dan simulasi termasuk tahapan pemecahan masalah.Contohnya Macromedia Authorware atau Adobe Flash.


6.multimedia kits
adalah kumpulan pengajaran ?bahan pembelajaran yang melibatkan lebih dari satu jenis media dan diorganisir sekitar topik tunggal.
yang termasuk diantaranya yaitu:CD-ROM,SLIDE,KASET AUDIO,GAMBAR DIAM,STUDY CETAK,TRANSPARASI OVERHEAD
tujuan:untuk presentasi dio kelas.
Keunggulan:
-multimedia kits membakitkan minat karena mereka multi sensorik
-kits menjadi mekanisme ideal untuk merangsang kerja kelompok proyek kecil
-kitys memiliki keunggulan yaitu dapat diangkut dan digunakan di luar kelas(logiostik).

7.HYPERMEDIA
dokumen berurut non terdiri dari teks,audio,informsi visual disampan dalam komputer.
contohnya adalah dengan pembelajaran menggunakan link pada sebuah web.

8.MEDIA INTERAKTIF
Sistem ini merupakan sistem pengiriman pembelajaran yang direkam visual,suara,dan bahan video disajikan di bawah kontrol komputer untuk tinjauan yang tidak tidak hanya melihat dan mendengar gambar dan suara tetapi juga membuat tanggapan aktif.
Keunggulan: beberapa media.teks,audio,grafik,gambar diam,dan semua gerak gambar dapat dikombinasikan dalam satu system yang mudah digunakan.

9.virtual realitas
adalah media yang dapat disulasiakn tempat di dunia nyata
Keunggulan: untuk digunakan menggambarkan berbagaqi jenis aplikasi umumnya terkait dengan mendalam,sangat visual,3D lingkungan.

Selasa, 05 April 2011

KOMPETENSI PEKERJAAN DI BIDANG TI

IT-Forensik, IT-Audit, dan Perbedaan Keduanya
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
• Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
• Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
• Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
• Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
• Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

TI Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). TI Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.

GPU dalam kartu grafis memiliki kemampuan pemrosesan paralel dan penelitian yang luar biasa adalah untuk menggunakan kemampuan ini untuk aplikasi non-grafis
Pemikiran kartu grafis bisa melakukan grafis saja? Pikirkan lagi! Jika anda melihat aksi di arena x86 pengolahan grafis selama enam bulan terakhir ini, Anda akan melihat mereka berbicara tentang sesuatu yang disebut 'Stream Computing. "Untuk menjadi jujur, aliran komputasi dengan sendirinya bukanlah hal baru. Ini adalah proses dengan mengambil beberapa thread yang dapat dijalankan secara independen satu sama lain, dan mengeksekusi mereka sekaligus dengan menggunakan prosesor secara paralel. Bagaimana ini berkaitan dengan prosesor grafis? Kami akan masuk ke dalam rincian lama, tapi pertimbangkan ini: prosesor grafis modern (GPU) yang terdiri dari sampai dengan 128 unit pengolahan paralel yang disebut 'pixel shader. "Sekarang pixel shader ini tidak dapat melakukan hal fantastis oleh mereka sendiri secara individual. Tetapi mengambil sekelompok dari mereka dan menjalankan benang paralel melalui mereka dan Anda akan mendapatkan kinerja komputer jauh lebih baik.

Ini memiliki nilai pada aplikasi yang memiliki kolam besar data dan instruksi yang sama perlu diterapkan untuk semua itu. Beberapa aplikasi yang membutuhkan komputasi semacam ini digunakan untuk analisis protein urutan dan geografis pemetaan data dari satelit. Jadi bagaimana komputasi aliran pada prosesor grafis mempengaruhi Anda? Sampai saat ini, komputasi aliran aliran yang terlibat mesin komputasi khusus (seperti komputer super) dan dibatasi untuk lembaga penelitian tinggi anggaran. Tapi sekarang, seperti kartu grafis memiliki kapasitas komputasi cadang dalam diri mereka, mereka dapat dimanfaatkan untuk efek yang sama pada biaya yang jauh lebih rendah. Dan, vendor kartu tersebut (seperti AMD / ATI dan NVIDIA) telah datang dengan mekanisme untuk membiarkan para pengembang perangkat lunak menghasilkan aplikasi komputasi aliran yang dapat dijalankan pada workstation off-the-rak dengan tidak lebih kuat daripada kartu grafis modern. Jadi mungkin selanjutnya mesin pengolahan gaji Anda akan memerlukan kartu high-end terbaru game bukan terbaru dalam cluster server untuk melakukan pekerjaan mereka lebih cepat.

Di dalam GPU modern
Di dalam sebuah GPU pada setiap kartu grafis modern yang Anda pickup, ada prosesor khusus (mari kita sebut bukan 'core' mereka) 'simpul' yang disebut dan 'fragmen' shader. Sebuah shader vertex beroperasi pada simpul poligon apapun yang dipertimbangkan untuk rendering. Sebagai contoh, seperti prosesor akan menentukan posisi dan warna vertex tersebut. Sebuah shader fragmen bekerja pada set piksel dan menghasilkan efek pencahayaan (misalnya) pada piksel tersebut. Shader model yang berbeda yang telah berevolusi di-langkah dengan spesifikasi DirectX berturut-turut telah meningkatkan kemampuan dari apa GPU dapat dilakukan. Sebagai contoh, presisi floating point lebih tinggi disebut double-presisi, melibatkan nilai 64-bit, bukan 16 tradisional atau 32 bit yang telah memungkinkan efek pencahayaan yang disebut paradigma HDR (High Dynamic Range) yang memungkinkan untuk bayangan yang lebih realistis dan efek.


- PENGERTIAN CUDA pada REKAYASA KOMPUTER
CUDA adalah sebuah arsitektur pemrograman untuk General Purpose Graphics Processing Unit (GPGPU). Secara umum, komponen-komponen pendukung CUDA adalah:
• Aplikasi, adalah perangkat lunak yang dibuat oleh penguna, memakai bahasa pemrograman khusus (kembangan C).
• Pustaka perangkat lunak, yang menyediakan layanan dasar untuk program aplikasi mengakses CPU maupun GPU.
• Perangkat keras khusus, yaitu GPU yang menyediakan mesin paralel.
• Perangkat keras CPU, sebagai mesin sekuensial.
Dengan demikian, seorang pengguna CUDA haruslah membuat program dulu dalam bahasa pemrograman kembangan C (dengan ditambahi beberapa sintak yang sangat memudahkan pemrograman paralel tingkat tinggi). Kode sumber program itu dikompilasi, kemudian dijalankan. Program CUDA induk akan berjalan di CPU, sedangkat bagian paralelnya akan berjalan di GPU.

CUDA merupakan teknologi anyar dari produsen kartu grafis Nvidia, dan mungkin belum banyak digunakan orang secara umum. Kartu grafis lebih banyak digunakan untuk menjalankan aplikasi game, namun dengan teknologi CUDA ini kartu grafis dapat digunakan lebih optimal ketika menjalankan sebuah software aplikasi. Fungsi kartu grafis Nvidia digunakan untuk membantu Processor (CPU) dalam melakukan kalkulasi dalam proses data.
CUDA merupakan singkatan dari Compute Unified Device Architecture, didefinisikan sebagai sebuah arsitektur komputer parallel, dikembangkan oleh Nvidia. Teknologi ini dapat digunakan untuk menjalankan proses pengolahan gambar, video, rendering 3D, dan lain sebagainya. VGA – VGA dari Nvidia yang sudah menggunakan teknologi CUDA antara lain : Nvidia GeForce GTX 280, GTX 260,9800 GX2, 9800 GTX+,9800 GTX,9800 GT,9600 GSO, 9600 GT,9500 GT,9400 GT,9400 mGPU,9300 mGPU,8800 Ultra,8800 GTX,8800 GTS,8800 GT,8800 GS,8600 GTS,8600 GT,8500 GT,8400 GS, 8300 mGPU, 8200 mGPU, 8100 mGPU, dan seri sejenis untuk kelas mobile (VGA notebook).
Software yang sudah pasti dapat menggunakan teknologi CUDA antara lain :
Photoshop Creative Suite CS 4. Dengan menggunakan kartu grafis yang sudah support CUDA, proses editing gambar dengan photoshop terutama untuk gambar beresolusi tinggi bisa dipercepat sampai ratusan persen, proses zooming dan rotate gambar bisa sangat cepat dilakukan. Selain itu proses import animasi 3D dan manipulasinya ke dalam photoshop pun dapat dilakukan dengan mulus.
Pegasys TMPGenc 4.0. Software ini merupakan aplikasi pengolahan video. Dengan menggunakan kartu grafis dengan teknologi CUDA, proses encoding sebuah video dapat dijalankan lebih cepat dari pemakaian CPU saja sampai dengan 400 %. Selama ini orang menggunakan CPU yang kencang dan MultiCore untuk berusaha mengolah lebih cepat video encoding.
Tidak mau ketinggalan dari Nvidia, AMD juga menggunakan teknologi kartu grafisnya untuk menjalankan atau mempercepat proses sebuah aplikasi. AMD menamakan teknologi ini dengan ATI STREAM, yaitu teknologi hardware dan software yang memungkinkan graphics processor (GPU) AMD, bekerja secara bersama-sama dengan processor (CPU) untuk mempercepat aplikasi-aplikasi umum, dan tidak terbatas hanya pengolahan gambar saja. Pengolahan video encoding, enkripsi, dan lain sebagainya bisa dilakukan dengan cepat menggunakan GPU. AMD merilis teknologi ini bersamaan dengan keluarnya driver terbaru mereka Catalist 8.12. Kartu grafis yang sudah mendukung ATI STREAM adalah kartu grafis Radeon seri 4000, diantaranya adalah : Ati Radeon 4870 X2, ATI 4870, ATI 4850, ATI Radeon 4670, dan lain sebagainya.
Dari beberapa pengujian yang dilakukan, penggunaan teknologi yang sering disebut GPGPU (General-Purpose Computing on Graphics Processing Units) ini memang sangat membantu kinerja processor. Dengan menggunakan kartu grafis yang lebih bagus kinerja yang dicapai cenderung lebih tinggi dibandingkan jika kita mengganti processor dengan yang lebih bagus.
Sebagai konsumen yang selalu disuguhi dengan teknologi baru, tentunya sayang sekali jika Anda tidak memanfaatkannya. Silakan mencoba fitur CUDA bagi Anda yang memiliki kartu grafis Nvidia, dan silakan mencicipi ATI ASTREAM bagi anda yang mempunyai kartu grafis AMD Ati Radeon.
CUDA adalah komputasi paralel NVIDIA arsitektur yang memungkinkan peningkatan dramatis dalam kinerja komputasi dengan memanfaatkan kekuatan GPU (graphics processing unit).


1.KOMPETENSI PEKERJAAN DI BIDANG TI

Kategori lowongan pekerjaan yang ditawarkan di lingkungan Penyedia Jasa Internet (PJI) atau Internet Service Provider (ISP):

1.Web Developer / Programmer;

2. Web Designer;

3. Database Administrator;

4. System Administrator;

5. Network Administrator;

6. Help Desk, dan

7. Technical Support.

• Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh ke semua kategori lapangan pekerjaan yaitu:

1. Kemampuan mengoperasikan perangkat keras, dan

2. Mengakses Internet.

1. Web Developer / Programmer

Kompetensi yang harus dimiliki :

1. Membuat halaman web dengan multimedia, dan

2. CGI programming

2. Web Designer

Kompetensi yang harus dimiliki:

1. Kemampuan menangkap digital image, dan

2. Membuat halaman web dengan multimedia.

3. Database Administrator

Kompetensi yang harus dimiliki:

• Monitor dan administer sebuah database



4. Help Desk

Kompetensi yang harus dimiliki:

• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

5. System Administrator

Kompetensi yang harus dimiliki:

• Menghubungkan perangkat keras;

• Melakukan instalasi Microsoft Windows;

• Melakukan instalasi Linux;

• Pasang dan konfigurasi mail server, ftp server, web server, dan

• Memahami Routing

6. Network Administrator

Kompetensi yang harus dimiliki:

• Menghubungkan perangkat keras;

• Administer dan melakukan konfigurasi sistem operasi yang mendukung network;

• Administer perangkat network;

• Memahami Routing;

• Mencari sumber kesalahan di jaringan dan memperbaikinya;

• Mengelola network security;

• Monitor dan administer network security

7. Technical Support

Kompetensi yang harus dimiliki:

• Menghubungkan perangkat keras;

• Melakukan instalasi Microsoft Windows;

• Melakukan instalasi Linux;

• Mencari sumber kesalahan di jaringan dan memperbaikinya;

• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC;

• Pasang dan konfigurasi mail server, ftp server, web server.

2.Perbedaan Antara TI,SI,SK dan Engineering.

Teknik informasi adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel)

Sistem informasi adalah aplikasi komputer untuk mendukung operasi dari suatu organisasi: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data. Sistem Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen. Sistem Informasi Penjualan adalah suatu sistem informasi yang mengorganisasikan serangkaian prosedur dan metode yang dirancang untuk menghasilkan, menganalisa, menyebarkan dan memperoleh informasi guna mendukung pengambilan keputusan mengenai penjualan.

Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktivitas dengan menggunakan komputer.

Komputer dapat membantu manusia dalam pekerjaan sehari-harinya, pekerjaan itu seperti: pengolahan kata, pengolahan angka, dan pengolahan gambar.

Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Tentu saja hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware).

Engineering adalah suatu profesi yang berorientasi pada bidang software dan hardware. Sehingga seorang engineering harus mengerti dan memahamitentang software dan hardware.
3.IT-Forensik, IT-Audit, dan Perbedaan Keduanya
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
• Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
• Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
• Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
• Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
• Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

TI Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). TI Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
4.CUDA, proses CPU ke GPU bersama sama.

Nvidia mengembangkan aplikasi CUDA, apakah CUDA itu. Teknologi GPU atau Chip VGA dapat dimanfaatkan untuk aplikasi. Seperti teknologi procesor / CPU menghitung dan memprocesor software / aplikasi, GPU dapat menangani aplikasi tertentu khususnya aritmatik yang lebih cepat dibanding CPU.

Pengembangan GPU saat ini begitu komplek, begitu cepat dengan kemampuan rendering gambar 3D untuk aplikasi gaming. Nvidia memanfaatkan chip GPU agar bisa digunakan untuk aplikasi biasa lainnya. Fungsinya agar membantu procesor dan menangani bagian tertentu saja.

Singkatnya, CUDA dapat memberikan proses dengan pendekatan bahasa C, sehingga programmer atau pengembang software dapat lebih cepat menyelesaikan perhitungan yang komplek.

Bukan hanya aplikasi seperti teknologi ilmu pengetahuan yang spesifik. CUDA sekarang bisa dimanfaatkan untuk aplikasi multimedia. Misalnya meng-edit film dan melakukan filter gambar.

Sebagai contoh dengan aplikasi multimedia, sudah mengunakan teknologi CUDA. Software TMPGenc 4.0 misalnya membuat aplikasi editing dengan mengambil sebagian proces dari GPU danCPU.
VGA yang dapat memanfaatkan CUDA hanya versi 8000 atau lebih tinggi.

Kamis, 31 Maret 2011

membuat logo yang mudah

Mungkin teman - teman mengetahui tentang logo..
tapi apakah teman - teman mengetahui bagaimana cara membuatnya,saya telah mencoba membuatnya, ternyata cukup seru dan menyenangkan kalian bisa lihat contoh logo yang telah saya buat mingkin menarik buat kalian

keterangan makna logo yang saya buat
Ket.

- Gambar sarjana
Gambar sarjana ini dimaksudkan bahwa semua jurusan universitas gunadarma menghasilkan lulusan terbaik diseluruh indonesia.

- Gambar dua orang yang sedang berjabat tangan
Gambar tersebut dimaksudkan lulusan gunadarma dapat bekerja sama dengan baik diseluruh perusahaan dimana pun.

- Text universitas gunadarma
Text tersebut dimaksudkan bahwa lambang tersebut hanya gunadarma yang memiliki.

maaf jika saya membuat makna tersebut karena saya memang kuliah di Univ.Gunadarma,dan saya membuat logo tersebut menggunakan software AAA.logo
kalian bisa mencarinya di paman google...

silahkan mencoba....

Rabu, 09 Februari 2011

CARA MENGHAPUS SALAH SATU OS YANG SAMA

Pernah tidak anda temukan saat booting log on windows, ada opsi 2 pilihan os windows yang harus dipilih untuk bisa masuk ke windows ???
Kecuali bagi anda yang memang memakai 2 OS Windows di PC, itu memang lain soal ...

Kasus yang sering neo temukan adalah adanya 2 OS Windows boot log on yang tidak sengaja ter-install akibat instalasi windows yang tidak sempurna.


Pada saat booting, windows memberikan 2 pilihan OS untuk log on windows. Terlihat pada pilihan kedua OS masih dalam bentuk SETUP, ini berarti installasi windows yang pertama tidak sempurna dan tidak di hapus sebelum melakukan instalasi windows yang kedua.




Untuk kasus ini, sebenarnya kesalahan ada pada saat instalasi. Sebelum melakukan instalasi baik pada harddisk kosong maupun yang sudah terisi OS Windows yang mungkin bermasalah sehingga harus dilakukan install ulang, sangat disarankan untuk melakukan format hardisk terlebih dahulu.

Sedangkan untuk melakukan format hardisk bisa dilakukan dengan cara :
format c: dari cd setup instalasi windows, pilih opsi boot priority ke CDROM atau DVDROM dari bios setup, kemudian boot pc dengan cd instalasi windows, untuk melakukan format, biarkan setup windows xp berjalan sampai pada pilihan untuk melakukan SETUP, REPAIR atau CANCEL. Pilih REPAIR dengan menekan huruf "r" di keyboard. Setup akan terhenti dan akan meminta pilihan drive yang akan di repair. Pilih no 1 (c: Windows) dengan mengetikkan angka 1 dan menekan enter. Setelah masuk drive c prompt, ketikkan :
C>: format c:


maka semua file dan data yang ada di drive c akan hilang tak tersisa, drive c akan benar-benar bersih dan siap untuk dilakukan installasi windows.


Untuk installasi Windows 98 dan ME, tidak perlu melakukan pilihan REPAIR karena installasi file windows baru berjalan setelah pilihan setup dari file oem di CD. Berbeda dengan Windows XP yang setup file-nya akan langsung di copy ke drive c, sehingga proses installasi berjalan dari drive c yang sudah terisi file installasi windows. Pada Windows 98 dan ME, format dilakukan dari virtual drive A: yang tercipta otomatis setelah booting dengan cd setup windows 98 atau ME, caranya ketikan :
A>: format c:


sama seperti windows xp, semua data di drive c akan bersih tak tersisa dan hardisk siap di install windows.


Untuk solusi yang sering neo lakukan bagi pc yang sudah terlanjur terinstall dua OS boot windows yang bermasalah, caranya ada di settingan boot.ini file ....
Coba anda buka System Configuration Utility dari Start --> Run --> ketikkan : msconfig --> Enter
Pada tab BOOT.INI, cek list operating systems yang ada.


sedangkan yang ini adalah contoh pc dengan dua boot os.

Untuk menghilangkan salah satu boot os dapat dilakukan dengan meng-edit file boot.ini. Caranya :


klik Start --> Run --> ketikkan : c:/boot.ini -->> ok atau Enter
maka akan terbuka file boot.ini dalam bentuk notepad :


[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Windows XP Professional" /fastdetect


delete salah satu dari dua OS yang ter-list di file boot.ini (menurut pengalaman kasus yang sering ada, OS yang bermasalah selalu installasi OS yang pertama bukan yang terkahir, maka yang harus di delete adalah list no 2). Setelah di delete save kembali file boot.ini (simpan saja dengan pilihan save dan bukan save as).


selanjutnya anda cukup merestart komputer anda,,,

Rabu, 26 Januari 2011

virus alman

Virus Alman dan Removernya

mungkin anda baru mengetahui virus ini ,berikut deskripsi virus ini

Virus Alman ukurannya sekitar 40kb, hampir tidak nampak jika menginfeksi file executable. virus alman ini menempel pada file-file berekstensi exe dan program tetap bisa berjalan tanpa anda sadari program telah terinfeksi virus. Antivirus Avg tidak bisa menyembuhkan (heal) virus ini kecuali hanya mengkarantinanya. Namun AVG mengeluarkan tool bernama alman remover yang bisa membasmi virus alman tanpa merusak program yang terinfeksi. Untuk mendapatkan remover alman silakan didownload di situs resminya grisoft.com atau dapat anda cari di google

Remover virus alman keluaran AVG terdiri dari 2 file yaitu rmalman.nt dan rmalman.exe
Cara menjalankan program remover ini cukup dengan mengeksekusi file rmalman.exe atau jika anda ingin mengecek partisi tertentu bisa dilakukan melalui dos prompt pada folder dimana program remover alman berada dengan perintah command misalnya seperti berikut: rmalman D: E:
Selengkapnya mengenai cara menggunakan remover Win32/Alman

rmalman (scans dan clean semua drive)
rmalman C: (scans dan clean drive C: )
rmalman C: D: (scans dan clean drive C: dan D: )
rmalman C:\Windows (scan dan clean file di folder C:\Windows)
rmalman C:\Windows\explorer.exe (Scan dan clean file explorer.exe saja)

YANG MO INFO