Selasa, 13 Oktober 2020

PEMODELAN DAN MANAJEMEN MODEL - ppt download

PEMODELAN DAN MANAJEMEN MODEL - ppt download: Pemodelan Pemodelan merupakan suatu upaya untuk melakukan analisis sistem pendukung keputusan (SPK) dengan cara meniru bentuk nyata-nya daripada melakukannya pada sistem nyata.

Jumat, 07 September 2012

masa lalu-kini-dan nanti

aaaah....akhirnya bisa liat blog ini lagi....gilaaa ternyata lama bget baru ngpost lagi... :P

ga terasa terakhir kali ngpost artikel masih belum ngerasain yg namanya jadi sarjana, eeh..tau2 skrg udh mau dapet gelar magister aja (doain yaa, aamiin13x)

oia guys...kali ini gw mw nulis curhatan ttg kisah gw (ciee), coz w rasa ini saatny buat bagi kisah hidup khususnya cerita cinta gw selama 6taun ini :'), check it out :::

10 september 2006
ga pernah terpikir sbelumnya kalo hari itu akan jadi moment spesial bwt gw..

Selasa, 07 Juni 2011

Apa sih Keamanan Komputer ?!?

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.


>> Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

>> Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
  1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
  3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.


>> Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

>> Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
  1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
  2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
  3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
  4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.

Sumber : Sukastrio, S.Kom
http://www.hi-technews.net/data/img/news973_img1.jpg
Materi Kuliah Keamanan & Jaringan Komputer; Senin, 23 Februari 2009

Plagiarisme Merugikan Semua Pihak!!!


Plagiarisme, menurut Kamus Besar Bahasa Indonesia, ialah penjiplakan yang melanggar hak cipta, yaitu hak seseorang atas hasil penemuannya yang dilindungi oleh undang-undang. Plagiat adalah pengambilan karangan (pendapat dsb) orang lain dan menjadikannya seolah-olah karangan / pendapat sendiri, misalnya menerbitkan karya tulis orang lain atas nama dirinya sendiri. Orang yang melakukan plagiat disebut plagiator atau penjiplak.

Dengan merujuk pada pengertian-pengertian di atas, maka sebenarnya hampir setiap hari kita menyaksikan plagiarisme, plagiat dan plagiator, baik yang sengaja maupun yang tidak. Para ‘pakar’ dalam berbagai bidang tidak jarang melontarkan pendapat yang sebenarnya merupakan hasil penelitian atau pendapat orang lain sebelumnya untuk menganalisis atau menjelaskan suatu topik aktual di bidang tertentu. Pada umumnya mereka ‘malas’ menjelaskan bahwa analisis atau pendapat itu berasal dari orang lain dan mereka hanya sekedar mengulangi atau meminjam pendapat tersebut. Demikian juga seorang pejabat yang membuka suatu pertemuan ilmiah, bisa mengambil secara tak sengaja pendapat orang lain. Hal itu dapat terjadi, misalnya, apabila konsep sambutan tersebut dibuat oleh orang lain (staf yang dia tunjuk untuk itu), yang barangkali kurang faham akan tatakrama pengutipan pendapat orang lain. Dalam keseharian para peneliti di lingkungannya, plagiarisme bisa terjadi di antara sesama mereka, misalnya melalui diskusi yang bisa melahirkan gagasan-gagasan asli dari seseorang tetapi gagasan-gagasan itu kemudian menjadi ‘milik bersama’ atau milik seseorang yang sebenarnya tidak berhak.

Dalam tesis-tesis S2 dan S3, pada bagian depan, berdekatan / berdampingan dengan halaman “Acknowledgement” dan “Abstract” biasanya ada halaman deklarasi (declaration page) yang berisikan pernyataan keaslian / orisinalitas dari tesis tersebut, serta pernyataan bahwa tesis tersebut belum pernah dipublikasikan sebelumnya. Bunyi deklarasi tersebut adalah sebagai berikut:

This thesis contains no material which has been accepted for the award of any other degree in any university and, to the best of my knowledge and belief, contains no material previously published or written by another person, except where due reference is made in the text.

Deklarasi dari penulis tesis merupakan jaminan bahwa yang bersangkutan dalam menyusun tesisnya telah berusaha maksimal (“… to the best of my knowledge and belief…”) melacak berbagai tesis-tesis sebelumnya, termasuk literatur-literatur ilmiah lainnya untuk memastikan bahwa tesisnya adalah orisinal. Pengutipan atau perujukan terhadap karya-karya tulis ilmiah dimungkin sejauh hal itu relevan (… except where due reference is made in the text.”)

Jurnal-jurnal ilmiah juga mempersyaratkan setiap karya tulis yang akan dipublikasikan harus asli dan tidak pernah dipublikasikan sebelumnya. Persyaratan tentang hal ini biasanya diberikan pada halaman “instruksi untuk penulis” (Instructions to Authors) dari jurnal tersebut. Untuk memperkecil kemungkinan (jadi tidak menghilangkan samasekali kemunginan) terjadinya praktek plagiat dalam karya tulis ilmiah, selain melalui penyunting, naskah yang akan dipublikasikan masih perlu melalui penyaringan para penilai. Apabila karya plagiat masih lolos melalui saringan ini, masih ada saringan terakhir, yaitu para pembaca dari karya tulis itu sendiri, walaupun hal itu terjadi setelah publikasi dari karya tulis tersebut.

Plagiarisme atau plagiat dapat terjadi karena tak disengaja, misalnya karena kurang memahami tatakrama pengutipan atau perujukan gagasan atau pendapat orang lain, atau bisa juga karena keterbatasan pelacakan sumber-sumber informasi dari literatur-literatur ilmiah. Oleh sebab itu, setiap penulis harus berusaha maksimal untuk memastikan bahwa karya tulisnya bukan buah karya orang lain.

Dalam karya tulis penelitian banyak informasi dan gagasan-gagasan dari kerja peneliti lain (yang terdahulu) dimasukkan ke dalamnya. Tujuan pemasukan informasi dan gagasan-gagasan dari karya tulis peneliti lain, sebagaimana diuraikan sebelumnya adalah untuk melakukan tinjauan atas hasil-hasil yang telah dicapai sebelumnya, sekaligus untuk menyoroti kelemahan-kelemahan yang ditemukan. Atau sebaliknya, pemasukan tersebut bermaksud untuk memperkukuh pernyataan atau gagasan itu dengan membeberkan sejumlah bukti-bukti ilmiah yang baru dari hasil penelitian yang dilakukan. Semua gagasan dan pendapat yang dirujuk itu harus ditampilkan dengan jelas dalam tulisan sehingga mereka terlihat sebagai karya orang lain dan bukan karya sendiri.

Dalam karya tulis ilmiah, informasi atau karya orang lain yang dirujuk tidak hanya muncul dalam bentuk kalimat biasa tetapi juga dalam bentuk rumus matematik, angka-angka yang dituangkan dalam tabel-tabel, gambar atau foto-foto.

Hal lain yang harus dicamkan ialah agar informasi atau gagasan-gagasan orang lain yang dimasukkan dalam karya tulis yang akan dibuat harus tepat seperti yang dimaksudkan pemilik gagasan asli. Dengan kata lain, penulis jangan salah mengartikan pendapat orang lain yang akan dimasukkan dalam karya tulisnya. Untuk menghindari hal itu, sebelum merujuk gagasan atau pendapat tersebut, si peneliti harus terlebih dahulu memahami betul arti dari pernyataan atau tulisan penulis aslinya, kalau perlu dengan membacanya berulang-ulang atau dengan mendiskusikannya dengan rekan lain yang mengerti masalah itu.

Semua ide atau pendapat dari peneliti lain yang dimasukkan dalam karya tulis seharusnya disebutkan sumbernya dan disebutkan kontributornya. Apabila hal itu tidak dilakukan maka penulis karya tulis tersebut dapat dicap melakukan tindakan plagiat.

Selain gagasan dan pendapat dalam bentuk tulisan, ada juga gagasan dan pendapat dalam bentuk lisan. Misalnya, seorang penulis berdiskusi dengan ahli di bidang tertentu untuk mendapatkan informasi atau gagasan yang bermanfaat dari ahli tersebut. Apabila informasi atau gagasan itu dimunculkan dalam karya tulisnya, penulis tersebut harus menghargai dan mengakuinya dengan mencantumkannya sebagai komunikasi pribadi (private communication) pada daftar pustaka / referensi dari karya tulis tersebut.

Plagiarisme tidak begitu gampang dihindarkan, terlebih dalam dunia penelitian yang semakin kompetitif saat ini. Dalam diskusi antar kolega yang melibatkan sejumlah peneliti, ide-ide segar bisa saja muncul yang mungkin tidak kita sadari nilai strategisnya saat itu. Barangkali beberapa bulan atau beberapa tahun kemudian bisa saja salah seorang dari teman diskusi tadi diam-diam mengembangkan ide yang dilontarkan itu.

Kini sudah menjadi kebiasaan, pelamar suatu posisi penelitian diharuskan menulis proposal penelitian yang kelak akan dia coba realisasikan apabila posisi itu diraihnya. Bayangkan apabila ada seratus orang pelamar posisi itu. Perekrut secara ‘gratis’ mendapat 100 (seratus) ide penelitian yang beberapa di antaranya mungkin sangat menjanjikan…

Anda (pembaca arikel ini) mungkin pernah menjadi pelaku plagiarisme atau plagiat, sengaja atau tidak. Anda mungkin juga pernah menjadi korban praktek tak terpuji ini. Jadi, sebisa mungkin hindari perilaku tersebut.


Sumber :

http://niasonline.net/2008/07/15/plagiarisme/

Jumat, 29 April 2011

buat praktikan interfaceQ ^_^

sbelumny sorry nih coz telat upload kisi2..soalny kmren2 agak sibuuuukkk jadiny lum s4 mampir kblog sndiri,hehe>>maklum yee...

ini ad dkit bcoran wat ujian teorinya...tapi sebatas kisi2 essay aj yah... <>
* Teori ttg pengenalan Delphi5 dan Delphi7
* Buat contoh Program Led Matrix
* Teori ttg KomSer (komunikasi serial)
* Buat contoh Program pengenalan Delphi
* Teori ttg ADC & DAC

nah...kira2 sperti itulah kisi2 wat ujian teorinya...cuman 5 soal kuq..n w jamin ga susah2 deh..
oiya...bobot maksimal untk soal essay 50...poin2nya udh disertakan di tiap nomer kuq, jadi usahain diisi smua (mo curhat juga boleh), asalkan ga kosong aja..biar ada nilainya (w kasi nilai tinta kuq..)

so...met blajar yah...moga sukses..amiiinnn.,...n pling pnting sih jgn lupa minta restu ORTU (Cium tngan) dlu sblum brangkat ujian...OK13x....

^^GOOD LUCK^^

Rabu, 30 Maret 2011

Multicore Pada GPU – CUDA ( Graphics Card NVIDIA)


Nvidia mengembangkan aplikasi CUDA, apakah CUDA itu. Teknologi GPU atau Chip VGA dapat dimanfaatkan untuk aplikasi. Seperti teknologi procesor / CPU menghitung dan memprocesor software /aplikasi, GPU dapat menangani aplikasi tertentu khususnya aritmatik yang lebih cepat dibanding CPU. Pengembangan GPU saat ini begitu komplek, begitu cepat dengan kemampuan rendering gambar 3D untuk aplikasi gaming. Nvidia memanfaatkan chip GPU agar bisa digunakan untuk aplikasi biasa lainnya. Fungsinya agar membantu procesor dan menangani bagian tertentu saja.

Singkatnya, CUDA dapat memberikan proses dengan pendekatan bahasa C, sehingga programmer atau pengembang software dapat lebih cepat menyelesaikan perhitungan yang komplek. Bukan hanya aplikasi seperti teknologi ilmu pengetahuan yang spesifik. CUDA sekarang bisa dimanfaatkan untuk aplikasi multimedia. Misalnya meng-edit film dan melakukan filter gambar. Sebagai contoh dengan aplikasi multimedia, sudah mengunakan teknologi CUDA. Software TMPGenc 4.0 misalnya membuat aplikasi editing dengan mengambil sebagian proces dari GPU dan CPU. VGA yang dapat memanfaatkan CUDA hanya versi 8000 atau lebih tinggi.

Proses dan kemudahan dengan CUDA

Memanfaatkan fitur CUDA dari VGA Nvidia sangat mudah. Bila aplikasi sudah memiliki fitur internal untuk memanfaatkan GPU dengan CUDA. Penguna computer cukup mengunakan driver terbaru dan meng-enable fitur CUDA dari software. Seperti Software TMPGenc 4.0, penguna cukup mengaktifkan pada option program. Dan mengclick proses apa saja yang akan dijalankan dengan GPU melalui CUDA. Contoh pada gambar , fitur Software TMPGenc 4.0 memiliki tambahan option dari Nvidia CUDA 2.0. Software TMPGenc 4.0 akan memberikan informasi sebesar apa dari pemakaian GPU dan CPU dalam memproses filter gambar dari sebuah film.

Seberapa besar kemampuan CUDA terhadap GPU

Keuntungan dengan CUDA sebenarnya tidak luput dari teknologi aplikasi yang ada. CUDA akan mempercepat proses aplikasi tertentu, tetapi tidak semua aplikasi yang ada akan lebih cepat walaupun sudah mengunakan fitur CUDA. Hal ini tergantung seberapa cepat procesor yang digunakan, dan seberapa kuat sebuah GPU yang dipakai. Dan bagian terpenting adalah aplikasi apa yang memang memanfaatkan penuh kemampuan GPU dengan teknologi CUDA. Kedepan seperti pengembang software Adobe akan ikut memanfaatkan fitur CUDA pada aplikasi mereka.Jawaban akhir adalah, untuk memanfaatkan CUDA kembali melihat aplikasi software yang ada. Apakah software yang ada memang mampu memanfaatkan CUDA dengan proses melalui GPU secara penuh. Hal tersebut akan berguna untuk mempercepat selesainya proses pada sebuah aplikasi. Dengan kecepatan proses GPU, aplikasi akan jauh lebih cepat. Khususnya teknologi ilmu pengetahuan dengan ramalan cuaca, simulator pertambangan atau perhitungan yang rumit dibidang keuangan. Sedangkan aplikasi umum sepertinya masih harus menunggu.