Senin, 07 Juni 2010

tugas 9

Gunakan Petunjuk Berikut :
Jawablah A apabila Pilihan Jawaban 1, 2 dan 3Benar
Jawablah B apabila Pilihan Jawaban 1 dan 3 Benar
Jawablah C apabila Pilihan Jawaban 2 dan 4 Benar
Jawablah D apabila Pilihan Jawaban 4 saja yg Benar


1. Yang termasuk dalam Karakteristik Suara yaitu :
1. Timbre (BENAR)
2. loudness (BENAR)
3. Pitch (BENAR)
4. Amplify (SALAH)
JAWAB : [A]

2. Berikut ini yang merupakan Sensor Memory adalah :
1. Iconic Memory (BENAR)
2. Echoic Memory (BENAR)
3. Haptic Memory (BENAR)
4. Static Memory (SALAH)
JAWAB : [A]

3. Yang termasuk Kesalahan Krusial dalam Perancangan Interfaces adalah :
1. Menganggap Semua User Tidak Bisa Menggunakan Komputer (SALAH)
2. Menganggap Semua User Memiliki Kemampuan Yang Sama (BENAR)
3. Menganggap Semua User Tidak Bisa Mendisain Interface (SALAH)
4. Menganggap Semua User Memiliki Kemampuan Yang Sama Dengan Perancang (BENAR)
JAWAB : [C]

4. Yang merupakan Good Human Ability adalah :
1. Kemampuan Memahami Yang Tinggi (BENAR)
2. Kapasitas Long Term Memory Yg Tdk Terbatas (BENAR)
3. Mekanisme Konsentrasi Yang Kuat (BENAR)
4. Pemrosesan Yang Lambat (SALAH)
JAWAB : [A]

5. Prinsip yang tidak mempengaruhi flexibility suatu sistem adalah :
1. Dialog Initiative (SALAH)
2. Subtituvity (SALAH)
3. Customizability (SALAH)
4. Consisntency (BENAR)
JAWAB : [D]

tugas 8

Tugasnya adalah:
Gunakan Petunjuk Berikut :
Jawablah A apabila Pernyataan 1 BENAR dan Pernyataan 2 BENAR
Jawablah B apabila Pernyataan 1 BENAR dan Pernyataan 2 SALAH
Jawablah C apabila Pernyataan 1 SALAH dan Pernyataan 2 BENAR
Jawablah D apabila Pernyataan 1 SALAH dan Pernyataan 2 SALAH


1. Perhatikan Pernyataan Berikut :
1. Ergonomy Menitikberatkan pada Karakteristik Fisik Mesin dan Sistem serta bagaimana hal tersebut mempengaruhi Kinerja User. (BENAR)
2. Human Factor meliputi Studi tentang Manusia dan Tingkah Lakunya dengan menggunakan Mesin, Alat-alat Teknologi dan Sistem dalam menyelesaikan tugas. (BENAR)
JAWAB : [A]

2. Perhatikan Pernyataan Berikut :
1. Model Human Processor yang menangani Sensor dari Luar disebut Perceptual System. (BENAR)
2. Yang mengendalikan Aksi/Respon adalah Cognitive System. (SALAH)
JAWAB : [B]

3. Metode yang digunakan untuk mengukur Kapasitas Short Term Memory yang dimiliki Manusia adalah :
1. Berdasarkan Panjang suatu deret yang di ingat secara Random. (SALAH)
2. Berdasarkan Kemampuan mengingat kembali Item-item secara acak. (BENAR)
JAWAB : [C]

4. Perhatikan Pernyataan Berikut :
1. Penalaran Deduktif menarik Kesimpulan secara Logis dari Premis yang diberikan. (BENAR)
2. Jika Kita pernah melihat seekor Anjing berwarna Hitam yang galak, maka kita mungkin berkesimpulan bahwa semua Anjing Hitam adalah galak, hal ini merupakan contoh dari Penalaran Abduktif. (SALAH)
JAWAB : [B]

5. Perhatikan Pernyataan Berikut :
1. Proses melupakan Informasi terdiri dari 2 bentuk yaitu Decay dan Recall. (SALAH)
2. Decay adalah Proses melupakan nformasi karena Informasi tersebut sudah lama berada pada Long Term Memory sehingga lambat laun akan terlupakan. (BENAR)
JAWAB : [C]

Jumat, 04 Juni 2010

Pengertian resistor

Resistor adalah rangkaian elektronika yang berfungsi sebagai penghambat arus dan tegangan.

Resistor dibagi menjadi 2 yaitu: 1. Resistor Tetap.
2. Resistor tidak tetap.

Resistor tetap adalah resistor yang nilai hambatannya tetap.
contoh : resistor biasa.

Resistor tidak tetap adalah resistor yang nilai hambatannya dapat berubah-ubah.
contoh : potensiometer,trimpot.

Resep pisang goreng kipas mentega

Cara membuat pisang goreng kipas mentega :

Siapkan bahan-bahannya terlebih dahulu :
-Pisang nangka
-Tepung terigu
-Susu cair
-Mentega

Cara membuatnya :
-Pertama Kupas pisangnya dan iris-iris membentuk kipas
-Setelah iu buat adonannya, campurkan tepung terigu dengan susu cair secukupnya dan aduk hingga rata.
-Kemudian Campurkan adonan terebut dengan mentega secukupnya.
-Lalu campur pisang dengan adonan tersebut.
-Kemudian goreng pisangsampai kekuningan dengan minyak yang benar-benar panas dan kecilkan apinya.
-Setelah itu tiriskan pisang, dan pian goreng kipas entea iap untuk disajikan.

Resep bola-bola kesepian

Cara membut bola-bola kesepian :

Siapkan bhan-bahannya terlebih dahulu :
- Biskuit regal
-Margarin
-Ceres

Cara membuatnya:
-Pertama hancurkan biskuit regal terlebih dahulu.
-Setelah itu campur biskuit regal yang suda dihancurkan dengan margarin.
-Kemudian buat bentuk seperti bola-bola.
-Lalu campur dengan ceres.
-Setelah itu simpan di lemari es terlebih dahulu, dan bobo-bol kesepian siap unuk diajikan.

Pengertian transistor

Transistor adala komponen elektronika yang berfungsi sebagai saklar elektonik.
Jenis transistor ada 2 yaitu : 1. NPN
2. PNP

Kondisi pada transistor :

Transistor NPN :
- Saturasi : Tegangan pada kaki basis lebih besar daripada tegangan di kaki emitor (Vb > Ve) maka arus mengalir dari kolektor ke emitor.

- Cut off : Tegangan pada kaki basis lebih kecil daripada tegangan di kaki emitor (Vb<>
Transistor PNP :
- Saturasi : Tegangan pada kaki basis lebih kecil daripada tegangan di kaki emitor (Vb <>

- Cut off : Tegangan pada kaki basis lebih besar daripada tegangan di kaki emitor (Vb> Ve) maka arus tidak mengalir.

Kamis, 03 Juni 2010

Aspek keamanan jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Klasifikasi kejahatan komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi(Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Keamanan mangemen perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.


Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :



  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Pengertian frame relay

Pengertian

Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.
Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan.

Pengertian multiplexing

Multiplexing adalah Teknik menggabungkan beberapa sinyal untuk dikirimkan secara bersamaan pada suatu kanal transmisi. Dimana perangkat yang melakukan Multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver / Mux. Dan untuk di sisi penerima, gabungan sinyal - sinyal itu akan kembali di pisahkan sesuai dengan tujuan masing – masing. Proses ini disebut dengan Demultiplexing. Receiver atau perangkat yang melakukan Demultiplexing disebut dengan Demultiplexer atau disebut juga dengan istilah Demux.
Tujuan Muliplexing
- meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi dengan cara berbagi akses bersama.





Jenis Teknik Multiplexing
Teknik Multiplexing yang umum digunakan adalah :
a. Time Division Multiplexing (TDM) : - Synchronous TDM
- Asynchronous TDM
b. Frequency Division Multiplexing (FDM)
c. Code Division Multiplexing (CDM)



Time Division Multiplexing (TDM)
Secara umum TDM menerapkan prinsip pemnggiliran waktu pemakaian saluran transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai saluran (user).

TDM yaitu Terminal atau channel pemakaian bersama-sama kabel yang cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character interleaving atau byte interleaving). Menggunakan metoda character interleaving, multiplexer akan mengambil satu karakter (jajaran bitnya) dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai bersama-sama sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Menggunakan metoda bit interleaving, multiplexer akan mengambil satu bit dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan kabel secara maksimun. Kelebihanya adalah karena teknik ini tidak memerlukan guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini tidak sekompleks teknik FDM. Teknik TDM terdiri atas :

Synchronous TDM
Hubungan antara sisi pengirim dan sisi penerima dalam komunikasi data yang menerapkan teknik Synchronous TDM dijelaskan secara skematik pada gambar





Gambar Synchronous TDM



Cara kerja Synchronous TDM dijelaskan dengan ilustrasi dibawah ini





Gambar Ilustrasi hasil sampling dari input line



Asynchronous TDM
Untuk mengoptimalkan penggunaan saluran dengan cara menghindari adanya slot waktu yang kosong akibat tidak adanya data ( atau tidak aktif-nya pengguna) pada saat sampling setiap input line, maka pada Asynchronous TDM proses sampling hanya dilakukan untuk input line yang aktif saja. Konsekuensi dari hal tersebut adalah perlunya menambahkan informasi kepemilikan data pada setiap slot waktu berupa identitas
pengguna atau identitas input line yang bersangkutan.

Penambahan informasi pada setiap slot waktu yang dikirim merupakan overhead pada Asynchronous TDM.
Gambar di bawah ini menyajikan contoh ilustrasi yang sama dengan gambar Ilustrasi hasil sampling dari input line jika ditransmisikan dengan Asynchronous TDM.





Gambar Frame pada Asysnchronous TDM



Frequency Division Multiplexing (FDM)

Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:

First-generation: Analog cellular systems (450-900 MHz)

* Frequency shift keying for signaling
* FDMA for spectrum sharing
* NMT (Europe), AMPS (US)

Second-generation: Digital cellular systems (900, 1800 MHz)

* TDMA/CDMA for spectrum sharing
* Circuit switching
* GSM (Europe), IS-136 (US), PDC (Japan)

2.5G: Packet switching extensions

* Digital: GSM to GPRS
* Analog: AMPS to CDPD

3G:

* High speed, data and Internet services
* IMT-2000





Gambar Pemakaian Frekwensi pada GSM



FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband.





Gambar Frequency Division Multiplexing



Pengalokasian kanal (channel) ke pasangan entitas yang berkomunikasi diilustrasikan pada gambar dibawah ini :

Code Division Multiplexing (CDM)

Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.

2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.

3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.

5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya :
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :

a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :

- kode untuk A : 10111001
- kode untuk B : 01101110
- kode untuk C : 11001101

b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :

- A mengirim bit 1 : 10111001 atau + - + + + - - +
- B mengirim bit 0 : 10010001 atau + - - + - - - +
- C mengirim bit 1 : 11001101 atau + + - - + + - +
- hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3

c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :

- Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
- Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.

d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :

- sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
- jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.

Cara mengukur berat blog

Hampir semua orang pasti ingin blognya keliatan bagus, hebat n sagala macem dah (gw termasuk)...Tapi ternyata hal-hal tersebut bisa ngebuat Blog yang kita bikin dengan susah payah jadi males dibuka sama orang lain. Tau kenapa...??? Coz Blog kita berat dibukanya.
Eiittssss...Tapi jangan buru-buru ngebuang gadget, widget ato segala macem yang menurut kamu bikin berat Blog kamu coz berat Blog kamu masih bisa diukur ko'. Caranya, pake aja alat pengukur berat Blog dibawah n kalo udah tau hasilnya baru kamu pikir-pikir apa yang mesti kamu kurangin dari Blog kamu.



Buat catetan nanti pas kamu gunain alatnya, bakal keluar 3 informasi dari beratnya Blog kamu.
1. Size
2. Load Time
3. Average Speed per kb

Sebenernya sich ga tau itu informasi arti yang benernya apa, tapi setau gua kalo Size-nya lebih dari 100 KB berarti Blog kamu lumayan berat coz berat idealnya 100 KB aja ga lebih. N Load Time itu setau gua lamanya Blog kamu saat dibuka sampe kebuka semua.


Yaudah deh, sekarang kamu coba aja dulu yach alatnya. Caranya masukin aja alamat Blog kamu (contoh : http://adi0511.blogspot.com), truz klik Check n nnti langsung dapet hasilnya...


Cara cepat update pagerank google

Siapa yang tidak mau pagerank google-nya naik alias meningkat? Di postingan kali ini kita tidak akan membahas apa itu Google pagerank, karena saya yakin teman-teman yang baca ini sudah pada tahu semua apa itu yang namanya Google PR. Youpz kembali ke judul postingan kali ini...


Cara Cepat Update PageRank Google sangatlah gampang, Yang perlu teman-teman lakukan adalah meletakkan link-link berikut ini di blog atau artikel/postingannya teman-teman:





Tapi ingat, sebelum teman-teman meletakkan link diatas, teman-teman harus menghapus peserta nomor 1 dari daftar. Sehingga semua peserta naik 1 level. Yang tadi nomor 2 jadi nomor 1, nomor 3 jadi 2, dst. Kemudian masukkan link teman-teman sendiri di bagian paling bawah (nomor 10).
Jika tiap peserta mampu mengajak 5 orang saja, maka jumlah backlink yang akan didapat adalah :


Ketika posisi tman2 10, jumlah backlink = 1
Posisi 9, jml backlink = 5
Posisi 8, jml backlink = 25
Posisi 7, jml backlink = 125
Posisi 6, jml backlink = 625
Posisi 5, jml backlink = 3,125
Posisi 4, jml backlink = 15,625
Posisi 3, jml backlink = 78,125
Posisi 2, jml backlink = 390,625
Posisi 1, jml backlink = 1,953,125


Dan semuanya menggunakan kata kunci yang tman2 inginkan. Dari sisiSEO teman-temn sudah mendapatkan 1,953,125 backlink dan efek sampingnya jika pengunjung web para downline tman2 mengklik link itu, juga membuat blog tman2 mendapatkan trafik tambahan.


Nah, silahkan copy-paste artikel ini, dan hilangkan peserta nomor 1 lalu tambahkan link blog/website teman-teman di posisi 10. Ingat, teman-teman harus mulai dari posisi 10 agar hasilnya maksimal. Karena jika tman2 tiba2 di posisi 1, maka link tman2 akan hilang begitu ada yang masuk ke posisi 10.

Tips dan trik meningkatkan alexa rank

Alo kawan...Setelah sekian lama cari-cari pengertian tentang Alexa Rank akhirnya ketemu juga nich. Sebenernya sich saya malu buat nulis nih artikel coz selain ranking Alexa saya masih jutaan, saya yakin pasti semua kawan-kawan dah lebih tau dan lebih paham tentang Alexa Rank. Tapi ga apa-apa deh yah, sekalian buat tambah-tambahin artikel blog saya...


Secara singkat Alexa Rank itu adalah peringkat suatu Web atau Blog yang dihitung dari besarnya Trafik dan Page Views dari Web atau Blog tersebut. Dan sebenernya sich di artikel ini saya mau kasih Tips n Trik tingkatin Alexa Rank, tapi kalo masih ada yang salah saya minta maaf yah (maklum masih ijo dalam hal ginian ). Yaudah dech, langsung aja y... ::: cekidot :::

  1. Pasang Widget Alexa : dari semua tutorial yang saya baca untuk tingkatin Alexa Rank menyebutkan kalo Blog dipasangin Widget Alexa bisa bikin Blog tersebut naik rankingnya di Alexa.
  2. Update Blog secara rutin : sebenernya sich ga tau juga hal ini punya pengaruh buat naikin ranking Alexa apa ga. Tapi kayanya sich pagerank dan alexa rank suka sama situs yang selalu Up to date.
  3. Tulis artikel seputar Alexa : yang ini masih dari beberapa tutorial tingkatin Alexa Rank yang saya baca. Katanya sich mang bisa tingkatin Alexa Rank.
  4. Sering-sering komentar : kalo lagi Blogwalking jangan lupa untuk memberikan komentar di Blog yang di datengin. Karena dengan berkomentar Alexa Backlink akan kita dapatkan.
  5. SEO (penting banget) : siapapun juga tau kalo SEO bagus maka bakal banyak pengunjung yang datang. Nah makanya ini jadi salah satu senjata untuk tingkatin Alexa Rank.
Nah, selesai juga nich nulis-nulisnya. Tapi sebelumnya maaf yach kawan kalo artikel saya ini keliatan basi coz kawan-kawan semua udah pernah baca yang kaya ginian. Dan kalo tips n trik diatas masih banyak yang salah, saya harap kkawan-kawan semua mau kasih masukan.
Makasih udah mau baca yach...

Cara membuat page navigation

Kalian pasti tau kan Page Navigation ? Yang ada di paling bawah Blog dan gunanya untuk membuat Sahabat yang datang ke Blog kita lebih mudah buat melihat postingan2 kita. Buat lebih jelasnya mendingan langsung aja kita buat yah Kawan. Nanti kalo kalian ga suka tinggal di hapus aja ok...

Untuk membuat Page Navigation ini ikutin langkah2 berikut yach :

1. Masuk ke Tata Letak dan tambah gadget HTML/JavaScript.
2. Copas code di bawah ini ke gadget tersebut.











3. Pindahkan gadget yang berisi code tersebut ke bawah postingan di Tata Letak.


Photobucket

4. Simpan dan lihat hasilnya.

Networt security

Sebagian besar usaha untuk meningkatkan sekuriti sistem banyak difokuskan pada server, padahal banyak insiden disebabkan oleh kesalahan pengguna akibat sistem desktop yang kurang menjamin keamanan aktivitas penggunanya. Insiden ”klikbca.com” virus, trojan, dan penyadapan nomor kartu kredit oleh keystroke-broadcast program menunjukkan bahwa sisi user adalah mata rantai terlemah keamanan suatu sistem. Begitu juga adanya virus komputer yang sering mengakibatkan sistem tak dapat bekerja semestinya, atau bahkan sebuah virus komputer dapat bekerja sebagai penyadap tanda tangan digital ataupun penyadap data lainnya yang penting. Virus computer atau malware lainnya banyak menyerang desktop pengguna. Sehingga seaman-amannya system server, maka menjadi tidak berarti ketika desktop yang digunakan tidak memiliki keamanan dan integritas yang baik. Secure desktop merupakan suatu lingkungan kerja di mana user dapat bekerja dan melakukan aktivitas dengan dukungan sekuriti yang memadai. Secure desktop diharapkan akan mampu menangani dan mendukung keamanan aktivitas user yang memerlukan tingkat keamanan yang tinggi seperti melakukan entri data melalui Internet. Hal ini dibutuhkan misal untuk desktop di aplikasi perbankan, atau untuk Pemilihan Umum (PEMILU). Sayangnya seringkali sistme operasi dan sistem desktop tidak begitu dipertimbangkan dalam merancang sistem yang aman tersebut. Untuk memenuhi konsep secure desktop maka beberapa hal perlu dipertimbangkan :


  • Perangkat peripheral yang terkontrol (tanpa CDROM, tanpa disket, serial dan USB), sehingga sulit bagi pengguna untuk secara bebas memasukkan program tanpa kontrol yang pasti.
  • Ruang alamat yang terproteksi sehingga aplikasi yang tak memiliki hak akses tinggi tak bisa melanggar batasan tersebut.
  • API yang aman.
  • Struktur berkas (filesystem) yang aman, misal dilengkapi dengan sistem berkas terenkripsi.
Dengan menggunakan sistem yang terkoordinasi dengan baik maka pengguna dapat diatur sehingga :

  • Pengguna hanya dapat menggunakan aplikasi yang diizinkan. Dengan kata lain pengguna ataupun virus yang memanfaatkan hak akses pengguna tak dapat menginstal aplikasi baru.
  • Pengguna hanya dapat menggunakan ruang berkas yang diizinkan.
  • Pengguna tak dapat menginstal atau memodifikasi program yang ada.
  • Aksi pengguna tak dapat merusak integritas sistem, misal keberadaan virus tak akan mengganggu sistem atau pengguna yang lainnya.
Bahasa yang digunakan oleh program untuk berinteraksi dengan user juga merupakan hal yang sangat penting karena langkah-langkah pengamanan yang seharusnya dimengerti secara jelas dan gamblang oleh user, seperti pada kotak dialog SSL yang dimunculkan oleh browser web, seringkali diabaikan oleh user akibat kendala bahasa. Hal-hal di atas sudah cukup menjadikan dasar bahwa perlu dikembangkan sebuah sistem desktop yang mendukung keamanan aktivitas usernya. Pertimbangan keamanan desktop yang aman tidak saja dari sisi teknis tetapi juga dari sisi pengguna dan organisasi.
Secara umum Inti dari prosedur keamanan jaringan dalam suatu perusahaan itu diperlukan tanggung jawab dari se-seorang atau tim, yang benar-benar memperhatikan keseluruhan jalannya networking. Tim inilah yang harus benar-benar memahami, tentang Prosedur keamanan tersebut dalam cakupan seperti gambar berikut :

Objeck oriented technologi

Object Oriented Technology merupakan cara pengembangan perangkat lunak berdasarkan abstraksi objek-objek yang ada di dunia nyata. Dasar pembuatan adalah Objek, yang merupakan kombinasi antara struktur data dan perilaku dalam satu entitas.

Filosofi Object Oriented sangat luar biasa sepanjang siklus pengenbangan perangkat lunak (perencanaan, analisis, perancangan dan implementasi) sehingga dapat diterapkan pada perancangan sistem secara umum: menyangkut perangkat lunak, perangkat keras dan sistem secara keseluruhan.

Dalam pengembangan sistem berorientasi objek ini , konsep-konsep dan sifat-sifat object oriented digunakan. Kosep-konsep tersebut adalah:

1. Kelas
Kelas adalah konsep OO yang mengencapsulasi/membungkus data dan abstraksi prosedural yang diperlukan untuk menggambarkan isi dan tingkah laku berbagai entitas. Kelas juga merupakan deskripsi tergeneralisir (misl template, pola, cetak biru) yang menggambarkan kumpulan objek yang sama.

2. Objek
Objek digambarkan sebagai benda, orang, tempat dan sebagainya yang ada di dunia nyata yang penting bagi suatu aplikasi. Objek mempunyai atribut dan metoda .

3. Atribut
Atribut menggambarkan data yang dapat memberikan informasi kelas atau objek dimana atribut tersebut berada.

4. Metoda/Servis/Operator
Metoda adalah prosedur atau fungsi yang tergabumh dalam objek bersama dengan atribut. Metode ini digunakan untuk pengaksesan terhadap data yang terdapat dalam objek tersebut.

5. Message
Message adalah alat komunikasi antar objek. Hubungan antar objek ditentukan oleh problem domain dan tanggung jawab sistem.

6. Event
Event adalah suatu kejadian pada waktu yang terbatas yang menggambarkan rangsangan (stimulus) dari luar sistem.

7. State
State adalah abstraksi dari nilai atribut dan link dalam sebuah objek. State merupakan tanggapan dari objek terhadap event-event masukan.

8. Skenario Skenario adalah urutan event yang terjadi sepanjang eksekusi sistem


Karakteristik-karakteristik yang terdapat dalam metode pengembangan sistem berorientasi objek adalah:

  • Encapsulation
Encapsulation merupakan dasar untuk membatasi ruang lingkup program terhadap data yang diproses. Data dan prosedur dikemas dalam suatu objek sehingga prosedur lain dari luar tidak dapat mengaksesnya. Data akan terlindungi dari prosedur atau objek lain.

  • Inheritance
Inheritance (pewarisan) adalah teknik yang menyatakan bahwa anak dari objek akan mewarisi data/atribut dan metode dari induknya langsung. Suatu kelas dapat ditentukan secar umum, kemudian ditentukan secara spesifik menjadi subkelas. Setiap subkelas mempunyai hubungan atau mewarisi semua sifat yang dimiliki kelas induknya dan ditambah dengan sifat nik yang dimilikinya.

  • Polymorphism
Polymorphism menyatakan bahwa sesuatu yang sama dapat mempunyai bentuk dan perilaku berbeda. Polimorfisme juga menyatakan bahwa operasi yang sama mungkin mempunyai perbedaan kelas.

A. Tahapan-Tahapan Object Oriented Technology

Pada Object Oriented Technology ada beberapa metode yang digunakan dalam pengembagan sistem. Salah satu yang terkenal adalah OMT (Object Modelling Technique) yang diciptakan oleh Rambough
Aktivitas-aktivitas yang dilakukan dalam OMT ini adalah:
  • Model Objek
  • Model Dinamis
  • Model Fungsional