Senin, 11 Januari 2010

tugas pti (remidi)


Handphone Pendeteksi Kejujuran Cinta

Ingin tahu sedalam apa rasa cinta pasangan pada Anda? Di Korea, kini telah ditemukan teknologi yang dapat mengecek ketulusan cinta pasangan Anda. The Love Detector, sebuah alat berteknologi tinggi berbentuk telepon selular dapat mengecek ketulusan cinta dari suaranya. Teknologi yang dimiliki oleh operator selular KTF ini menggunakan alat yang dapat menganalisa pola suara yang terbentuk untuk melihat apakah seseorang benar berkata jujur dan penuh cinta.

"Kami menciptakan layanan ini karena kami pikir masyarakat ingin tahu tentang perasaan orang lain terhadap mereka," ujar Ahn Hee-jung, juru bicara dari KTF. Mereka yang ingin memanfaatkan layanan ini tinggal mengarahkan telepon selular mereka ke diri mereka sendiri dan membuka koneksi video conferences. Pada layar handset mereka, akan terlihat tingkat 'love meter' selama pembicaraan terjadi. Lalu, mereka yang memanfaatkan layanan ini akan menerima analisa pembicaraan mereka melalui short messaging service (sms).

Pesan tersebut berisi persentase rasa kasih sayang, keterkejutan, konsentrasi dan kejujuran dari orang yang berbicara dengan mereka. "Mereka yang menelpon adalah yang membayar jasa layanan ini, jadi informasi tersebut hanya diberikan kepada yang membayar," ujar Ahn lagi.

Mereka yang ingin mendapatkan layanan ini harus membayar tarif flat sebesar 1.500 won (Rp. 14. 700) selama sebulan atau sebesar 300 won (Rp. 2.000) setiap kali telepon.(sumber:www.conictuque.com)

Keamanan komputer (security computer)

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. isi dari keamanan komputer itu antara lain:

1. Security hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:

- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),

- konfigurasi suatu sistem (Configuration Vulnerabilities)

- teknologi yang digunakan (Technology Vulnerabilities).

Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:

- Packet Sniffing,

- Identity Spoofing,

- Data Theft,

- Data Alteration.

Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.

Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:

1. Tunneling protocol,

2. IPSec,

3. Identification process.

2. Attaccks, Service, dan mechanisms

3 macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2 masalah penting keamanan, yaitu :

1. Kehilangan data / data loss

Yang disebabkan karena :

· Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.

· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.

yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.

· Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2. Penyusup / intruder

· Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi

· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3 aspek kebutuhan keamanan sistem komputer, yaitu :

1. Kerahasiaan / secrecy, diantaranya privasi

Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi

dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem

2. Integritas / integrity

Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang

terotorisasi

3. Ketersediaan / availability

Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem

komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :

1. Interupsi / interuption

Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman

terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.

2. Intersepsi / interception

Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak

diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa

diotorisasi.

3. Modifikasi / modification

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman

terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan

4. Fabrikasi / fabrication

Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik

Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus

dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.

2. Dapat diterima

Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak

mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.

3. Pemeriksaan otoritas saat itu

Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.

4. Kewenangan serendah mungkin

Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang

diperlukan untuk menyelesaikan tugasnya.

5. Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

3 cara otentifikasi :

1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll

Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat,

misalnya nama kecil, nama panggilan, tanggal lahir, dll.

Upaya pengamanan proteksi password :

a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai

panjang password tertentu

b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1

buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada

daftar password.

c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari

pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma

misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.

2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.

Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu

magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.

3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan /

arah dan tekanan pena saat menulis (sulit ditiru).

Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan,

misalnya :

1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.

2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.

3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.

Minggu, 10 Januari 2010

WEB SERVER

Web server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Server web yang terkenal diantaranya adalah Apache dan Microsoft Internet Information Service (IIS). Apache merupakan server web antar-platform, sedangkan IIS hanya dapat beroperasi di sistem operasi Windows.web server juga dapat berarti komputer yang berfungsi seperti definisi di atas.
atau

Contoh Appliocation server : WebLogic Server (BEA), JBoss (Red Hat), WebSphere (IBM), JRunAdobe), Apache Geronimo (Apache Foundation, based on IBM WebSphere), Oracle OC4J (Oracle Corporation), Sun Java System Application Server (Sun Microsystems) and Glassfish Application Server (based on Sun Java System Application Server). Contoh web server: Apache (oleh vendor apache), IIS (Microsoft), GFE (Google) dsb.

Kamis, 10 Desember 2009

Mesin Pencari (search engine)

"Google Maps"

Google Maps adalah sebuah jasa peta globe virtual gratis dan online disediakan oleh Google dapat ditemukan di http://maps.google.com. Ia menawarkan peta yang dapat diseret dan gambar satelit untuk seluruh dunia dan baru-baru ini, Bulan, dan juga menawarkan perencana rute dan pencari letak bisnis di U.S., Kanada, Jepang, Hong Kong, Cina, UK, Irlandia (hanya pusat kota) dan beberapa bagian Eropa. Google Maps masih berada dalam tahap beta.

Contoh perkakas web yang menggunakan Google Maps

Flash Earth compares satellite images of Virtual Earth and Google Maps

Incidentlog.com - Real-time and historic archive of police, fire, and 911 incidents for many major U.S. cities

Cell Phone Reception and Tower Search Graphical cell phone reception and tower locator compiled from the FCC's antenna registration database

New York City Subway Map

Geobloggers.com - plotting Geotagged Flickr photos on a map

Google Maps Route Planner - Clickable arbitrary-point driving direction generator using Google Maps

MapBuilder.net - an excellent tool to build your own map without any knowledge of Google API and JavaScript. Click, Build & Grab Source Code.

Booming Map - Popular Maps created by MapBuilder.net users.

Mapswift.com - Simplifies the process for website owners to implement Google maps on their websites. 

Situs web yang mengumpulkan pandangan angkasa Google Maps

Google Sightseeing Showcase site of interesting views

Google Globetrotting Archival site of interesting views

Perljam's Links Another archival site

My Favorite Places on Earth Googlemapper Maniacs' favorite views of the Earth and beyond


Senin, 09 November 2009

sistem Operasi


Pengertian Sistem Operasi
Sistem Operasi merupakan program utama (Sekumpulan program kontrol atau alat pengendali) yang secara terpadu bertindak sebagai penghubung Software Aplikasi yang digunakan oleh user dengan hardware komputer.

Fungsi Dasar Sistem Operasi
  • Menjembatani hubungan antara hardware dan program aplikasi yang dijalankan user.
  • Mengatur dan mengawasi penggunaan perangkat keras oleh user dan berbagai program aplikasi (Resource allocator).
  • Sebagai program pengendali yang bertujuan untuk menghindari kekeliruan (error) atau sebagai penjaga yang melindungi komputer dari berbagai kemungkinan kerusakan.
Layanan Sistem Operasi
Sistem operasi seharusnya menyediakan layanan-layanan di bidang berikut :
  • Pembuatan Program
  • Exsekusi Program
  • Pengaksesan Perangkat Masukan/Keluaran
  • Pengaksesan Terkendali terhadap Berkas
  • Pengaksesan Sistem
  • Deteksi dan memberi Tanggapan terhadap Kesalahan Akunting
JENIS-JENIS SISTEM OPERASI
Jenis Sistem Operasi dapat dibedakan dari aspek:
    Ukuran (media yang digunakan)
  • disket => DOS;
  • CD => Linux Live-CD;
    Tujuan (Commercial & Non-commercial)
  • Windows, Mac OS, Unix Commercial
  • Linux, FreeBSD, Sun MicroSystem Free/open source
    Kegiatan (PC stand alone, PC workstation, server, router)
  • Windows XP/Vista, MacOS, Linux, Windows 2000 Server, Unix, Novell Netware, Cisco IOS, dll
SEJARAH PERKEMBANGAN SO

Generasi Pertama (1945-1955)
  • Belum ada sistem operasi,
  • sistem komputer diberi instruksi yang harus dikerjakan secara langsung.
Generasi Kedua (1955-1965)
  • Komputer masa ini adalah batch processing system.
  • Sistem komputer belum dilengkapi SO, tetapi beberapa fungsi dasar SO telah ada.
Generasi Ketiga (1965-1980)
    Sistem komputer masa ini ciri-cirinya adalah:

  • Multiuser
  • Multiprogramming
  • Kemandirian alat (device independency)
  • Berbagi waktu (time sharing)
  • Spooling
Generasi Keempat (1980-199x)
    Ditandai dengan berkembangnya dan meningkatnya kemampuan komputer desktop dan teknologi jaringan. Jaringan TCP/IP telah mulai digunakan secara luas. Ciri-cirinya :

  • Real-time aplication
  • Network Operating System
  • Distributed Operating System
  • Mesin semu (Virtual machine)
  • Distribusi data
Generasi ke Lima (pasca 2001 sampai sekarang)
    Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih dalam perjalanan. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C.Clarke berjudul 2001:Space Odyssey.
    HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Memiliki kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan:

  • percakapan dengan manusia
  • menggunakan masukan visual dan
  • belajar dari pengalamannya sendiri.
TUJUAN MEMPELAJARI SISTEM OPERASI
  • Agar user dapat merancang sendiri dan memodifikasi sistem yang telah ada sesuai dengan kebutuhan.
  • dan Untuk dapat memilih sistem operasi yang sesuai, serta mampu memaksimalkan penggunaan sistem operasi.

Selasa, 27 Oktober 2009

PERANGKAT AKAL (BRAINWARE)

Komponen TI terdiri atas 3 bagian, yaitu:
  1. Perangkat keras (hardware)
  2. Perangkat lunak (software)
  3. Perangkat akal (brainware)
Dalam pertemuan kali ini kita langsung membahas perangkat akal (brainware)
Brainware adalah kualitas user dalam pengelola software dan hardware.
Berikut ini adalah sedikit contoh profesi brainware:
  • Operator
adalah user yang menangani Operating system konputer.
tugas:
* Menhidupkan dan mematikan komputer
* Memelihara sistem komputer
* Memasukkan data
*dll.
  • Teknisi komputer
tugas:
* Memiliki kemampuan yang baik dibidang software maupun hardware
* Mampu menagani problem-problem yang lebih sulit dibidang komputer
*dll.
  • Trainer
tugas:
* Melatih ketrampilan dalam bekerja dengan komputer
* dll.
  • Konsultan
kemempuan:
* Menganalisis masalah yang berhubungan dengan komputer
* Memberi solusi untuk masalah komputer
* dll.
  • Peneliti
tugas:
*Menemukan hal-hal baru dibidang TI
* Menemukan teori, konsep atau aplikasi baru
* dll.
  • Project Manager
kemempuan:
* Megelolah proyek yang berhubungan dengan TI
*dll.
  • Progremer
kemampuan:
* Memprogram sesuai permintaan
* Menguji dan memperbaiki program
* Mengubah progran sesuai sistem
Penguasaanbahasa pemrograman sangat ditekankan.
  • Grafik Desain
kemampuan:
* Membuat desain web
* Membuat desain animasi
* dll.
  • Database Administrator
kemempuan:
* Menelolah database administrator
* Mengusai dibidang database
*dll.
  • Sistem Analisis dan Desain
kemampuan:
* Mendesain flowchart
* Menganalisis sistem komputer
* dll.
Selain profesi-profesi diatas masih banyak profesi TI yang bisa anda ketahui.

Kamis, 22 Oktober 2009

PERANKAT LUNAK (SOFTWARE)

Perankat lunak (software) ialah progam yang dibutuhkan untuk menjalankan hardware.
Software digolongkan menjadi 3 bagian yaitu:
  1. Operating sistem (OS)
untuk mengndalikan dan menkoordinasi semua kegiatan dari sistem komputer.
contoh:
* DOS (disk operation sistem)
* Windows
* Macintosh
* Linux
*dll
2. Aplication sistem
untuk memudahkan user dalam pengolah data.
contoh:
* Aplication office
* Word
* Lotus
* Execel
*Power poin
* dll
3. Bahasa Pemrograman
contoh:
* C++
* Pascal
* Visual basic
* dll
Jenis-jenis bahasa pemrograman:
a. Bahasa mesin (machine langunge)
b. Mechine oriented (assembler langunge)
c. Bahasa pemrograman tingkat tinggi (high-level progarm langunge)
d. Bahasa pemrograman berorintasi obyek (obyek orited programing)