Password menggunakan Detak Jantung Manusia

Selasa, 23 Oktober 2012

Para ilmuwan dari Taiwan menemukan sebuah sistem keamanan komputer yang menggunakan detak jantung sebagai passwordnya.

Detak jantung diklaim sebagai metode paling jitu dalam mengamankan sistem komputerisasi. Ini disebabkan pola detak jantung jarang berulang dan setiap orang memiliki pola detakan yang unik dan berbeda satu sama lain.

Hal tersebutlah yang menjadi inspirasi para ilmuwan dari Taiwan untuk menciptakan sebuah sistem keamanan komputer yang menggunakan detak jantung sebagai passwordnya.

Para ilmuwan dari National Chung Hsing University merakit sebuah alat yang dapat mengubah detak jantung menjadi password yang digunakan untuk mengamankan perangkat komputer.

“Sinyal elektrokardiogram dalam tubuh manusia berbeda satu sama lain. Sinyal ini dapat digunakan sebagai alat untuk mengenali pola biometric,” papar anggota tim peneliti seperti dikutip Daily Mail.

Pimpinan riset, Chun-Liang Lin menggunakan dua alat pendeteksi ECG dari telapak tangan manusia untuk mencari tahu pola detak jantungnya.

Nomor yang muncul dari alat ini digunakan sebagai password dan menghasilkan tingkat keamanan yang sangat tinggi. Nomor ini kemudian disimpan untuk digunakan di waktu berikutnya saat pengguna kembali mengakses komputernya.

Sistem biometric atau sistem pengamanan yang menggunakan anggota tubuh memang telah banyak digunakan.

Sebelum alat ini ditemukan, sistem biometric yang paling aman ialah sidik jari. Sayangnya, metode ini juga masih bisa ditiru dengan berbagai teknik.

Read more...

Penemuan Warna Yang Tidak Pernah Akan Pudar

Para ilmuwan menemukan cara alami untuk membuat warna yang tidak pernah pudar. Ini sebuah teknik yang menurut mereka bisa menggantikan zat pewarna yang digunakan dalam industri dengan ekstrak tanaman alami di berbagai produk dari pewarna makanan hingga benang pengaman di uang kertas.

Lapisan selulosa yang merefleksikan cahaya tertentu, struktur warna yang ditemukan dalam bulu merak, kumbang, dan kupu-kupu, secara khusus memberikan warna biru yang terang pada tanaman Pollia condensata, menurut para ilmuwan.

Sampel buah itu dalam koleksi tumbuhan yang berasal dari abad ke-19 tidak kehilangan cahaya atau intensitasnya, menurut hasil penelitian mereka.

“Dengan mengambil inspirasi dari alam, mungkin sekali untuk mendapatkan bahan multifungsi cerdas yang murah dan melimpah seperti selulosa,” tutur fisikawan University of Cambridge, Silvia Vignolini.

“Bahan itu 10 kali lebih terang dan bersinar dari warna yang diperoleh dari zat pewarna,” kata Vignolini, yang melakukan penelitian itu dengan pakar tanaman Beverley Glover.

Meskipun buah itu tidak memiliki nilai gizi, burung-burung tertarik dengan warnanya yang cerah, mungkin berfungsi sebagai hiasan sarang mereka atau untuk menarik pasangan, yang membantu dalam penyebaran biji.

“Tanaman kecil ini memiliki cara yang fantastis untuk membuat sinyal yang menarik, harum, bersinar, dan penuh warna kepada setiap burung di sekitarnya, tanpa membuang cadangan fotosintesis apa pun untuk makanan burung,” tutur Glover.

Dan, tidak seperti zat pewarna, struktur warnanya tidak memudar oleh waktu karena tidak rusak seiring penyerapan cahaya.

“Dapat dimakan, nanostruktur berbasis selulosa dengan struktur warna bisa digunakan sebagai pengganti untuk pewarna berbahaya dan pewarna makanan,” tutur Vignolini. “Industri kertas siap untuk mengekstrak dan menggunakan selulosa dan prosesnya bisa diadaptasi untuk pemberian label pengaman atau kosmetik,”katanya.

“Struktur selulosa memiliki respon optik yang sangat kuat dan tidak memberikan dampak buruk kepada tubuh manusia,”

Manfaat lain dari teknik ini adalah warna yang diinginkan bisa diperoleh dengan menambahkan lapisan di dalam struktur untuk merefleksikan gelombang yang berbeda, ketimbang membeli zat pewarna baru.


Penelitian serupa yang dilakukan Peter Vukusic di Exeter University tentang struktur yang menciptakan warna pada sayap kupu-kupu menginspirasi pembuatan makeup yang bebas zat pewarna dari perusahaan Prancis, L’Oreal.

“Saya melihat betapa briliannya beberapa struktur warna ini,” tutur Vukusic kepada Reuters. “Beberapa spesies yang dikoleksi dari abad ke-18 masih tetap bersinar sampai sekarang seperti kupu-kupu yang baru menetas.”

Vukusic mengatakan meskipun beberapa perusahaan mobil, seperti BMW, juga mengeksploitasi fenomena ini untuk membuat cat penuh warna yang akan akan berubah jika dilihat dari sudut yang lain, “Itu masih belum apa-apa jika dibandingkan dengan apa yang Anda lihat di alam.”

Dia mengatakan bahwa jika tantangan produksi ini bisa diwujudkan, selulosa yang melimpah tersebut dengan bahan material dari tanaman berdaun hijau akan menjadi material dengan potensi yang besar.

Read more...

Beberapa Jenis Kejahatan yang ada di Dunia maya ( Internet )

Berikut sejumlah jenis kejahatan via internet

CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas - AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.

Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.

Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.

Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng, menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak dan mencuri datanya.

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.

Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.

Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Read more...

Mengenal Jaringan Komputer

Senin, 22 Oktober 2012

Tiga abad sebelum sekarang, masing-masing ditandai dengan dominasi yang berbeda. Abad ke-18 didominasi oleh perkembangan sistem mekanik yang mengiringi revolusi industri. Abad ke-19 merupakan jaman mesin uap. Abad ke-20, teknologi radio, tv dan komputer memegang peranan untuk pengumpulan, pengolahan dan media distribusi informasi. Abad ke-21 saat ini atau era-informasi, dimana teknologi jaringan komputer global yang mampu menjangkau seluruh wilayah dunia, pengembangan sistem dan teknologi yang digunakan, penyebaran informasi melalui media internet, peluncuran satelit-satelit komunikasi dan perangkat komunikasi wireless/selular menandai awal abad millenium.
Sejak me-masyarakat-nya internet dan dipasarkannya sistem operasi Windows95 oleh Microsoft Inc., menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area Network) sampai WAN (Wide Area Network) menjadi sebuah hal yang mudah dan biasa. Demikian pula dengan konsep “downsizing” maupun “lightsizing” yang bertujuan menekan anggaran belanja (efisiensi anggaran) khususnya peralatan komputer, maka kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak bisa terelakkan.

1.1      Pengertian Jaringan Komputer

Jaringan komputer adalah ”interkoneksi” antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).
Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdows, kehilangan file atau kerusakan sistem.
Dalam defenisi networking yang lain autonomous dijelaskan sebagai jaringan yang independent dengan manajemen sistem sendiri (punya admin sendiri), memiliki topologi jaringan, hardware dan software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain. (Internet merupakan contoh kumpulan jaringan autonomous yang sangat besar.)
Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer  dapat saling bertukar  file/data, mencetak pada printer yang sama dan menggunakan hardware/software  yang terhubung dalam jaringan bersama-sama
Tiap  komputer, printer atau  periferal  yang terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu sama lain.
Didalam jaringan komputer dikenal sistem koneksi antar node (komputer),  yakni:

1.1.1 Peer to peer

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer, terhubung langsung dengan kabel crossover atau wireless atau juga dengan perantara hub/switch.
Komputer pada jaringan peer to peer ini biasanya berjumlah sedikit dengan 1-2 printer. Untuk penggunaan khusus, seperti laboratorium komputer, riset dan beberapa hal lain, maka model peer to peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer.
Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada PC lain atau memberikan resourcenya untuk dipakai  PC lain, Tidak ada yang bertindak sebagai server yang mengatur sistem komunikasi dan penggunaan resource komputer yang terdapat dijaringan, dengan kata lain setiap komputer dapat berfungsi sebagai client maupun server pada periode yang sama.
Misalnya terdapat beberapa unit komputer dalam satu departemen, diberi nama group sesuai dengan departemen yang bersangkutan. Masing-masing komputer diberi alamat IP dari satu kelas IP yang sama agar bisa saling sharing untuk bertukar data atau resource yang dimiliki komputer masing-masing, seperti printer, cdrom, file dan lain-lain.

Gambar 1.1. Peer to peer

1.1.2 Client – Server

Client Server merupakan model jaringan yang menggunakan satu atau beberapa komputer sebagai server yang memberikan resource-nya kepada komputer lain (client) dalam jaringan, server akan mengatur mekanisme akses resource yang boleh digunakan, serta mekanisme komunikasi antar node dalam jaringan.
Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi internet. Dimana ada suatu unit komputer) berfungsi sebagai server yang hanya memberikan pelayanan bagi komputer lain, dan client yang juga hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dulu ke server yang dituju.
Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client, bisa saja merupakan resource yang tersedia di server. namun hanya bisa dijalankan setelah terkoneksi ke server. Pada implementasi software splikasi yang di-install disisi client berbeda dengan yang digunakan di server.
Jenis layanan Client-Server antara lain :
  • File Server : memberikan layanan fungsi pengelolaan file.
  • Print Server : memberikan layanan fungsi pencetakan.
  • Database Server : proses-proses fungsional mengenai database dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan.
  • DIP (Document Information Processing) : memberikan pelayanan fungsi penyimpanan, manajemen dan pengambilan data.
Gambar 1.2. Model Client-Server dengan sebuah Server yang berfungsi umum
Gambar 1.3. Model Client-Server dengan Dedicated Server

1.1.3 Kelebihan jaringan peer to peer
  • Implementasinya murah dan mudah
  • Tidak memerlukan software administrasi jaringan yang khusus
  • Tidak memerlukan administrator jaringan
1.1.4 Kekurangan jaringan peer to peer
  • Jaringan tidak bisa terlalu besar (tidak bisa memperbesar jaringan)
  • Tingkat keamanan rendah
  • Tidak ada yang memanajemen jaringan
  • Pengguna komputer jaringan harus terlatih mengamankan komputer masing-masing
  • Semakin banyak mesin yang disharing, akan mempengaruhi kinerja komputer
1.1.5 Kelebihan jaringan client server
  • Mendukung keamanan jaringan yang lebih baik
  • Kemudahan administrasi ketika jaringan bertambah besar
  • Manajemen jaringan terpusat
  • Semua data bisa disimpan dan di backup terpusat di satu lokasi
1.1.6 Kekurangan jaringan client server
  • Butuh administrator jaringan yang profesional
  • Butuh perangkat bagus untuk digunakan sebagai komputer server
  • Butuh software tool operasional untuk mempermudah manajemen jaringan
  • Anggaran untuk manajemen jaringan menjadi besar
  • Bila server down, semua data dan resource diserver tidak bisa diakses

1.2   Jaringan Komputer dan Sistem Terdistribusi

Sebelum jaringan komputer popular, user komputer pernah mengenal sistem terdistribusi. Terdapat hal yang cukup membingungkan dalam pemakaian istilah jaringan komputer dan sistem terdistribusi (distributed system).
Persamaannya adalah keduanya merupakan sekumpulan komputer yang saling terkoneksi dengan dengan media transmisi yang relatif tidak jauh berbeda, sama-sama harus memindahkan file. Perbedaan yang lebih spesifik antara Jaringan Komputer dan Sistem Distribusi sbb:
Tabel 1.1. Perbedaan Jaringan Komputer & Sistem Terdistribusi
JARINGAN KOMPUTER SISTEM TERDISTRIBUSI
Komputer yang terhubung merupakan gabungan yang terdiri dari beberapa workstation atau juga gabungan komputer server dan client Komputer yang terhubung terdiri dari host (komputer utama) dan terminal-terminal (komputer yang terhubung dengan komputer host)
Beberapa komputer terhubung agar dapat sharing, namun tiap pekerjaan ditangani sendiri sendiri oleh komputer yang meminta dan dimintai layanan. Server hanya melayani permintaan sesuai antrian yang sudah diatur sistem. Beberapa host komputer terhubung agar dapat mengerjakan sebuah atau beberapa pekerjaan besar bersama. Host melayani beberapa terminal dan melakukan proses berdasarkan input dari terminal-terminal
Kualitas komunikasi data dipengaruhi oleh media transmisi yang digunakan. Lamanya suatu proses dipengaruhi oleh spesifikasi hardware masing-masing station yg meminta layanan.
User dapat mengetahui proses yang sedang berlangsung (di komp station atau di server).
Kualitas komunikasi data dipengaruhi oleh sistem.
Lamanya suatu proses tergantung Sistem Operasi yang akan memilih prosesor komputer mana yang akan digunakan.
User tidak dapat mengetahui proses yang sedang berlangsung di host.
Metode komunikasi antar komputer dengan model Peer to Peer atau Client Server. Metode komunikasi antar komputer tersentralisasi (terpusat pada komputer utama/host)
Masing-masing node atau workstation (pada metode peer to peer) tidak membutuhkan komputer server khusus untuk menangani seluruh pekerjaan. Antar node bisa saling bertukar file atau resource yang dimiliki, sesuai keinginan/permission yg diatur pemilik komputer. Masing-masing terminal membutuhkan host (komputer utama) untuk dapat aktif melakukan pekerjaan dan berkomunikasi dengan terminal lain. Antar terminal tidak dapat saling sharing file atau resource tanpa campur tangan host (supervisor host).
Masing-masing user disetiap workstation (client) sadar betul akan proses yang sedang terjadi apabila ia meminta layanan atau mengirimkan data keserver. User secara explisit (nyata) harus “login” pada server, kalau ingin memanfaatkan resource yang dimiliki oleh server. Secara explisit menyampaikan tugasnya dari jauh, secara explisit memindahkan file-file, namun secara umum menangani sendiri seluruh manajemen jaringan. Masing-masing user disetiap terminal tidak dapat menyadari proses yang berlangsung pada sistem
User tidak perlu melakukan pekerjaan secara explisit, karena semua proses dan manajemen dilakukan/ ditangani secara otomatis oleh sistem tanpa diketahui user. Meskipun secara umum seorang user pada tiap terminal juga harus login untuk bisa memanfaatkan resource host.
Tiap user memiliki identitas & password yang unik untuk dapat login serta menggunakan resource yang terdapat di server. Umumnya user tidak bisa menggunakan ID yang sama, untuk login ke server, namun policy seorang Admin dapat merubah aturan ini agar sebuah ID dapat digunakan bersama-sama secara terbatas. Tiap user juga memiliki ID dan password untuk dapat login ke host & menggunakan resource yang disediakan. Umumnya beberapa terminal dapat menggunakan ID yang sama untuk login ke komp host, namun Admin/Supervisor sistem dapat merubah dengan hanya mengijinkan satu ID untuk tiap terminal.
Keberadaan sejumlah komputer dalam jaringan tidak harus transparan disatu lokasi, sehingga secara fisik tidak dapat dilihat oleh user lain yang berada dalam jaringan. Keberadaan sebuah atau sejumlah komputer atau terminal autonomous, bersifat transparan (jelas) bagi user, biasanya berada dalam suatu area lokasi.
Spesifikasi hardware server tidak harus lebih baik dari hardware client Spesifikasi hardware host (komputer utama) harus lebih baik dari terminal.
Merupakan sistem yang menggabungkan kinerja perangkat dan aplikasi dari physical layer sampai dengan application layer Merupakan suatu sistem perangkat lunak yang dibuat dan bekerja pada lapisan atas sebuah sistem jaringan.
Perbedaan utama antara jaringan komputer dan sistem terdistribusi lebih terletak pada perangkat lunaknya (khususnya sistem operasi) bukan pada perangkat kerasnya, karena perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi jaringan yang bersangkutan.

1.3   Sejarah Jaringan & Internet

1.3.1 Jaringan Komputer

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal. (Lihat Gambar 1.4) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), dan untuk pertama kali terbentuklah jaringan (network) komputer pada lapis aplikasi.
Pada sistem TSS beberapa terminal terhubung ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Gambar 1.4. Jaringan komputer model TSS.
Pada tahun 1957 Advanced Research Projects Agency (ARPA) dibentuk oleh Departement of Defence (DoD) USA, 1967 disain awal dari ARPANET diterbitkan dan tahun 1969 DoD menggelar pengembangan ARPANET dengan mengadakan riset untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik (program ini dikenal dengan nama ARPANET).
Gambar 1.5. Jaringan komputer model distributed processing.
Seperti pada Gambar diatas, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara seri untuk melayani beberapa terminal yang tersambung secara paralel disetiap host komputer. Pada proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam, dari mulai menangani proses bersama-sama maupun komunikasi antar komputer (Peer to Peer System) tanpa melalui kendali komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan satu sama lain, hingga terbentuklah jaringan raksasa WAN. 

1.3.2 Sejarah Singkat Internet dan Web
 
1957:  Advanced Research Projects Agency (ARPA) dibentuk oleh Departement of Defence (DoD) USA.
1959: Len Kleinrock menulis paper tentang packet switching.
1967: Disain awal dari ARPANET diterbitkan.
1969: DoD menggelar pengembangan ARPANET
1970: ARPANET mulai menggunakan Network Control Protocol (NCP)
1972:  InterNetworking Working Group(INWG) dibentuk untuk mempromosikan standar yang sudah disepakati bersama. Spesifikasi dari telnet, diusulkan.
1973:  Ide ethernet dijabarkan dalam thesis PhD dari Bob Metcalfe. Spesifikasi untuk File Transfer, RFC 454, diusulkan.
1974:  Disain dari TCP/IP dijabarkan secara rinci oleh Vint Cerf dan Bob Kahn dalam “A Protocol for Packet Network Intercommunication”.
1982:  TCP/IP menjadi protokol untuk ARPANET dan ini dispesifikasikan oleh DoD.
1992: Jumlah Internet hosts melampaui 1.000.000. Tim Berners Lee menemukan program editor dan browser. University of Nevada mengeluarkan sistem Veronica. Sebuah WWW browser yang bernama Viola diluncurkan oleh Pei Wei dan didistribusikan bersama CERN WWW.
1993:  NSF membuat InterNIC untuk menjalankan Internet service seperti pendaftaran domain.Versi pertama dari Mosaic (untuk X Window) yang dikembangkan oleh Marc Andreesen dikeluarkan oleh NCSA White House online. National Information Infrastructure Act lolos dan pemerintah Amerika Serikat mulai lebih serius dalam penanganan Website.
1994: PizzaHut online, merupakan contoh pertama dari aplikasi komerisal Internet. Spam mail menjadi kasus besar setelah sebuah lembaga hukum yang bernama Canter & Siegel menyebarkan mail ke seluruh dunia tentang servis untuk mendapatkan “green card”. First Virtual menjalankan “CyberBank” yang pertama. Ditahun 1994 ini Yahoo! didirikan dan juga menjadi tahun kelahiran Netscape Navigator 1.0.
1995: Compuserve, America Online, dan Prodiy mulai memberikan servis akses keInternet.Perusahaan Marc Andreesen, Netscape Communication Corporation, menjadi publik dan menjadi nomor 3 tertinggi untuk harga Initial Public Offericng (IPO) share di NASDAQ. NFS tidak lagi meng-gratiskan pendaftaran domain. Pengguna domain mulai membayar untuk sebuah domain yang digunakan dan dihosting ke internet.

1.4  Tujuan / Manfaat Jaringan Komputer

Manfaat jaringan komputer bagi user dapat dikelompokkan menjadi dua, yaitu: untuk kebutuhan perusahaan, dan jaringan untuk umum.
Tujuan utama dari terbangunnya sebuah jaringan pada suatu perusahaan adalah:
Resource sharing yang bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan.
Saving Money (Penghematan uang/anggaran): Perangkat dan data yang dapat dishare akan membuat penghematan anggaran yang cukup besar, karena tidak perlu membeli perangkat baru untuk dipasang ditiap-tiap unit komputer
High reliability (kehandalan tinggi): Sistem Informasi Manajemen Kantor Terpadu atau Sistem Pelayanan Satu Atap dengan teknologi client-server, internet maupun intranet dapat diterapkan pada jaringan komputer, sehingga dapat memberikan pelayanan yang handal, cepat dan akurat sesuai kebutuhan dan harapan.
Manfaat jaringan komputer untuk umum:
Jaringan komputer akan memberikan layanan yang berbeda kepada pengguna di rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan. Terdapat tiga hal pokok yang  mejadi daya tarik jaringan komputer pada  perorangan yaitu:
  • access ke informasi  yang berada di tempat lain (seperti akses berita terkini, info e-goverment, e-commerce atau e-business, semuanya up to date).
  • komunikasi person to person (seperti e-mail, chatting, video conferene dll).
  • hiburan interaktif (seperti nonton acara tv on-line, radio streaming, download film atau lagu, dll).

1.5   Masalah-masalah sosial yang ditimbulkan dari Jaringan Komputer (internet)

Penggunaan jaringan oleh masyarakat luas akan menyebabkan timbulnya masalah-masalah sosial, etika, politik, maupun ekonomi yang tak terelakkan. Internet telah masuk ke segala  penjuru kehidupan masyarakat, semua orang dapat  memanfaatkannya tanpa memandang status sosial, usia, juga jenis kelamin.
Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-topik teknis, pendidikan atau hobi, juga hal-hal yang masih dalam batas norma-norma kehidupan, tetapi kesulitan mulai muncul bila suatu situs di internet mempunyai topik yang sangat menarik perhatian orang, seperti pertentangan politik, agama, sex, dll.
Koneksi jaringan komputer/internet ini juga akan menimbulkan masalah ekonomi yang serius bila teknologinya dimanfaatkan oleh fihak-fihak tertentu yang ingin mengambil keuntungan pribadi namun merugikan fihak lain, misalnya kegiatan carding, download software komersil secara ilegal dll.
Gambar-gambar yang dipasang disitus-situs internet mungkin merupakan sesuatu yang biasa bagi sebahagian orang, namun sangat mengganggu bagi sebagian orang lain (karena bisa menimbulkan masalah SARA).
Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto berwarna dengan resolusi tinggi dan bahkan videoclip singkatpun sekarang sudah dapat dengan mudah disebar-luaskan melalui jaringan komputer.
Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebagian lainnya pemasangan materi tertentu (misalnya pornografi) merupakan sesuatu yang tidak dapat diterima.

1.6   Jenis-Jenis jaringan

Secara umum jaringan komputer  terbagi menjadi 3 jenis jaringan yaitu :

1.6.1 Local Area Network (LAN)

Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-tiap ruangan pada sebuah sekolah. Biasanya jarak antar node tidak lebih jauh dari sekitar 200 m.
Gambar 1.6. Local Area Network (LAN)

1.6.2 Metropolitan Area Network (MAN)

Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya antar gedung dalam suatu daerah (wilayah seperti propinsi atau negara bagian). Dalam hal ini jaringan menghubungkan beberapa buah jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan beberapa kantor cabang sebuah bank didalam sebuah kota besar yang dihubungkan antara satu dengan lainnya.
Gambar 1.7. Metropolitan Area Network

1.6.3 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit ataupun kabel serat optic, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antar kota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain.
Sebagai contoh jaringan komputer kantor City Bank yang ada di Indonesia ataupun yang ada di negara lain, yang saling berhubungan, jaringan ATM Master Card, Visa Card atau Cirrus yang tersebar diseluruh dunia dan lain-lain.
Biasanya  WAN  lebih  rumit dan sangat kompleks bila dibandingkan LAN maupun MAN. Menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN kedalam komunikasi global seperti internet, meski demikian antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu diantara yang lainnya.
Gambar 1.8. Wide Area Network
Tabel 1.2. Interkoneksi berdasarkan jarak antar node
Nilai-nilai yang terdapat pada tabel diatas, bukan merupakan nilai mutlak bagi jarak yang menghubungkan antar komputer, karena jarak tersebut bisa saja lebih pendek tergantung kondisi area suatu wilayah.



1.7 Rangkuman
Jaringan komputer (jarkom) adalah ”interkoneksi” antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).
Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll).
Tiap  komputer, printer atau  periferal  yang terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih.
Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada PC lain atau memberikan resourcenya untuk dipakai  PC lain, Tidak ada yang bertindak sebagai server yang mengatur sistem komunikasi dan penggunaan resource komputer yang terdapat dijaringan, dengan kata lain setiap komputer dapat berfungsi sebagai client maupun server pada periode yang sama.
Client Server merupakan model jaringan yang menggunakan satu atau beberapa komputer sebagai server yang memberikan resource-nya kepada komputer lain (client) dalam jaringan.

Read more...

Merakit Komputer

Mahasiswa/i komputer, ga bisa merakit komputer sendiri, emmm TERLALU...# nada bang H. Rhoma, yuk mari kita persiapkan komponen komponen apa saja yang di perlukan..

Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan. Tahapan dalam perakitan komputer terdiri dari:

A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah   

A. PERSIAPAN

Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.

Hal yang terkait dalam persiapan meliputi:

  1.     Penentuan Konfigurasi Komputer
  2.     Persiapan Kompunen dan perlengkapan
  3.     Pengamanan
1. Penentuan Konfigurasi Komputer

Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.

Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.

2. Persiapan Komponen dan Perlengkapan

Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:
  1.     Komponen komputer
  2.     Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
  3.     Buku manual dan referensi dari komponen
  4.     Alat bantu berupa obeng pipih dan philips
  5.     Software sistem operasi, device driver dan program aplikasi.
Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.

Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.

3. Pengamanan

Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.

Pencegahan kerusakan karena listrik statis dengan cara:
  • Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
  • Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.
B. PERAKITAN

Tahapan proses pada perakitan komputer terdiri dari:
  1. Penyiapan Motherboard
  2. Memasang Prosessor
  3. Memasang Heatsink
  4. Memasang Modul Memori
  5. Memasang Motherboard pada Casing
  6. Memasang Power Supply
  7. Memasang Kabel Motherboard dan Casing
  8. Memasang Drive
  9. Memasang Card Adapter
  10. Penyelesaian Akhir
1. Penyiapan Motherboard

Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.

2. Memasang Prosessor

Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.

Jenis socket
  • Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletakdi pojok yang ditandai dengan titik, segitiga atau lekukan.
  • Tegakkan posisi tuas pengunci socket untuk membuka.
  • Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
  • Turunkan kembali tuas pengunci.
Jenis Slot
  • Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
  •  Masukkan pasak kemudian pengunci pasak pada lubang pasak
  •  Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.
3. Memasang Heatsink

Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.

Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.

Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.

4. Memasang Modul Memori

Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.

Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.

Cara memasang untuk tiap jenis modul memori sebagai berikut.

Jenis SIMM
  • Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
  • Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
  • Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci  modul.

Jenis DIMM dan RIMM

Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan
  • Rebahkan kait pengunci pada ujung slot
  • Sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
  • Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.
5. Memasang Motherboard pada Casing
  • Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:
  • Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang. 
  • Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard. 
  • Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam. 
  • Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada. 
  • Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.
6. Memasang Power Supply

Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:
  • Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
  • Hubungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.
7. Memasang Kabel Motherboard dan Casing

Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.
  • Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
  • Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
  • Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
  • Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
  • Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
  • Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.
8. Memasang Drive

Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:
  • Copot pelet penutup bay drive (ruang untuk drive pada casing)
  • Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
  • Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
  • Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
  • Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
  • Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
  • Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
  • Floppy drive dihubungkan ke konektor khusus floppy di motherboard
  • Sambungkan kabel power dari catu daya ke masing-masing drive.
9. Memasang Card Adapter

Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya.

Cara memasang adapter:
  • Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
  • Pasang sekerup penahan card ke casing
  • Hubungkan kembali kabel internal pada card, bila ada.
10. Penyelessaian Akhir
  • Pasang penutup casing dengan menggeser
  • sambungkan kabel dari catu daya ke soket dinding.
  • Pasang konektor monitor ke port video card.
  • Pasang konektor kabel telepon ke port modem bila ada.
  • Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
  • Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.
C. PENGUJIAN

Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:
  • Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
  • Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
  • Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
  • Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
  • Simpan perubahan seting dan keluar dari setup BIOS.
Setelah keluar dari setup BIOS, komputer akan meload Sistem Operasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.

D. PENANGANAN MASALAH

Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:
  • Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
  • Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/
  • LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung.

Read more...

Cara Mendaftarkan Blog ke Alexa

Selasa, 09 Oktober 2012

Pada posting kali ini saya akan berbagi sedikit tutorial untuk mendaftarkan blog ke alexa. Alexa adalah sebuah web informer terbesar yang memberikan audit seputar rangking blog ataupun website kita di Internet. Semakin tinggi trafik blog atau website kita dengan unique visitor (pengunjung baru), maka akan semakin tinggi pula ranking blog/website kita (semakin tinggi, maksudnya angkanya lebih kecil).

Dengan membuat blog kita terdaftar di alexa, kita bisa melihat audit blog kita, apalagi jika kita membeli pro listing yang disediakan oleh alexa. Semakin tinggi juga rangking kita di alexa, maka akan semakin baik reputasi blog kita di mata dunia dan para penggemar blog anda.

Berikut adalah cara cara untuk mulai mendaftarkan blog ke Alexa :
1.  Masuk ke alexa.com,
2.  Klik pada Tab “Site Tools”,
3.  Lalu Klik “Claim Your Site”,
4.  Masukkan url blog/website anda, kemudian klik 'Claim your site'.
4.  Jika kita belum memiliki akun di alexa.com, kita akan di arahkan ke halaman dimana kita harus log in atau mendaftar. Untuk proses pendaftaran yang lebih praktis, apabila kita memiliki akun facebook, kita tinggal log in dengan akun facebook tersebut,
5.  Setelah kita selesai maka kita akan masuk ke halaman verifikasi, maksudnya adalah untuk kita membuktikan bahwa situs tersebut adalah milik kita.
6.  Terdapat dua cara untuk memverifikasi claim situs di alexa, yaitu dengan cara mengupload file verifikasi atau menambahkan meta tag verifikasi. Untuk kita yang menggunakan hosting sendiri, seperti wordpress, kita bias menggunakan cara pertama yaitu mengupload file verifikasi. Namun, untuk kita para pengguna blogspot, kita bisa memverifikasi situs kita menggunakan cara yang kedua yaitu menambahkan meta verifikasi.
7.  Caranya, copy kode verifikasi yang ada disebelah kanan. Contohnya seperti :

<meta content='JGO1haDdVdXr5tMYrJKGNk9ngnQ' name='alexaVerifyID'/>
8.  Setelah kita copy mete verifikasinya, buka edit html pada blog kita. Letakan di antara kode <head> dan </head>, setelah selesai, simpan template. Tidak perlu khawatir tampilan blog menjadi rusak karena meta key tidak akan mengganggu template.
9.  Sekarang kita kembali lagi ke halaman alexa, apabila kita sudah selesai menambahkan meta verifikasi, klik “Verify my meta tag” Jika sudah berhasil maka akan ada informasi bahwa claim situs anda berhasil dari alexa.

Mungkin sekian dulu posting untuk cara mendaftarkan blog ke alexa, bagi kita yang memiliki rangking yang kecil di alexa pun (kalau kecil angkanya besar) tak usah berkecil hati. Kita masih bisa untuk meningkatkan rangking kita di alexa. Justru dengan melakukan claim situs di alexa, akan membantu alexa untuk lebih serius mengaudit situs kita. Sekian, dan Terima kasih.

Read more...

Tugas 1 - ANALISIS KINERJA SISTEM

Senin, 08 Oktober 2012

SOAL :
1. Overview Alat kinerja system
2. Test Benchmark dengan Alat Kinerja Sistem

1. OVERVIEW
Alat Kinerja Sistem

Istilah kinerja (performance) mengacu pada pelayanan yang disediakan oleh orang atau mesin
untuk siapapun yang memerlukannya. Suatu sistem pemroses informasi adalah sekumpulan komponen
perangkat keras dan perangkat lunak yang memiliki kemampuan untuk memproses data melalui
program-program yang ditulis. Dengan demikian istilah kinerja untuk suatu sistem yang memproses
informasi adalah merupakan fasilitas-fasilitas yang dapat tersedia untuk dimanfaatkan yang meliputi
bahasa pemrograman, utiliti yang digunakan untuk mendesain dan pengembangan program, utiliti
pemrosesan, feature untuk memperbaiki kegagalan dan sebagainya.
Kinerja (performance) terdiri dari indeks-indeks yang dapat melambangkan kemudahan,
kenyamanan, kestabilan, kecepatan dan lain-lain. Setiap indeks memiliki kuantitas dan kemudian
menjadi obyek evaluasi. Suatu indeks performance dapat dievaluasi dengan berbagai cara, antara lain :
• Dapat diukur (measured)
• Dapat dihitung (calculated)
• Dapat diperkirakan (estimated)
Disini saya akan melakukan pengukuran kinerja system melalui suatu alat atau software, diantara
nya adalah xampp atau biasa disebut web server (local), disini akan di ujikan dengan suatu link (alamat
url ke suatu website yang terkoneksi dengan layanan internet) yaitu www. Detik.com dengan
menggunakan script command line fitur yang ada di apache itu sendiri yaitu ab ( apache benchmark ),
selain menggunakan alat ukur kinerja system disini juga saya akan menjelaskan alat atau device apa
yang akan di test, adapun hardware yang akan di uji kinerja sistemnya adalah sebuah PC dengan
beberapa komponen di dalamnya yaitu berupa Os windows xp sp3,Cpu Intel(R) Core(TM) i5-2300 CPU @
2.80GHz, 2796 MHz, Memory 4 Gb, Motherbood ecs.

Berikut adalah capture atau screenshoot dari alat ukur yang di uji :
1. Xampp : Aplikasi web server (localhost)


2. Xampp Control Panel : Tools untuk menjalan service yang di butuhkan oleh
apache


3. Everest : Aplikasi untuk mereview hardware yg ada di PC

4. Command Prompt : Tool Command Line berbasis Dos untuk menulis command
line pada window (Test ab “apache benchmark”)


2. Performance Benchmarks a Webserver
You can benchmark Apache, IIS and other web server with apache benchmarking tool called ab.
Recently I was asked to performance benchmarks for different web servers.
It is true that benchmarking a web server is not an easy task. From how to benchmark a web
server:
First, benchmarking a web server is not an easy thing. To benchmark a web server the time it will
take to give a page is not important: you don't care if a user can have his page in 0.1 ms or in 0.05 ms as
nobody can have such delays on the Internet.
What is important is the average time it will take when you have a maximum number of users on
your site simultaneously. Another important thing is how much more time it will take when there are 2
times more users: a server that take 2 times more for 2 times more users is better than another that
take 4 times more for the same amount of users."
Apache Benchmark Procedures
1. You need to use same hardware configuration and kernel (OS) for all tests
2. You need to use same network configuration. For example, use 100Mbps port for all tests
3. First record server load using top or uptime command
4. Take at least 3-5 readings and use the best result
5. After each test reboot the server and carry out test on next configuration (web server)
6. Again record server load using top or uptime command
7. Carry on test using static html/php files and dynamic pages
It also important to carry out test using the Non-KeepAlive and KeepAlive (the Keep-Alive extension to
provide long-lived HTTP sessions, which allow multiple requests to be sent over the same TCP
connection) features.

For example if you want to send 100 request, type following command;
Ab -n 100 -c 10 http://203.190.241.43/

explan :
Ab : Apache Benchmark
-n 100 : ab will send 100 number of requests to server
203.190.241.43 in order to perform for the benchmarking
session
-c 10 : 10 is concurrency number i.e. ab will send 10 number of
multiple requests to perform at a time to server
203.190.241.43
http://203.190.241.43/ : IP website www.detik.com

Run Command on desktop computer and type following command:
C:\Program Files\xampp\apache\bin>ab -n 100 -c 10
http://203.190.241.43/
This is ApacheBench, Version 2.3 <$Revision: 1373084 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd,
http://www.zeustech.net/
Licensed to The Apache Software Foundation,
http://www.apache.org/
Benchmarking 203.190.241.43 (be patient).....done
Server Software: nginx/1.2.2
Server Hostname: 203.190.241.43
Server Port: 80
Document Path: /
Document Length: 151 bytes
Concurrency Level: 10
Time taken for tests: 31.359 seconds
Complete requests: 100
Failed requests: 93
(Connect: 0, Receive: 0, Length: 93, Exceptions: 0)
Write errors: 0
Non-2xx responses: 28
Total transferred: 2493872 bytes
HTML transferred: 2472018 bytes
Requests per second: 3.19 [#/sec] (mean)
Time per request: 3135.938 [ms] (mean)
Time per request: 313.594 [ms] (mean, across all
concurrent requests)
Transfer rate: 77.66 [Kbytes/sec] received
Connection Times (ms)
min mean[+/-sd] median max
Connect: 78 305 212.7 234 1094
Processing: 109 2660 2423.3 1828 10375
Waiting: 109 958 648.9 797 2938
Total: 313 2965 2467.8 2109 10938
Percentage of the requests served within a certain time (ms)
50% 2109
66% 2766
75% 3609
80% 5531
90% 6891
95% 8313
98% 10547
99% 10938
100% 10938 (longest request)
C:\Program Files\xampp\apache\bin>


Read more...

CARA MENGHAPUS AKUN BLOGSPOT






Begini caranya :
  • Masuk ke Blogger.com, gunakan username dan password akun yang akan di hapus.
  • Masuk ke dasboard, pilih blog yang ingin anda hapus dan klik pengaturan (Setting)
  • Klik Hapus Blog
  • Akan tetapi, blog Anda tidak akan langsung terhapus, masih bisa di restore lagi, supayaterhapus  tunggu beberapa hari sampai google benar-benar menghapus dan akan hilang dari daftar blog anda.
  • Sekian, mudah kan

Read more...

Bahasa Indonesia 1 - Tugas 1

Sabtu, 06 Oktober 2012

1. Jelaskan dengan contoh “ Penggunaan Bahasa Indonesia secara baik dan benar “!

Jawab :

Penggunaan Bahasa Indonesia Yang Baik dan Benar

Berbahasa Indonesia dengan baik dan benar” dapat diartikan pemakaian ragam bahasa yang serasi dengan sasarannya dan di samping itu mengikuti kaidah bahasa yang betul. Ungkapan “bahasa Indonesia yang baik dan benar” mengacu ke ragam bahasa yang sekaligus memenuhi persyaratan kebaikan dan kebenaran. Bahasa yang diucapkan bahasa yang baku.

Berbahasa Indonesia dengan baik dan benar mempunyai beberapa konsekuensi logis terkait dengan pemakaiannya sesuai dengan situasi dan kondisi. Pada kondisi tertentu, yaitu pada situasi formal penggunaan bahasa Indonesia yang benar menjadi prioritas utama. Penggunaan bahasa seperti ini sering menggunakan bahasa baku. Kendala yang harus dihindari dalam pemakaian bahasa baku antara lain disebabkan oleh adanya gejala bahasa seperti interferensi, integrasi, campur kode, alih kode dan bahasa gaul yang tanpa disadari sering digunakan dalam komunikasi resmi. Hal ini mengakibatkan bahasa yang digunakan menjadi tidak baik.

Misalkan dalam pertanyaan sehari-hari dengan menggunakan bahasa yang baku Contoh :

Apakah kamu ingin menyapu rumah bagian belakang ?
Apa yang kamu lakukan tadi?
Misalkan ketika dalam dialog antara seorang Guru dengan seorang siswa
Pak guru : Rino apakah kamu sudah mengerjakan PR?
Rino : sudah saya kerjakan pak.
Pak guru : baiklah kalau begitu, segera dikumpulkan.
Rino : Terima kasih Pak

Kata yang digunakan sesuai lingkungan sosial

Contoh lain dari pada Undang-undang dasar antara lain :

Undang-undang dasar 1945 pembukaan bahwa sesungguhnya kemerdekaan itu ialah hak segala bangsa dan oleh sebab itu penjajahan diatas dunia harus dihapuskan karena tidak sesuai dengan perikemanusiaan dan perkeadilan.

Dari beberapa kalimat dalam undang-undang tersebut menunjukkan bahasa yang sangat baku, dan merupakan pemakaian bahasa secara baik dan benar.

Contoh lain dalam tawar-menawar di pasar, misalnya, pemakaian ragam baku akan menimbulkan kegelian, keheranan, atau kecurigaan. Akan sangat ganjil bila dalam tawar -menawar dengan tukang sayur atau tukang becak kita memakai bahasa baku seperti ini.

(1) Berapakah Ibu mau menjual tauge ini?
(2) Apakah Bang Becak bersedia mengantar saya ke Pasar Tanah Abang dan berapa ongkosnya?

Contoh di atas adalah contoh bahasa Indonesia yang baku dan benar, tetapi tidak baik dan tidak efektif karena tidak cocok dengan situasi pemakaian kalimat-kalimat itu. Untuk situasi seperti di atas, kalimat (3) dan (4) berikut akan lebih tepat.

(3) Berapa nih, Bu, tauge nya?
(4) Ke Pasar Tanah Abang, Bang. Berapa?

Misalkan perbedaan dari bahasa indonesia yang benar dengan bahasa gaul

Bahasa Indonesia Bahasa Gaul (informal)

Aku, Saya Gue
Kamu Elo
Di masa depan kapan-kapan
Apakah benar? Emangnya bener?
Tidak Gak
Tidak Peduli Emang gue pikirin!

Dari contoh diatas perbedaan antara bahasa yang baku dan non baku dapat terlihat dari pengucapan dan dari tata cara penulisannya. Bahasa indonesia baik dan benar merupakan bahasa yang mudah dipahami, bentuk bahasa baku yang sah agar secara luas masyarakat indonesia berkomunikasi menggunakan bahasa nasional. Contoh pada

“Kami, putra dan putri Indonesia menjunjung bahasa persatuan, bahasa Indonesia”, demikianlah bunyi alenia ketiga sumpah pemuda yang telah dirumuskan oleh para pemuda yang kemudian menjadi pendiri bangsa dan negara Indonesia. Bunyi alenia ketiga dalam ikrar sumpah pemuda itu jelas bahwa yang menjadi bahasa persatuan bangsa Indonesia adalah bahasa Indonesia. Kita sebagai bagian bangsa Indonesia sudah selayaknya menjunjung tinggi bahasa Indonesia dalam kehidupan sehari-hari.

Paragraph dibawah ini cuplikan gaya bahasa yang dipakai sesuai dengan EYD dan menggunakan bahasa baku atau bahasa ilmiah bukan kata popular dan bersifa objektif, dengan penyusunan kalimat yang cermat.

Dalam paradigma profesionalisme sekarang ini, ada tidaknya nilai informative dalam jaring komunikasi ternyata berbanding lurus dengan cakap tidaknya kita menulis. Pasalnya, selain harus bisa menerima, kita juga harus mampu memberi. Inilah efek jurnalisme yang kini sudah menyesaki hidup kita. Oleh karena itu, kita pun dituntut dalam hal tulis-menulis demi penyebaran informasi. Namun persoalannya, apakah kita peduli terhadap laras tulis bahasa kita. Sementara itu, yakinilah, tabiat dan tutur kata seseorang menunjukkan asal-usulnya, atau dalam penegasan lain, bahasa yang kacau mencerminkan kekacauan pola pikir pemakainya. Buku ini memperkenalkan langkah-langkah pragmatic yang Anda perlukan agar tulisan Anda bisa tampil wajar, segar, dan enak dibaca.

2. Berikanlah contoh fungsi bahasa sebagai alat komunikasi !

Jawab :

Fungsi Bahasa Sebagai alat komunikasi

Sebagai alat komunikasi, bahasa merupakan saluran perumusan maksud kita, melahirkan perasaan kita dan memungkinkan kita menciptakan kerja sama dengan sesama warga. Ia mengatur berbagai macam aktivitas kemasyarakatan, merencanakan dan mengarahkan masa depan kita (Gorys Keraf, 1997 : 4). Komunikasi merupakan akibat yang lebih jauh dari ekspresi diri. Komunikasi tidak akan sempurna bila ekspresi diri kita tidak diterima atau dipahami oleh orang lain.

Pada saat kita menggunakan bahasa sebagai alat komunikasi, kita sudah memiliki tujuan tertentu. Kita ingin dipahami oleh orang lain. Kita ingin menyampaikan gagasan dan pemikiran yang dapat diterima oleh orang lain. Kita ingin membuat orang lain yakin terhadap pandangan kita. Kita ingin mempengaruhi orang lain. Lebih jauh lagi, kita ingin orang lain membeli atau menanggapi hasil pemikiran kita. Jadi, dalam hal ini pembaca atau pendengar atau khalayak sasaran menjadi perhatian utama kita. Kita menggunakan bahasa dengan memperhatikan kepentingan dan kebutuhan khalayak sasaran kita.

Pada saat kita menggunakan bahasa untuk berkomunikasi, antara lain kita juga mempertimbangkan apakah bahasa yang kita gunakan laku untuk dijual. Oleh karena itu, seringkali kita mendengar istilah “bahasa yang komunikatif”. Misalnya, kata makro hanya dipahami oleh orang-orang dan tingkat pendidikan tertentu, namun kata besar atau luas lebih mudah dimengerti oleh masyarakat umum..Dengan kata lain, kata besar atau luas,dianggap lebih komunikatif karena bersifat lebih umum. Sebaliknya, kata makro akan memberikan nuansa lain pada bahasa kita, misalnya, nuansa keilmuan, nuansa intelektualitas, atau nuansa tradisional.

Contohnya : Kata griya, misalnya lebih sulit dipahami dibandingkan kata rumah atau wisma. Dengan kata lain, kata besar, luas, rumah, wisma, dianggap lebih komunikatif karena bersifat lebih umum.


Read more...

AIDA64 ( Benchmark GUI )

Knowledge Base

  1. What is the difference between AIDA64 Extreme Edition and AIDA64 Business Edition?
    AIDA64 Business Edition is for business use, targeting corporate, government and medical markets. AIDA64 Extreme Edition is for home use. AIDA64 Business Edition includes unique features for network audit, remote control and SQL database connection. AIDA64 Extreme Edition includes unique features for benchmarking and overclocking.
  2. What report formats supported by AIDA64 Business Edition and AIDA64 Extreme Edition?
    AIDA64 Business Edition supports standard text, HTML, MHTML (HTML with images), XML, CSV, MIF (for Microsoft SMS), INI reports and direct report insertion to SQL databases. AIDA64 Extreme Edition supports only standard text, HTML and MHTML report formats.
  3. Is it possible to create reports automatically using command-line options?
    Only AIDA64 Business Edition supports command-line options. List of them can be reviewed in main menu / Help / Command-line Options. Full list of command-line options with explanation is available in the AIDA64 Manual. Using command-line options it is possible to create reports with custom layout in any of the supported report formats. Created reports can be saved to file, inserted to SQL database, sent in e-mail or uploaded to a FTP server.
  4. Is it possible to use AIDA64 without an installation procedure?
    AIDA64 is available in ZIP compressed package that can be simply extracted to an empty folder. No installation procedure required at all.
  5. Is it necessary to install AIDA64 on all workstations in the network, in order to make a network audit of all networked computers?
    No distribution for AIDA64 files is necessary, and also it's not recommended at all. Instead, AIDA64 files can be copied to a file server into a shared folder that would provide access to AIDA64 files to all network users. AIDA64 then can be launched from any computers using a shortcut like:
    \\server\share\aida64folder\aida64.exe
    As a further step, the command-line could be extended with network audit options, and then it could be added to the users logon script that would be executed at the logon of each network user.
    Example:
    \\server\share\aida64folder\aida64.exe /R \\server\share\reportsfolder\$HOSTNAME /AUDIT /CSV /SAFE /SILENT
    Full list of command-line options with explanation is available in the AIDA64 Manual.
  6. Is it possible to remove debug information from reports?
    The options to enable/disable debug information, report header, report footer are available in main menu / File / Preferences / Report.
  7. By using either the main menu / Remote / Connect to Remote Computer, main menu / Remote / Monitor Remote Computers or main menu / Report / Remote Report Wizard feature, AIDA64 fails to connect to the remote computer(s) with "Error 10061: Connection refused" error message. How to solve this?
    It is not possible to connect to remote computer(s) without running AIDA64 on both the local and the remote computer(s). Installation procedure is not mandatory, but at least AIDA64 should be automatically launched from the users logon script using a command-line like:
    \\server\share\aida64folder\aida64.exe /ACCEPTBG /SAFE /SILENT
    The /ACCEPTBG command-line option automatically enables the main menu / Remote / Accept Incoming Remote Connections feature that will enable the connections from remote computers. Full list of command-line options with explanation is available in the AIDA64 Manual.
  8. AIDA64 seems to lock up (or cause BSoD) on a couple of computers during the network audit process. How to avoid the crash?
    The /SAFE command-line option could be used to disable several of AIDA64 low-level features -- in most cases this could eliminate all issues. Alternatively the /SAFEST command-line option could be used to completely disable all AIDA64 low-level features.
  9. Is it possible to launch AIDA64 from a CD-ROM disc, DVD-ROM disc, Blu-ray disc, or flash drive?
    It is fully supported. AIDA64 files can be simply extracted from the ZIP package and burnt to a CD/DVD/BD disc, or copied to a DVD-RAM disc or flash drive.
  10. Why is the information provided by the Computer / DMI page inaccurate?
    The reliability and accuracy of DMI information depends on the manufacturer of the motherboard or the computer (when a brand computer). When vendors do not take the time to fill in the DMI tables properly, all applications reading DMI will indicate the same wrong information. This is not the fault of AIDA64.
  11. Is it possible to use AIDA64 on 64-bit Windows systems based on 64-bit AMD Opteron, AMD Phenom, Intel Core 2, Intel Core i3/i5/i7, Intel Xeon processors?
    AIDA64 implements full support for 64-bit systems, including 64-bit version of all its benchmark methods. Benchmarks are backwards compatible with legacy 32-bit processors.
  12. Does AIDA64 support Windows Vista, Windows Server 2008, Windows 7 or Windows PE?
    AIDA64 has full support for all current 32- and 64-bit PC Windows systems including Windows 95, Windows 98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows XP 64-Bit Edition, Windows XP x64 Edition, Windows Vista, Windows Server 2008, Windows 7 and Windows PE.
  13. Is there an AIDA64 version running under DOS, Mac OS, Linux or UNIX?
    AIDA64 supports Microsoft Windows systems only.
  14. During the network audit process, some computers fail to insert reports to the SQL database. How to fix those computers up?
    In most cases the generated .ADO file contains information about the actual issue. In the case it is about improper MDAC version, the MDAC (Microsoft Data Access Components) should be updated to the latest version. MDAC 2.80 is available for download at: http://download.com.com/3000-2404-10040711.html
  15. With AIDA64 is it possible to gather specific information stored in the Windows Registry, a text file, an INI file or an environment variable?
    Custom Variables feature is available to do that. It can be configured in main menu / File / Preferences / Summary, at the bottom of the page.
  16. Is it possible to run AIDA64 completely hidden?
    The /SILENT command-line option can be used to hide AIDA64 icon on the System Tray (also known as Notification Area) including the bubble shown on specific events under Windows.
    The /ACCEPTBG command-line option can be used to launch AIDA64 hidden in the background and make it stay in the memory and wait for incoming remote connections.
    Full list of command-line options with explanation is available in the AIDA64 Manual.
  17. How to determine the firmware version of optical drives and hard disk drives?
    Firmware version of optical drives and SCSI hard disk drives is displayed on the Storage / ASPI page. Firmware version of ATA and SATA hard disk drives is displayed on the Storage / ATA page.
  18. What does the "Aux" temperature shown on the Computer / Sensor page mean?
    There is no standard for sensor registers layout, so the "Aux" temperature could show the temperature of the CPU or the motherboard, or might be a non-connected wire of the sensor chip, and so it could show a bogus value.
  19. What does the "CPU Diode" temperature shown on the Computer / Sensor page mean?
    "CPU" temperature means the temperature measured around the CPU socket, whereas "CPU Diode" temperature means the temperature of the CPU core.
  20. The temperature, voltage or fan rotation values on the Computer / Sensor page are inaccurate. For example, a bogus "Aux" temperature is displayed with a nonsense value; or the CPU and motherboard temperatures are reversed; or the -5V or -12V lines display a completely off positive value. How to make the sensor values more accurate?
    Unfortunately there is no standard for sensor chip registers layout, hence in several cases the registers layout that AIDA64 uses could fail to be accurate. In such cases please contact us through the AIDA64 Discussion Forum, under the "Hardware Monitoring" forum. When you open the new topic, please make sure to indicate the version number of AIDA64 you're using, the model of your motherboard; and also copy-paste the full content of the Computer / Sensor page into the new topic you open.
  21. When starting AIDA64 it locks up the computer while it displays "Scanning PCI devices". How can this be avoided?
    Create a new text file (e.g. using Notepad) in the AIDA64 folder, name it: "AIDA64.INI". Write the following 2 lines into the new file:
    [Generic]
    LowLevelPCI=0
  22. Is it possible to change the delimiter character of CSV reports from comma to another character?
    It is not possible with AIDA64.
  23. Is it possible to find out the product key of Office 97 or Office 2000?
    AIDA64 license module is capable of detecting product key of Office XP, Office 2003 and Office 2007 only.
  24. What is the difference between AIDA64 Business Edition and AIDA64 Extreme Engineer?
    AIDA64 Business Edition includes unique features for network audit, remote control and SQL database connection. AIDA64 Business Edition doesn’t have benchmarking capabilities, and its licensing is tied to a number of computers forming a corporate network. AIDA64 Extreme Engineer includes unique features for benchmarking, overclocking and system diagnostics. An AIDA64 Extreme Engineer license is not tied to a network or computers, but to one person (engineer). An AIDA64 Extreme Engineer license can be used on an unlimited number of computers, but only by a single engineer.
  25. Other software (e.g. CoreTemp, HWMonitor) show different core temperatures than AIDA64. Is it possible to adjust the core temperatures on an Intel CPU to match what other software measure?
    Modern Intel processors use DTS on-die temperature sensing diode to provide core temperature measurement. AIDA64 fully complies to the latest Intel DTS Specifications, and uses the TJMax values published by Intel. With DTS the measured core diode temperatures are relative to a TJMax temperature value, which is specific to a particular CPU model & stepping. By adjusting TJMax, it is possible to adjust the measured core temperatures in both directions. The TJMax value AIDA64 uses can be changed in main menu / File / Preferences / Hardware Monitoring.
  26. What is the maximum operational temperature for a CPU, motherboard, video adapter, or hard disk drive?
    Most modern processors work best while running below 70 Celsius, but will not fail or break below 80-90 Celsius. Modern Intel processors use a special hardware logic to prevent overheating: they throttle themselves down to prevent physical damage, and they shut the computer down automatically when even via throttling the CPU keeps getting too hot. Most motherboards can work stable while running below 50 Celsius, and physical damage will usually not occur until 60 Celsius. Modern video card GPUs can work up to 100-110 Celsius, and supplied with a video driver that implements overheating protection. Most hard disk drives work best below 50 Celsius, and they are rated to work stable below 60 Celsius. With hard disks data integrity is not guaranteed anywhere beyond 60 Celsius.
  27. Is it possible to display SMART information for an external hard disk drive (e.g. WD MyBook), or for a hard disk drive placed in an external disk enclosure?
    Not all USB, eSATA, or FireWire disk enclosures support SMART readout. But out of the ones that do implement that feature, AIDA64 supports most of them. In the case you can find one that is supported by other monitoring software (e.g. HD Sentinel), but unsupported by AIDA64, please contact us through the AIDA64 Discussion Forum, under the "Hardware Monitoring" forum.
  28. Is it possible to display SMART information and measure disk temperature for RAID arrays?
    SMART information (including disk temperature measurement) for RAID array member drives can be displayed for 3ware, Areca, HighPoint RocketRAID 26xx, Intel, JMicron, and LSI MegaIDE RAID controllers. Other RAID controllers either do not have a driver that makes SMART readout possible, or they are not supported by AIDA64. Starting from AIDA64 v1.70, RAID SMART support is disabled by default. To enable SMART support for RAID arrays, you need to go to AIDA64 / main menu / File / Preferences / Stability, and enable the option "RAID SMART support" there.
  29. My virus scanner has found a malicious file that belongs to AIDA64. Is it possible the AIDA64 distribution package is infected by a virus, trojan, or adware?
    We scan all AIDA64 files we upload to our web site for viruses and other malware. Our files are 100% free of any malware or adware. In the case a security solution fires an alarm about AIDA64, then it is advised to remove AIDA64 from the computer, and download the latest version from our web site (www.aida64.com). It is also important to update the security software to its latest version, since there have already been numerous occasions when anti-virus products fired false alarms about AIDA64 files in the past.
  30. What is MCP temperature? Is it normal that it is over 80 Celsius?
    MCP is part of nVIDIA chipsets, and stands for Media and Communications Processor. It is a computer component that is designed to operate at very high temperatures. 80-90 Celsius is normal temperature for MCPs.

    Download Here
    aida64

Read more...

Tugas Interaksi Manusia dan Komputer

Kamis, 04 Oktober 2012


1. Jaringan Sematik


2. Frame

 3. Script


Ujian Mandiri (UM)
Jalur (Track)           : Universitas Gunadarma
Peran (Roles)         : Mahasiswa/i, Pengawas Ujian
Pendukung (Prop) : Daftar Ujian, Voucher Ujian, Absen, Kursi, PC Komputer, Soal, Kertas HasilUM.
Kondisi Input         : Mahasiswa ikut ujian mandiri pasti Harus Daftar dan punya Voucher UM


Scene 1 : DAFTAR


a.  Mahasiswa/i daftar ujian untuk mata kuliah tertentu yang akan di uji kan.
b.  Mahasiswa/i membayar dengan sejumlah uang untuk tiap mata kuliah yg di uji kan
c. Mahasiswa/i mendapatkan voucher untuk setiap mata kuliah yg di uji dan sudah mendapatkan kapan waktu ujiannya.



Scene 2 : MASUK


a. Mahasiswa/i parkir sepeda motor, mobil atau tidak menggunakan tempat parkir karena tidak punya kendaraan
b. Mahasiswa masuk ke ruang ujian sesuai yang ada di voucher ujian
c. Mahasiswa duduk di kursi yang sudah di siapkan
d. Mahasiswa/i menunggu perintah dari pengawas



Scene 2 : ABSEN


a. Dosen Pengawas memanggil sesuai nama yang ada di Lembar Absen



Scene 3 : UJIAN


a. Mahasiswa/i mengerjakan soal ujian yang ada di layar komputer dengan bantuan alat input keyboard untuk menuliskan jawaban di system.
b. Mahasiswa/i dilarang membawa atau mencontek dalam bentuk apap pun, dan jika terjadi dan sampai pengawas ujian mengetahui, mahasiswa/i tersebut di berikan sangsi tidak dapat mengikuti ujian tersebut pada hari itu dan langsung di keluarkan dari ruang ujian.



Scene 4 : SELESAI UJIAN


a. Mahasiswa/i langsung dapat mengetahui dan mangambil hasil ujian mata kuliah tersebut  dalam bentuk print out
b. Mahasiswa/i dapat meninggalkan kelas dengan hasil yang telah di ujikan.


Scene 5 : HASIL


a. Mahasiswa puas dan senang
b. Mahasiswa tidak puas dan mengulang ujian kembali (Beli Voucher Lagi)












Read more...