Tugas Resume Jurnal

Pada kesempatan ini saya ditugaskan meresume 10 jurnal. 10 jurnal ini berkaitan dengan bidang kajian kriptografi dan steganografi.

Resume 10 jurnal

  • Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton
  • Oleh Dafid, STMIK MDP Palembang

    Sumber http://eprints.mdp.ac.id/545/

     

    Resume

    Di era informasi sekarang ini, data atau informasi bersifat penting dan rahasia telah menjadi aset yang sangat berharga. Data atau informasi yang berharga tersebut tentunya akan menimbulkan resiko bilamana diakses oleh pihakpihak yang tidak berhak. Maka dari itu diperlukan lah system keamanan data dan informasi. Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi data computer.

    Pada jurnal ini penulis akan membahas tentang penggunaan algoritma crypton. Algoritma Crypton yang termasuk dalam algoritma Simetrik merupakan algoritma enkripsi blok data dengan ukuran blok data yang dienkripsi pada mode EBC dan CBC adalah 128 bit sementara panjang kunci bervariasi dari 64 bit hingga 256 bit. Pada penelitian ini algoritma Crypton dianalisa kinerjanya dengan simulasi pada Personal Computer(PC) menggunakan bahasa pemrograman Microsoft Visual C++ 6.0.

    Hasil Pengujian menunjukkan bahwa Algoritma Crypton memiliki Avalanche Effect yang baik, penambahan ukuran file hasil yang besarnya tidak selalu sama antara file yang satu dengan yang lainnya, tidak memiliki kunci lemah serta waktu untuk melakukan proses enkripsi dan dekripsi adalah sama baik dalam mode EBC maupun CBC.

     

  • Enkripsi dan Dekripsi dengan Algoritma AES 256 untuk Semua Jenis File
  • Oleh Voni Yuniati, Gani Indriyantama, Antonius Rachmat C,

    Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta

    Sumber http://ti.ukdw.ac.id/ojs/index.php/informatika/article/view/69

     

    Resume

    Keamanan data dan informasi sangatlah penting di era informasi yang sangat canggih seperti saat ini. Dengan ada nya kriptografi, keamanan data dan informasi dapat terjaga dan dirahasiakan. Kriptografi mendukung kebutuhan dua aspek keamanan informasi, yaitu perlindungan terhadap kerahasiaan data informasi dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. Salah satu nya dengan algoritma Advance Enkription Standard (AES). Algoritma AES ini merupakan algoritma kriptografi yang dapat mengenkripsi dan mendekripsi data dengan panjang kunci yang bervariasi, yaitu 128 bit, 192 bit,dan 256 bit.

    Pada jurnal ini penulis meneliti apakah algoritma AES dapat digunakan untuk semua jenis file atau tidak. Hasil penelitian menunjukkan bahwa algoritma AES dengan panjang kunci 256 bit dapat menyandikan isi suatu file sehingga dapat mengamankan file tersebut. Ukuran file enkripsi akan bertambah 11 bytes dari file asli karena adanya proses penambahan header yang berisi informasi ekstensi file. Isi file yang telah dienkripsi merupakan isi file dari file sumber, sehingga apabila akan dilakukan proses dekripsi, maka akan kembali seperti file sumber semula. Waktu yang diperlukan untuk proses enkripsi pada penelitian ini tidak sama dengan waktu proses dekripsi yang dikarenakan adanya pemakaian resource komputer. Dalam penelitian ini, saat terjadi proses save pada file .aes dengan maupun tanpa mengganti informasi ekstensi file sumber maka pada saat dilakukan proses dekripsi, terdapat isi file yang tidak kembali seperti file sumber. Hal ini disebabkan file .aes tidak lagi berbasis file hasil proses enkripsi melainkan akan menjadi file .aes berupa file teks sehingga akan terjadi perubahan header file dalam file .aes.

  • Penerapan Algoritma Kriptografi Asimetris RSA untuk Keamanan Data di Oracle
  • Oleh Iva Wibowo, Budi Susanto, Junius Karel T

    Teknik Informatika Universitas Kristen Duta Wacana

    Sumber http://ti.ukdw.ac.id/ojs/index.php/informatika/article/view/68

     

    Resume

    Kriptografi modern sangat terkenal dengan cirri khas nya yaitu key asimtris. Berbeda dengan key simetris, key asimetris ini memiliki kunci yang berbeda untuk me-enkripsi dan mendekripsi. Yang kita kenal sebagai public key dan private key.

    Pada jurnal ini penulis meneliti salah satu algoritma kriptografi yaitu RSA. RSA merupakan algoritma kriptografi asimetris yang paling sering digunakan pada saat ini. Panjang kunci dalam bit dapat diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin lama pada proses dekripsinya. Melalui penelitian ini diharapkan RSA dapat diimplementasikan pada enkripsi dan dekripsi kolom tabel di Oracle sebagai salah satu basis data server terbaik pada saat penulisan ini dibuat.

    Hasil peneletian menunjukan bahwa algoritma kriptografi asimetris RSA dapat diterapkan pada basis data Oracle untuk menjaga keamanan data. Algoritma kriptografi asimetris RSA (Rivest, Shamir, Adleman) dapat diterapkan pada tipe data scalar varchar2.Fungsi pangkat number pada Oracle PL/SQL tidak dapat menangani pemangkatan terhadap bilangan yang sangat besar, sehingga digunakan kelas java untuk melakukan proses perhitungan.

     

  • Implementasi Kriptografi Klasik Menggunakan Borland Delphi
  • Oleh Muhammad Fairuzabadi

    Teknik Informatika, Universitas PGRI Yogyakarta

    Sumber http://upy.ac.id/dinamika-informatika/wp-content/uploads/2013/01/Fairuz-Jurnal-Implemntasi-Kriptografi-Klasik-Menggunakan-Borland-Delphi.pdf

     

    Resume

    Kriptografi klasik dilakukan dengan algoritma berbasis karakter. Algoritma ini termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum ditemukan sistem kriptograpi asimetri. Bahasan dibatasi pada empat algoritma kriptografi klasik yaitu: shift chiper, monoalphabetic chiper, polyalphaberit chper dan column transpotion chiper yang diimplementasikan menggunakan Borland Delphi.

    Pada jurnal ini penulis meneliti kriptografi klasik diimplementasikan menggunakan Borland Delphi dengan adanya beberapa fitur pendukung, seperti: Prosedur dan fungsi string bawaan yang relatif lengkap, tipe string yang setiap karakternya dapat diakses berdasarkan indeks sehingga terkesan sebagai array of char, dan adanya operator dan fungsi aritmetik yang membantu dalam komputasional proses enkripsidan dekripsi.

     

  • Steganografi Low-Bit Encoding Menggunakan Carrier File Audio Dan Metode Enkripsi Camellia Untuk Menjamin Keamanan Data
  • Oleh Gregorius S. Budhi, Resmana Liem, Hardi Wijaya

    Universitas Kristen Petra Jurusan Teknik Informatika

    Sumber http://fportfolio.petra.ac.id/user_files/02-030/Full%20Paper%20WM-Stegano%20(TE-14).doc

     

    Resume

    Pada jurnal ini peneliti mencoba menggunakan teknik penyembunyian data (steganography) Low-Bit Encoding dikombinasi dengan metode enkripsi data Camellia untuk mengacak data guna menjamin keamanan data pada saat pertukaran informasi maupun saat penyimpanan data. File audio bertipe WAVE dipakai sebagai carrier dalam menyembunyikan data. Peneliti menguji dengan cara mengacak lalu menyembunyikan berbagai macam tipe data ke dalam file audio, dan mengembalikan data yang disembunyikan dan diacak tersebut ke bentuk semula.

    Hasil pengujian berhasil melakukan menunjukkan bahwa proses dapat dilakukan tanpa terjadi kesalahan. Dari hasil analisa terhadap file audio yang telah disisipi data yang disembunyikan, noise terjadi pada jenis audio WAVE 8 bit sedangkan pada jenis audio WAVE 16 bit tidak menimbulkan noise. Waktu yang dibutuhkan untuk proses cukup cepat sehingga dapat disimpulkan bahwa aplikasi hasil penelitian ini dapat dipakai pada dunia nyata.

     

  • Implementasi Algoritma Kriptografi DES dan Watermark dengan Metode LSB pada Data Citra
  • Oleh Sulidar Fitri

    Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer AMIKOM Yogyakarta

    Sumber http://repository.amikom.ac.id/files/Publikasi_06.11.1009.pdf

     

    Resume

    Pada jurnal ini peneliti menginplementasi teknik kriptografi DES (Data Encryption Standard) dan watermarking metode LSB (Least Significant Bit) pada citra RGB. Kemudian menguji kualitas dan perbedaan citra sebelum dan sesudah disisipkan teks. Dan terakhir menguji performa tekni kriptografi DES dan watermark dengan metode LSB.

    Hasil pengujian berhasil melakukan pengenkripsia dan member watermark.  Kualitas citra sebelum dan sesudah disisipi pesan tidak bias dibedakan dengan penglihatan manusia. Walaupun tidak bisa dilihat secara visual, perbedaan citra bisa dilihat dengan histogram.

     

  • Implementasi Kriptografi Untuk Pengamanan Data Sensitif Pada Aplikasi Rekam Medis
  • Oleh Charisma Putra J, Bambang Setiawan, Radityo Prasetianto Wibowo

    Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember, Surabaya

    Sumber http://digilib.its.ac.id/public/ITS-Undergraduate-17478-implementasi-kriptograsi-untuk-pengamanan-data-sensitif-pada-aplikasi-rekam-medis.pdf

     

    Resume

    Rekam medis (medical record) adalah data yang bersifat sangat pribadi dan menjadi salah satu informasi penting yang harus dimiliki oleh seorang pasien. Rekam medis berisi tentang catatan-catatan kesehatan pasien seperti identitas pasien, riwayat penyakit pasien, diagnose, dan tindakan dokter. Rekam medis dianggap sebagai data rahasia yang hanya boleh dibuka oleh pihak-pihak tertentu. Salah satu cara untuk menyimpan dan menjaga kerahasiaan data rekam medis adalah dengan menggunakan metode kriptografi. Dengan kriptografi, data-data sensitif yang ada pada rekam medis dapat diamankan.

    Pada jurnal ini peneleti menguji penerapan kriptografi untuk menjaga kerahasiaan dan tidak mempengaruhi kecepatan akses aplikasi. Peneliti melakukan pengintegrasian dengan aplikasi lain, teknologi yang diterapkan dalam penelitian ini adalah Enterprise Service Bus (ESB). Dengan ESB, suatu aplikasi dapat diintegrasikan satu sama lain meskipun dikembangkan dengan menggunakan bahasa pemrograman yang berbeda.

    Hasil penelitian ini adalah penerapan kriptografi pada aplikasi rekam medis tidak banyak mempengaruhi performa aplikasi berdasarkan selisih waktu proses antara aplikasi sebelum dan sesudah menerapkan kriptografi.

     

  • Keamanan Pertukaran Kunci Kriptografi dengan Algoritma Hybrid : Diffie-Hellman dan RSA
  • Oleh Ana Wahyuni

    Fakultas Ilmu Komputer Universitas AKI

    Sumber http://www.unaki.ac.id/ejournal/index.php/jurnal-informatika/article/view/58

     

    Resume

    Pada jurnal ini peneliti membahasa pertukaran kunci  kriptografi menggunakan kombinasi dua algoritma yaitu Diffie-Hellman dan RSA. Ide mengkombinasikan suatu algoritma kriptografi kunci publik ke dalam algoritma pertukaran kunci Diffie-Hellman yang digunakan untuk algoritma kunci simetri sangat menarik. Hal tersebut secara teori tentunya akan membuat cara pemecahannya menjadi lebih kompleks, sehingga penggunaan kriptografi kunci simetri bisa lebih leluasa dilakukan.

    Algoritma hibrid : RSA dan Deffie-Helman bermanfaat dalam menjaga keamanan kunci yang digunakan pada penyandian pesan kriptografi simetris. Hasil dari algoritma ini adalah keamanan berlipat pada kunci pesan.

     

  • Kriptografi Klasik dengan Metode Modifikasi AFFINE CIPHER yang Diperkuat dengan VIGENERE CIPHER
  • Oleh Juliadi, Bayu Prihandono, Nilamsari Kusumastuti

    FMIPA UNTAN, Pontianak

    http://jurnal.untan.ac.id/index.php/jbmstr/article/view/3025

     

    Resume

    Penelitian ini mempelajari langkah pada modifikasi Affine cipher yang diperkuat dengan Vigenere cipher untuk meningkatkan keamanan pesan atau informasi dan mengetahui syarat yang harus dimiliki oleh penerima pesan (receiver) yang akan melakukan dekripsi. Pada umumnya Affine cipher dan Vigenere cipher menggunakan aturan konversi berupa alfabet arab yang berjumlah 26, sedangkan pada modifikasi Affine cipher yang diperkuat dengan Vigenere cipher, penulis menambahkan beberapa karakter-karakter yaitu karakter angka dari 0 sampai 9 dan empat buah karakter lain ( _ . , ‘), sehingga ukuran konversi (m) menjadi 40.

    Hasil dari peneletian ini adalah perhitungan pada modifikasi Affine cipher yang diperkuat dengan Vigenere cipher menghasilkan cipherteks yang memiliki karakter yang berbeda dengan plainteks, akibatnya cipherteks tidak mudah didekripsi oleh kriptanalisis, karena melalui dua kali proses penyandian yang cipherteksnya mempunyai karakteristik dari cipher alfabet majemuk .

     

  • Penerapan Teknik Kriptografi STREAM-CIPHER untuk Pengamanan Basis Data
  • Oleh Novi Dian Natashia, Anang Eko Wicaksono

    Sistem Informasi FTIK Universitas Nasional Jakarta Selatan, Teknik Informatika STMIK PPKIA Pradnya Paramita Malang

    Sumber http://journal.unas.ac.id/index.php/basis-data/article/download/13/7

     

    Resume

    Data dan informasi merupakan aset bisnis yang sangat penting. Maka dari itu diperlukan suatu keamanan data dan informasi agar aset tersebut diakses oleh pihak pihak yang bersangkutan.  Peneliti melakukan implementasi keamanan basisdata kedalam suatu system informasi. Pada jurnal ini peneliti mengenkrip nilai (value) suatu kolom pada table database agar tidak mudah dibaca oleh pihak yang tidak bersangkutan.

Management file dan Linux permision

Pada kali ini saya memberikan review sekilas tentang management file di linux dan hak akses di linux. Management file merupakan fasilitas yang diberikan oleh sistem operasi untuk memudahkan user dalam pengelelolaan file.

Beberapa hal yang bisa kita lakukan dengan management file diantaranya

  • Daftar konten direktori
  • Menyalin, memindahkan, atau menghapus file dan direktori
  • Manipulasi banyak file dan direktori secara rekursif
  • Menggunakan perintah find untuk mencari berdasarkan file
  • Kompresi dan dekompresi file menggunakan gzip dan bzip2

tabel cheat shet

 

Bahasan selanjutnya tentang hakses di linux. Pada kepemilikan hak akses di linux dibedakan menjadi 3 yaitu user, grup dan pengguna lain(other). User: username dari orang yang memiliki file tersebut. Secara default, pengguna yang menciptakan file tersebut akan menjadi pemiliknya. Grup: Grup User yang memiliki file tersebut. Semua pengguna yang termasuk ke dalam kelompok yang memiliki file tersebut akan memiliki hak akses yang sama ke file. Hal ini berguna jika, misalnya, Anda memiliki proyek yang membutuhkan banyak pengguna yang berbeda untuk dapat mengakses file tertentu, sementara yang lain tidak bisa. Dalam hal ini, Anda akan menambahkan semua pengguna ke dalam kelompok yang sama, pastikan file yang dibutuhkan dimiliki oleh kelompok itu, dan mengatur hak akses sesuai grup file tersebut. Other: Seorang pengguna yang bukan pemilik file tersebut dan tidak termasuk dalam kelompok yang sama. Dengan kata lain, jika Anda menetapkan izin untuk kategori “other”, itu akan mempengaruhi orang lain secara default.

Hak akses tersebut adalah baca (read), tulis (write), dan eksekusi (execute). Biasanya baca diwakilkan oleh simbol r, tulis oleh w, dan eksekusi oleh x.

hak akses linux

Hak akses baca merupakan hak dimana seseorang hanya dapat membaca file/folder tersebut. Hak tulis hanya membolehkan seseorang untuk menulis atau memodifikasi ulang file/folder tersebut. Sedangkan eksekusi hanya membolehkan seseorang untuk menjalankan file saja.

terminal permision

 

Karakter pertama menunjukkan :

d = directory

– = regular file

l = symbolic link

s = Unix domain socket

p = named pipe

c = character device file

b = block device file

Lalu, 9 karakter berikutnya menyatakan perizinan. Dibagi menjadi 3 grup, tiap grup 3 karakter mewakili: read, write, dan execute. Karakter tersebut mudah untuk diingat, diantaranya :

r = read permission

w = write permission

x = execute permission

contoh mengatur hak akses menggunakan metode simbolik

tabel contoh

contoh mengatur hak akses menggunakan metode numerik

Dalam mode numerik, hak akses file tidak diwakili oleh karakter. Sebaliknya, mereka diwakili oleh tiga digit nomor oktal.

4 = read (r)

2 = write (w)

1 = execute (x)

0 = tidak ada izin (-)

$ chmod 755 contohfile

Perintah diatas akan mengubah hak akses contohfile menjadi -rwxr-xr-x. Pemilik akan memiliki hak akses penuh, read, write, dan execute (7 = 4 +2 +1), grup dan yang lain akan memiliki hak akses read dan execute (5 = 4 +1).

 

referensi

  • manajemen file dan direktori.pdf dan Linux File Permissions.pdf oleh Tim Asisten Sistem Operasi 2013

Resume Kuliah umum 7 November 2013

IMG_20131107_091535

Pada tanggal 7 November 2013, saya mengikuti Kuliah Umum Pendidikan Ilmu Komputer dan Ilmu Komputer UPI yang diadakan di Auditorium JICA FPMIPA Universitas Pendidikan Indonesia. Kuliah Umum tersebut menjelaskan tentang “Applying Research to Our Teaching of ICT” dengan pemateri Prof. Bruce Waldrip yang berasal dari Monash University.

Prof. Bruce bercerita tentang cara penggunaan TIK pada proses pembelajaran. Khususnya dengan peralatan TIK yang sangat memadai. Beliau mencontohkan penggunan produk Apple pada saat proses pembelajaran. Menurut Prof. Bruce hal ini sangat membantu karena para siswa lebih tertarik dengan proses pembelajaran yang interaktif karena dibantu oleh beberapa peralatan TIK untuk memicu daya tarik siswa dalam hal audiovisual (seperti video pembelajaran, slide pembelajaran, gambar).

Penggunaan TIK berkembang sangat pesat. Peran guru sangat penting untuk menyaring dan memberi pengetahuan dasar dalam pemakaian TIK secara bijaksana. TIK tidak akan menggatikan peran guru. Namun guru lah yang sebaiknya memanfaatkan fasilitas TIK. Harapannya penggunaan TIk ini membantu para siswa lebih kritis dalam proses pembelajaran, juga melatih kreativitas siswa untuk mengembangkan atau menggali banyak informasi atau pengetahuan dengan menggunakan TIK.

Resume Praktikum Wireless Konfigurasi Access Point Linksys

Pada pertemuan kemarin membahas tentang cara bagaimana mengatur perangkar access point linksys. pastikan komponen seperti access point linksys, 2 buah pc atau laptop, kabel utp straight. Pada tahap awal sebaiknya kita harus mereset ulang konfigurasi access pointnya dengan cara menusuk lubang reset yang berada di bagian belakang access point.

Reset_AP

Kemudian kita hubungkan kabel utp tersebut ke salah satu laptop atau pc untuk memulai konfigurasi. Setelah itu mari kita buka browser dan memasukan 192.168.1.245 pada kolom url browser anda. Nantinya kita akan diminta untuk log in, nah kita hanya perlu mengisi kolom password saja dengan password “admin”. Setelah masuk kita kan melihan dengan tampilan seperti pada gambar dibawah ini

4 utama

Pada halaman setup -> network setup kita dapat mengkonfigurasu ip address access point. Jika kita ingin mengatur access point sebagai access point, AP Client dan Wireless Repeater tinggal memilih menuh setup -> AP mode.

Kemudian kita memasuki menu wireless. Pada menu wireless kita dapat mengatur konfigurasi dasar seperti memilih mode wireless dengan b atau g atau mixed b/g, memberi nama jaringan (SSID), memilih channel dan SSID broadcast.

5 Wireless

Pada menu wireless security kita dapat menerapkan sistem keaman jaringan menggunakan WEP, WPA personal, WPA2 personal, WPA 2 mixed, WPA enterprise dan RADIUS. Kita juga dapat memfilter mac address di bagian menu wireless -> wireless MAC filter. Pada menu ini kita dapat memfilter 25 bahkan 50 MAC address. Memfilter disini maksudnya kita dapat menyaring beberapa MAC address agar hanya MAC addres pilihan yang dapat mengakses Access Point tersebut (permit) atau memblock MAC address yang telah dipilih (prevent).

Jika kita ingin mengganti id dan password access point,  kita tinggal memilih menu administration kemudian pilih menu management. Pada menu status kita dapat melihat beberapa informasi seputar acces point.

referensi

http://4.bp.blogspot.com/_IxrKNG94cbY/TO39U5gAsSI/AAAAAAAAASo/g_qR3S7eUA8/s1600/Reset_AP.jpg

http://1.bp.blogspot.com/_IxrKNG94cbY/TO39H2uSYLI/AAAAAAAAASg/ZJnWcX5_GSk/s1600/4+utama.bmp

http://1.bp.blogspot.com/_IxrKNG94cbY/TO39RydRAcI/AAAAAAAAASk/AK65XejVLNs/s1600/5+Wireless.bmp

http://wahyuheri.wordpress.com/2011/12/21/cara-setting-awal-wireless-access-point-wap54g/

http://yudhim.blogspot.com/2008/08/cara-setting-accesspoint-linksys.html

http://bloganakkomputer.blogspot.com/2010/11/cara-men-setting-access-point-linksys.html

REVIEW Seminar internasional

E-portofolio dalam pengembangan kompetensi “Belajar cara belajar” oleh  Mr. LIM Cher Ping dari The Hong Kong Institute of Education

E-portofolio merupakan fasilitas media pembelajaran dimana siswa dapat menyimpan data data pembelajaran dalam bentuk data elektronik. Jadi siswa dapat menunjukan bukti proses belajar dan juga dapat melihat hasil belajar. Siswa juga dapat saling sharing dengan guru maupun dengan siswa lain. Jadi harapannya siswa bersikap kritis terhadap suatu permasalahan dan dituntut untuk mandiri.

Selain siswa, guru pun dapat ikut berpartisipasi dalam fasilitas ini. Siswa maupun guru dapat mendokumentasikan tugas atau materi pembelajaran. Dengan menggunakan E-portofolio, siswa dan guru dapat saling berinteraksi menggunakan media elektronik walau tanpa bertatap muka secara langsung .

 

TIK (teknologi informasi dan komunikasi ) atau ICT (information communication technology) oleh Prof. Zainal. A. Hasibuan, Ph.D dari Universitas Indonesia

Dalam konteks tik di Indonesia, TIK sangan penting dalam pembangunan infrastruktur, sebagai pemicu pertumbuhan ekonomi dan produktivitas masyarakat dan sebagai aset yang berharga bagi pemerintah. TIK merupakan suatu perangkat yang sangat membantu pekerjaan manusia. Maka dari itu pengaplikasian TIK yang baik akan mencirikan suatu kualitas bangsa yang mampu bertahan di era globalisasi ini. Beberapa contoh pemanfaatan TIK yaitu dalam bidang ilmu komputer, management, bisnis, komunikasi, junalis dan lain lain.

Dalam pemanfaatan TIK dibutuhkan juga sumberdaya manusia TIK yang sangat kompeten. Misalkan pekerja TIK dimana sumberdaya manusia yang bekerja disektor industri TIK dan pemakai TIK atau pengguna TIK merupakan sumberdaya manusia yang bekerja di berbagai sektor yang menggunakan TIK sebagai fasilitas pendukung.

Cheat Sheet pada linux

pada kali ini saya akan menampilkan beberapa cheat sheet command linux. let’s enjoy it.Capture3 Capture1 Capture2

referensi

– http://opensource.telkomspeedy.com/wiki/index.php/Perintah_Dasar_Linux

– http://www.slideshare.net/fikriaquarius/100-perintah-dasar-linux-16743847

– http://swalt.info/index.php/os/linux/140-perintah-dasar-linux-beserta-fungsinya

– managament proses.pdf

– basic command.pdf

State Proses pada Sistem Operasi

Proses pada system operasi dapat diartikan sebuah atau ebberapa program yang dijalankan atau di eksekusi dimana program tersebut berupa perintah – perintah yang membutuhkan beberapa sumber daya tertentu.

Ada tiga macam state dasar dalam proses yaitu ready, running dan blocked. Pada awalnya proses berada pada state ready dimana proses siap untuk di eksekusi atau dijalankan. Kemudian memasuki state berikutnya yaitu state running. State running menandakan bahwa proses saat ini sedang berjalan atau sedang dieksekusi oleh prosesor. Yang trakhir state blocked ini maksudnya adalah adanya proses yang menunggu suatu perintah berikutnya. Sebuah proses dapat meninggalkan state running meskipun dalam keadaan state ready atau blocked jika terjadi kesalan atau sengaja digagalkan atau dihentikan oleh user.

image005

Event wait merupakan proses dengan state running menuju blocked dimana sumber daya yang dibutuhkan belum tersedia.

Time out dikenal pada proses dengan state running menuju ready karena penjadwalan memutuskan atau menghentikan eksekusi prose lain karena jatah waktu untuk proses tersebut telah habis.

Event occurs juga terjadi pada proses dengan state blocked menuju ready dimana saat sumber data yang diminta atau diperlukan telah tersedia.

Suspend merupakan penundaan yang berlangsung singkat dimana proses ini dilakukan system untuk memindahkan proses – proses tertentu dan mengurangi beban kinerja prosesor.

referensi

instalasi ubuntu 11.10

1. Untuk memulai awal mula instalasi. Pilih install ubuntu untuk menginstal os ubuntu, pilih try ubuntu untuk mengetes os ubuntu tanpa di install.

1

2. Kemudian pc akan mengecek beberapa hal berikut, seperti drive space, connect to internet dan plug to power source. Bila tidak ada apa apa pilih continue

23. Pilih something else untuk membuat partisi harddisk
Kemudian pilih continue

34. Lalu pilih new partition table

4 4b
Ganti kolom use as menjadi swap area dan partition size menjadi 2048 (2Gb)

4cmaka

4d

5. Kemudian pilih install now. Tunggu beberapa saat. Anda diperbolehkan mingisi kolom lokasi dimana anda sekarang, lalu pilih continue

5a

lalu pilih keyboard layout. Bila sudah klik continue kembali.

5b

setelah itu anda diperbolehkan mengisi beberapa data pribadi, dan mengisi password demi keamanan. Bila anda memilih log in automatically, saat computer digunakan akan langsung log in. bila anda memilih require my password to log in, saat computer akan digunakan akan meminta anda mingisi koolom password.

5c6. Tunggu beberapa saat sampai proses instalasi selesai

6a 6b

setelah itu, os akan meminta merestart computer, pilih restrart now. Tunggu beberapa saat lagi.
7. Proses instalasipun selesai. Selamat mencoba

7

 

/** pict diatas diperoleh bantuan virtual box

Jenis – jenis Random Acces Memory

Selain prosesor, RAM merupakan bagian terpenting dalam computer. RAM sebagai media penyimpanan sementara di computer. Pada saat ini RAM memiliki perkembangan yang sangat pesat seiring dengan perkembangan komputer, mulai dari bentuk, model dan kapasitasnya. RAM merupakan salah satu komponen yang sangat penting untuk komputer karena kapasitas dari RAM sangat berpengaruh pada kecepatan akses computer. Semakin besar kapasitas RAM maka semakin cepat pula kecepatan akses komputer tersebut. Berikut adalah perkembangan RAM sampai saat ini:

  • SRAM : Static random access memory menggunakan beberapa transistor , biasanya 4-6 , untuk setiap sel memori, tetapi tidak memiliki kapasitor dalam setiap sel .
  • DRAM : Dinamis random access memory memiliki sel memori dengan transistor dipasangkan dan kapasitor memerlukan menyegarkan konstan .
  • FPM DRAM : Fast page mode dinamis random access memory adalah bentuk asli dari DRAM . RAM ini menunggu melalui seluruh proses mencari sedikit data menurut kolom dan baris dan kemudian membaca bit sebelum dimulai pada bit berikutnya . Kecepatan transfer maksimum untuk cache L2 adalah sekitar 176 MBps .
  • EDO DRAM : Extended data out dynamic random access memory tidak menunggu semua pengolahan bit pertama sebelum melanjutkan ke yang berikutnya . Begitu alamat dari bit pertama terletak , EDO DRAM mulai mencari bit berikutnya. Kecepatan transfer maksimum untuk cache L2 adalah sekitar 264 MBps .
  • SDRAM : Synchronous dynamic random access memory mengambil keuntungan dari konsep burst mode untuk lebih meningkatkan kinerjanya . Sekitar lima persen lebih cepat dari EDO RAM dan merupakan bentuk yang paling umum di komputer saat ini . Kecepatan transfer maksimum untuk cache L2 adalah sekitar 528 MBps .

sd-ram-labelled

  • DDR SDRAM : data rate ganda sinkron RAM dinamis adalah seperti SDRAM kecuali yang memiliki bandwidth yang lebih tinggi , yang berarti kecepatan yang lebih besar . Kecepatan transfer maksimum untuk cache L2 adalah sekitar 1.064 MBps ( untuk DDR SDRAM 133 MHZ ) .
  • RAM DDR Generasi 1 (Double Data Rate) merupakan generasi 1 dengan frekuensi transfer antara 200 MHz sampai 400 MHz, DDR RAM ini juga memiliki beberapa jenis, diantaranya DDR-200 yang memiliki memory clock 100 MHz, DDR-266 yang memiliki memory clock 133 MHz, DDR-333 dengan memory clock 166 MHz, serta DDR-400 dengan memory clock 200 MHz, dengan voltase 2,5/2,6 V.
  • RAM DDR2 RAM yang memiliki nama standar DDR2-400, DDR2-533, DDR2-677, DDR2-800, dan DDR2-1066, dengan frekuensi transfer antara 400 MHz sampai 1966 MHz. yang memerlukan voltase 1,8 V.
  • RAM DDR3. Perbedaan DDR3 dengan DDR2 terletak pada frekuensi transfernya yang lebih tinggi yang mencapai 2133 MHz, sedang DDR2 maksimal hanya sampai 1066 MHz, dilihat dari segi memory clocknya tidak jauh berbeda dengan DDR2 yaitu dari 100 MHz sampai 266 MHz, dengan voltase yang hanya 1,5 V.7L

 

 

Referensi

Sekilas tentang Karakteristik Prosesor

_DSC2461sm

Prosesor merupakan bagian paling inti dalam sebuah perangkat computer. prosesor juga merupakan otak dari computer dimana tugas tugas yang dibebani oleh prosesor sangatlah berat. Salah satu contoh tugas prosesor adalah sebagai control unit. Prosesor ini mengatur segala tingkah laku proses yang terkait dengan komponen lainnya.
Dari segi penggunaanya, prosesor merupakan bagian penting dari komputer yang berfungsi sebagai inti dari kinerja komputer ini sendiri dimana semakin besar memori dan semakin banyak prosesornya semakin cepat juga kinerja yang di hasilkan oleh prosesor itu sendiri. Biasanya jika membahas tentang prosesor pasti ada beberapa bagian prosesor yang selalu dibahas. Misalnya clockspeed, cache memory, dan core (bagian inti dari prosesor).
Prosesor yang cepat dapat kita lihat dari core (inti prosesor) semakin banyak core yang digunkan pada prosesor semakin cepat juga kinerja komputer yang kita gunakan. Prosesor bekerja didalam aplikasi-aplikasi program atau game yang kita gunakan semakin banyak aplikasi yang kita jalankan semakin banyak juga prosesor kita gunakan.
Sebagai contoh mari kita bandingkan prosesor intel core i7 dan AMD FX 8150 Buldozer. Intel merupakan perusahaan besar yang mengembangkan prosesor. Intel sudah terkenal sejak lama. Popularitas intelpun sangat luar biasa. Jika kita lihat salah satu contoh pada intel core i7 ini memiliki teknologi canggih juga banyak inovasi terkini dimana teknologi prosesor lain belum memilikinya. Core i7 ini memiki core sebanyak 4 buah, dengan clockspeed hingga 3.06 GHz dan 8Mb L3 cache. Cache ini digunakan sebagai tempat penampungan instruksi sementara pada prosesor sebelum di eksekusi, makin besar instruksi yang dapat ditampung maka makin cepat pula kerja prosesor. Angka pada clockspeed menggambarkan kecepatan Prosesor mengeksekusi instruksi yang diberikan kepadanya. Core i7 juga memiliki teknologi terkini yaitu hyoer threading dimana teknologi ini dapat merekayasa core tunggal menjadi 2 core untuk meningkatkan kinerjanya. Sedangkan di prosesor lain itu belum ada teknologi hyper threading.

Figure_5_Core_i7_Whitepaper
Jika dibandingkan dengan prosesor AMD FX 8150 Buldozer, intel core i7 jauh lebih unggul. Prosesor dari AMD sangat terkenal dengan suhu prosesor yang sangat panas. Hal tersebut menjadi nilai yang kurang dari prosesor AMD ini. Namun prosesor AMD unggul dari segi kecepetan. Dilihat dari spesifikasinya AMD FX 8150 Buldozer ini memiliki core sebanyak 8 buah, clockspeed maksimum pun hingga 4,2 GHz, 8Mb L3 cache memory. Namun sayangnya prosesor ini tidak memiliki technology hyper threading.

launch-chart
Di Indonesia harga prosesor AMD jauh lebih murah daripada prosesor intel. Karena prosesor intel memiliki branding yang besar dibanding dengan AMD. Menurut saya prosesor AMD ini bekerja sangat maksimal dengan kecepatan yang sangat memuaskan terlebih lagi jika melihat spesifikasinya. Clockspeed yang bisa mencapai 4,2GHz cache 8Mb namun sayangnya prosesor AMD mudah panas. Beda dengan intel. Intel memiliki system pendingin sendiri. Prosesor Intel lebih kuat dari porsesor AMD pada aplikasi multimedia, sebaliknya prosesor AMD menang dari prosesor Intel di gaming dan program 3D nya.
Referensi
• http://www.ni.com/white-paper/11266/en/
• http://www.anandtech.com/show/4955/the-bulldozer-review-amd-fx8150-tested
• http://hothardware.com/Reviews/AMD-FX8150-8Core-Processor-Review-Bulldozer-Has-Landed/?page=11
• http://hatikugalau8.blogspot.com/
• http://100170071.blogspot.com/2012/12/mengenal-spesifikasi-prosesor.html

• http://yudhiyakuza10.wordpress.com/