Minggu, 10 Januari 2016

materi dan grafik fungsi trigonometri

Fungsi Trigonometri dan Grafiknya

Fungsi Trigonometri dan Grafiknya – Dalam topik ini kalian akan belajar tentang fungsi trigonometri dan cara menggambar grafiknya. Diharapkan kalian bisa mengingat kembali bagian sudut-sudut istimewa yang telah kalian pelajari di matematika wajib. Mari kita mulai belajar.

Nilai Fungsi Trigonometri

Menentukan nilai fungsi trigonometri dengan cara mensubtitusikan nilai variabel yang diberikan ke dalam fungsi.
Contoh : Tentukan nilai fungsi dari f(x) = 2(sin 2x), jika x = 15o !
Penyelesaian :
f(30o) = 2 (sin 2(15o)) = 2 sin 30o = 2(½) = 1.

Menggambar Grafik Fungsi Trigonometri

Langkah-langkah menggambar grafik fungsi trigonometri :
a. Melengkapi tabel sudut-sudut istimewa
b. Menentukan titik pada bidang kartesius
c. Menghubungkan titik-titik sehingga terbentuk kurva
Contoh : Gambarkan grafik fungsi y = sin x !
Penyelesaian :
Jika kita subtitusikan beberapa nilai x ke persamaan y = sin x, maka diperoleh tabel berikut :
Selanjutnya, jika setiap titik dalam tabel dihubungkan dalam koordinat kartesius, maka diperoleh grafik y = sin x sebagai berikut :

Menentukan Persamaan Grafik Fungsi Trigonometri

Jika kita ingin mengetahui persamaan dari grafik fungsi trigonometri, kita harus mengingat kembali bentuk umum persamaan trigonometri, yaitu f(x) = A sin k(x – a), dimana
  • A = amplitudo (nilai maksimum)
  • k = 2π/p
  • p = periode grafik
  • a = absis titik awal grafik
Mari kita perhatikan kembali grafik y = sin x. Nilai maksimumnya adalah 1 dan grafik berulang setelah 3600. Dengan demikian, A = 1 dan p = 2π.
Contoh : Tentukan persamaan grafik dibawah ini!
Grafik di atas adalah grafik fungsi sinus. Dengan demikian, bentuk umumnya adalah
f(x) = A sin k(x – a).
Oleh karena absis awal dari grafik di atas adalah nol, nilai maksimum fungsi adalah 3 dan grafik fungsi berulang setelah 1800, maka
  • a = 0
  • A = 3
  • p = π
  • k = 2π/π = 2
Jadi persamaan grafik fungsi di atas adalah f(x) = 3(sin 2x).

Rabu, 02 Desember 2015

Artikel "simbol-simbol flowchart"


1. Pengertian Flowchart
 Flowchart merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta instruksinya. Gambaran ini dinyatakan dengan simbol. Dengan demikian setiap simbol menggambarkan proses tertentu. Sedangkan hubungan antar proses digambarkan dengan garis penghubung.

 Flowchart ini merupakan langkah awal pembuatan program. Dengan adanya flowchart urutan poses kegiatan menjadi lebih jelas. Jika ada penambahan proses maka dapat dilakukan lebih mudah. Setelah flowchart selesai disusun, selanjutnya pemrogram (programmer) menerjemahkannya ke bentuk program dengan bahasa pemrograman.

2. Simbol-Simbol Flowchart 
 
 Simbol-simbol Flowchart yang biasanya dipakai adalah simbol-simbol Flowchart standarr yang dikeluarkan oleh ANSI dan ISO.Berikut ini simbol-simbol Flowchart adalah sebagai berikut :


 
 
















3. Contoh-Contoh Gambar Flowchart
Ø  Flowchart Untuk Yaumul Hisab
Ø  Flowchart menentukan blangan ganjil atau genap
 

Ø  Flowchart Struktur percabangan untuk masalah batasan umur



Ø  Flowchart Untuk Mencari Rata-rata

Artikel "Cara Memperbaiki Hardisk External - Hardisk External tidak terbaca "

Cara Memperbaiki Hardisk External - Hardisk External tidak terbaca 

 

http://www.cosarosta.com/wp-content/uploads/2011/03/Hardisk-300x300.jpgKembali Blog Pemula mengulas tentang Hardisk, Anda bisa baca memperbaiki hardsk rusak pada pstingan sebelumnya namun kali ini saya mengangkat tema khusus untuk "Hardisk External" tidak terbaca tentang Cara Memperbaiki Hardisk External Rusak tanpa sebab yang jelas sampai bisa rusak?,
Satu hal yang sangat perlu kita teliti tentunya, bagi anda mungkin memiliki atau selalu menggunakan external disk sebagai tempat menyimpan file atau membackup data dari komputernya, namun bagaimana  jika seandainya backup atau Hardisk external yang kita punya selalu mengalami masalah atau gampang rusak tanpa sebab yang jelas ya?….. bukankah itu sebuah masalah yang serius.

Satu External disk ber merk Fujitsu, dan yang satu lagi ber-merk Segeate, keduanya punya masalah yang sama, ketika kita hubungkan ke computer menggunakan kabel usb, hardisk itu bisa di ditect, karena masih terdengar bunyi, yang menandakan windows menditeksi adanya hardware baru yang terpasang di computer, tapi ketika saya buka windows explorer, saya tidak dapat menemukan drive untuk external disk tersebut, jadi saya cari di disk management, dan saya menemukannya, saya coba buka, dan menghasilkan error. Saya agak lupa error yang di keluarkan oleh windows, tapi kira-kira errornya "can not perform this because inpage error".

Setelah saya cabut dan pasang externad disk ke computer beberapa kali, tetapi selalu keluar error yang sama, truss saya coba buka dengan command promt tetapi tetap keluar error yang sama. lalu saya copy errornya dan paste ke mbah google /a>, keluar list-list forum yang punya masalah yang sama, dari beberapa forum, dapatlah 1 dimana ada yang bisa memecahkan kasus tersebut, walaupun dengan cara yang aneh,………….Aneh?

Iya gimana gak aneh, dia punya masalah dengan external disknya, ketika dia masukan ke laptopnya, external disk tersebut gak bisa terdiktek, jadi dia cabut dia masukan ke desktop dan dia biarkan seminggu, akhirnya terbuka juga, he..he…he..he..he,
Tapi saya gak mungkin ngomong ke orang yang punya external disk tersebut, external disk ini harus di pasang di desktop selama seminggu, pasti dia akan mikir aku gak mo ngerjain punya dia dan cari-cari alasan.

Jadi saya lanjutin cari-cari di forum yang di sarankan ama mbah google /a>, dan akhirnya dapat juga, orang yang hanya menggunakan tool chkdsk windows untuk memperbaikinya, ya saya coba aja pake tool itu, dan ternyata bekerja, saya bisa mengakses ke external disk, langsung saya backup datanya, dulunya hanya pakai perintah chkdisk Cuma untuk mengecek apa ada bad sector di hardisk atau tidak, rupanya dia juga bisa untuk memperbaiki hardisk eksternal sama halnya dengan Flashdisk.

Catatan untuk penggunaan chkdsk :


Chkdsk [/F] [/V] [/R] [/X] [/i] [/C] [/L[: Size]]
/F = option untuk memperbaiki error pada disk
/V = untuk Fat/Fat32: menampilkan path dan nama dari semua file.
Untuk NTFS: menampilkan semua pesan cleanup
/R = memindahkan bad sector dan mengrekover informasi yang bisa di baca.
/L:size = hanya untuk NTFS: mengubah ukuran file log ke nilai tertentu dalam kolibyte, j jika nilainya tidak jelas, maka akan menampilkan ukuran yang sekarang.
/X = memaksa untuk mengdiskmount dulu jika penting. Semua yang terbuka akhirnya
Akan gagal.(gunakan option /F)
Klo ada yang kurang tolong ditambahkan, ya klo ada salah tolong diperbaiki, maklum bukan expert

Artikel "data mining"

Pendahuluan Perkembangan data mining(DM) yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Sebagai contoh, toko swalayan merekam setiap penjualan barang dengan memakai alat POS(point of sales). Database data penjualan tsb. bisa mencapai beberapa GB setiap harinya untuk sebuah jaringan toko swalayan berskala nasional.

Perkembangan internet juga punya andil cukup besar dalam akumulasi data. Tetapi pertumbuhan yang pesat dari akumulasi data itu telah menciptakan kondisi yang sering disebut sebagai rich of data but poor of information karena data yang terkumpul itu tidak dapat digunakan untuk aplikasi yang berguna. Tidak jarang kumpulan data itu dibiarkan begitu saja seakan-akan kuburan data (data tombs).  Investasi yang besar di bidang IT untuk mengumpulkan data berskala besar ini perlu dijustifikasi dengan didapatnya nilai tambah dari kumpulan data ini..

Kebutuhan dari dunia bisnis yang ingin memperoleh nilai tambah dari data yang telah mereka kumpulkan telah mendorong penerapan teknik-teknik analisa data dari berbagai bidang seperti statistik, kecerdasan buatan dsb pada data berskala besar itu. Ternyata penerapan pada data berskala besar memberikan tantangan-tantangan baru yang akhirnya memunculkan metodologi baru yang disebut data mining ini. Bermula dari penerapan di dunia bisnis, sekarang ini data mining juga diterapkan pada bidang-bidang lain yang memerlukan analisa data berskala besar seperti bioinformasi dan pertahanan negara.

Pada tulisan ini, penulis mencoba memperkenalkan data mining dengan membandingkannya dengan bidang ilmu yang sudah ada, dan juga memberikan beberapa ilustrasi tentang teknik-teknik yang umum dipakai di data mining.

Definisi
Ada beberapa definisi dari data mining yang dikenal di buku-buku teks data mining. Diantaranya adalah :
  • Data mining adalah serangkaian proses untuk menggali nilai tambah dari suatu kumpulan data berupa pengetahuan yang selama ini tidak diketahui secara manual.
  • Data mining adalah analisa otomatis dari data yang berjumlah besar atau kompleks dengan tujuan untuk menemukan pola atau kecenderungan yang penting yang biasanya tidak disadari keberadaannya
Menarik untuk diingat bahwa kata mining sendiri berarti usaha untuk mendapatkan sedikit barang berharga dari sejumlah besar material dasar. Dari definisi-definisi itu, dapat dilihat ada beberapa faktor yang mendefinisikan data mining :
  1. data mining adalah proses otomatis terhadap data yang dikumpulkan di masa lalu
  2. objek dari data mining adalah data yang berjumlah besar atau kompleks
  3. tujuan dari data mining adalah menemukan hubungan-hubungan atau pola-pola yang mungkin memberikan indikasi yang bermanfaat
Sejarah Data mining bukanlah suatu bidang yang sama sekali baru. Salah satu kesulitan untuk mendefinisikan data mining adalah kenyataan bahwa data mining mewarisi banyak aspek dan teknik dari bidang-bidang ilmu yang sudah mapan terlebih dulu. Gambar 1 menunjukkan bahwa data mining memiliki akar yang panjang dari bidang ilmu seperti kecerdasan buatan (artificial intelligent), machine learning, statistic, database dan juga information retrieval.

Proses data mining
salah satu tuntutan dari data mining ketika diterapkan pada data berskala besar adalah diperlukan metodologi sistematis tidak hanya ketika melakukan analisa saja tetapi juga ketika mempersiapkan data dan juga melakukan interpretasi dari hasilnya sehingga dapat menjadi aksi ataupun keputusan yang bermanfaat.
Karenanya data mining seharusnya dipahami sebagai suatu proses, yang memiliki tahapan-tahapan tertentu dan juga ada umpan balik dari setiap tahapan ke tahapan sebelumnya. Pada umumnya proses data mining berjalan interaktif karena tidak jarang hasil data mining pada awalnya tidak sesuai dengan harapan analisnya sehingga perlu dilakukan desain ulang prosesnya.

Disini akan diuraikan tahap-tahap umum dari data mining. Sedikit juga disinggung tentang data warehouse karena dalam prakteknya data warehouse sering menjadi bagian integral dari proses data mining.
Perlu diingat sebelum seorang analis menerapkan tahapan-tahapan data mining tsb., sebagai prasyarat penerapan data mining, diperlukan pemahaman terhadap data dan proses diperolehnya data tsb. Yang lebih mendasar lagi adalah diperlukannya pemahaman mengapa menerapkan data mining dan target yang ingin dicapai. Sehingga secara garis besar sudah ada hipotesa mengenai aksi-aksi yang dapat diterapkan dari hasilnya nanti. Pemahaman-pemahaman tsb akan sangat membantu dalam mendesain proses data mining dan juga pemilihan teknik data mining yang akan diterapkan. Selain itu, bagi dunia bisnis akan memudahkan untuk melakukan pengukuran return on investment-nya (ROI).

ARTIKEL "TENTANG KEAMANAN KOMPUTER"

KEAMANAN KOMPUTER
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989 -1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”
Keamanan jaringan (Bahasa Inggris : Network Security) dalam  jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. Setelah berhasil membangun jaringan komputer perlu diperhatikan proses keamanan pada jaringan tersebut, untuk menjaga privasi pada jaringan kita dan mencegah serangan yang bertujuan untuk merusak, menganggu, bahkan mencuri data pada jaringan kita. Oleh karena itu kita sebaiknya mengetahui dulu tentang serba – serbi mengenai keamanan pada jaringan komputer, lalu kita dapat mengambil kesimpulan mana yang cocok pada jaringan kita. 
Konsep Keamanan Jaringan Komputer dapat di definisikan dari kelima ini :
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
·         Confidentiality (kerahasiaan) : Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan.
·         Integrity (integritas) : Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim.
·         Availability (ketersediaan) : Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
·         Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
·         Nonrepudiation : Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username / password :
-          Tidak ada username / password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan.
 Pilihan ini merupakan pilihan yang palin tidak aman.
-          Statis username / password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
-          Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
-          One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Tujuan Keamanan Jaringan Komputer :
·         Availability / Ketersediaan
·         Reliability / Kehandalan
·         Confidentiality / Kerahasiaan.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut :
-          KEAMANAN HARDWARE : berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
-          KEAMANAN SOFTWARE : Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server.
Adapun keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Klasifikasi kejahatan komputer, keamanan dan manajemen perusahaan, dan Aspek dari keamanan jaringan.
Klasifikasi Kejahatan Komputer  kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-          Kemanan yang bersifat fisik (Phisycal Security) adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
Wiretapping adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
Denial of service aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
Pencurian yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-          Keamanan yang Berhubungan dengan Orang (personel) adalah Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
Sistem Keamanan jaringan komputer
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan. Adapun yang termasuk sistem keamanan komputer sebagai berikut :
è HACKER
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
è CRACKER
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
è  WHITE HAT
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
è  BLACK HAT
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
è  SCRIPT KIDDIES
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah
è  ELITE HACKER
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
è VULNERABLE
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
 
è SECURITY HOLE
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya.
è BUG
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
è EXPLOIT
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
è  LOGICAL BOMB
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
è  PENETRATION TESTING
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
METODE UNTUK MEMBUAT JARINGAN KOMUTER LEBIH AMAN
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
– IDS / IPS
Intrusion Detection
– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
DAFTAR PUSTAKA
http://www.infokomputer.com/fitur/41-sekuriti/3557-kamus-keamanan-komputer?showall=1

Artikel "Sejarah Sistem Operasi Linux Mint"

Sejarah Sistem Operasi Linux Mint

Sejarah Sistem Operasi Linux MintLinux Mint adalah sistem operasi berbasis Linux, yang dirancang untuk bekerja pada banyak sistem modern, termasuk umumnya komputer x86 dan x64. Dirilis pertama kali tanggal 27 Agustus 2006 oleh pencetus proyek Clement Lefebvre. Rilis pertama distro ini kurang mendapat perhatian, karena versinya masih tahap beta dan tidak pernah dirilis dalam versi yang lebih stabil sehingga distro ini kurang dikenal. Setelah kemunculan Linux Mint 2.0 “Barbara” beberapa bulan kemudian, Linux Mint mulai mendapat perhatian dari kalangan komunitas Linux. Dengan adanya komunitas tersendiri bagi pengguna Linux Mint, distro ini merilis beberapa versi yang boleh dikatakan sukses pada rentang 2006-2008.
Sumber: Gufron Rajo Kaciak: Sejarah Sistem Operasi Linux Mint: http://dosen.gufron.com/artikel/sejarah-sistem-operasi-linux-mint/5/
Inti dari Linux Mint adalah Ubuntu yang merupakan turunan dari Debian, sehingga aplikasi yang dapat berjalan di Ubuntu, juga bisa berjalan pada Linux Mint. Walaupun inti dari Linux Mint adalah Ubuntu, akan tetapi selama bertahun-tahun Linux Mint hadir dengan tampilan yang berbeda dengan Ubuntu. Dimulai dari versi 2.0 “Barbara”, Linux Mint membangun Codebase sendiri, sehingga untuk setiap rilis terbaru selalu menggunakan versi sebelumnya dari Linux Mint sendiri. Tetapi untuk repositorinya bisa menggunakan versi terbaru dari Ubuntu.
Sumber: Gufron Rajo Kaciak: Sejarah Sistem Operasi Linux Mint: http://dosen.gufron.com/artikel/sejarah-sistem-operasi-linux-mint/5/
Tahun 2008, ketika akan merilis versi 5.0 “Elyssa”, Linux Mint mengadopsi siklus rilis Ubuntu. Dalam tahun yang sama, untuk meningkatkan kesesuaian antara 2 (dua) sistem, Linux Mint tidak lagi menggunakan Codebase sendiri. Sejak versi 6.0 “Felicia” Linux Mint tidak lagi dibangun menggunakan Codebase terdahulunya (versi 5.0 “Elyssa”) tetapi dibangun mengikuti Codebase dari versi terbaru Ubuntu. Jadi setiap kali Ubuntu merilis versi terbarunya, Codebase Ubuntu akan digunakan untuk membangun Linux Mint versi berikutnya juga. Sehingga rilis terbaru Linux Mint akan hadir sekitar 1 bulan setelah rilis Ubuntu.
Sumber: Gufron Rajo Kaciak: Sejarah Sistem Operasi Linux Mint: http://dosen.gufron.com/artikel/sejarah-sistem-operasi-linux-mint/5/
Pada tahun 2010, Linux Mint mengeluarkan versi Debian sebagai dasar Codebase-nya (LinuxMint Debian Edition (LMDE)), sehingga rilis dan paketnya tidak lagi terikat dengan Ubuntu. Walaupun demikian, versi Linux Mint dengan Codebase Ubuntu tetap tersedia. Sampai saat ini, Linux Mint sudah mencapai versi 15 “Olivia” untuk versi Ubuntu dan 201303 untuk versi Debian.
Sumber: Gufron Rajo Kaciak: Sejarah Sistem Operasi Linux Mint: http://dosen.gufron.com/artikel/sejarah-sistem-operasi-linux-mint/5/
Linux Mint tidak hanya cantik dan indah dilihat namun juga tertata rapi dan sangat user friendly (bersahabat). Kelengkapan aplikasi, mulai dari aplikasi grafis, aplikasi perkantoran, internet hingga multimedia serta tampilan yang menarik dan kemudahan pemakaian menjadikan Linux Mint menarik bagi seorang pemula yang ingin mencoba Linux. Linux Mint juga dirancang untuk dapat dipasang bersama sistem operasi lain dan dapat secara otomatis mengatur sebuah lingkungan “dual boot” atau “multi boot” (sehingga ketika komputer dihidupkan pengguna diberikan pilihan sistem operasi manakah yang akan dijalankan) selama pemasangan.

Artikel "Mengenal Sistem File (File System) Linux"

Mengenal Sistem File (File System) Linux

Mengenal Sistem File (File System) Linux

Pengertian Sistem File (File System)

Sistem file (file system) atau sistem berkas merupakan struktur logika yang digunakan untuk mengendalikan akses terhadap data yang ada pada disk. Dengan kata lain, sistem file merupakan database khusus untuk penyimpanan, pengelolaan, manipulasi dan pengambilan data, agar mudah ditemukan dan diakses.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Hubungan antara sistem operasi dengan sistem file adalah sistem file (file system) merupakan interface yang menghubungkan sistem operasi dengan disk. Ketika program menginginkan pembacaan dari hard disk atau media penyimpanan lainnya, sistem operasi akan meminta sistem file untuk mencari lokasi dari file yang diinginkan. Setelah file ditemukan, sistem file (file system) akan membuka dan membaca file tersebut, kemudian mengirimkan informasinya kepada sistem operasi dan akhirnya bisa dibaca oleh pengguna.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/

Sistem File Linux

Sistem operasi Linux mendukung banyak File System yang berbeda, tapi pilihan yang umum digunakan adalah keluarga Ext* (Ext2, Ext3 dan Ext4) dan ReiserFS. Berikut sistem file yang umumnya digunakan pada sistem operasi Linux:
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/

1. Ext2 (2nd Extended)

Ext2 merupakan jenis sistem file Linux paling tua yang masih ada. Sistem file ini pertama kali dikenalkan pada Januari 1993. File system ini ditulis oleh Rémy Card, Theodore T. dan Stephen Tweedie. File system ini merupakan penulisan ulang besar-besaran dari Extended file system. Ext2 adalah sistem file yang paling ampuh di Linux dan menjadi dasar dari segala distribusi linux.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Pada sistem file Ext2, file data disimpan sebagai data blok. Data blok ini mempunyai panjang yang sama dan meskipun panjangnya bervariasi di antara sistem file Ext2, besar blok tersebut ditentukan pada saat sistem file dibuat dengan mk2fs. Jika besar blok adalah 1024 bytes, maka file dengan besar 1025 bytes akan memakai 2 blok. Ini berarti kita membuang setengah blok per file.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Sistem file Ext2 menyimpan data secara hirarki standar yang banyak digunakan oleh sistem operasi. Data tersimpan di dalam file, file tersimpan di dalam direktori. Sebuah direktori bisa mencakup file dan direktori lagi di dalamnya yang disebut sub direktori.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Ext2 mendefinisikan topologi sistem file dengan memberikan arti bahwa setiap file pada sistem diasosiasiakan dengan struktur data inode. Sebuah inode menunjukkan blok mana dalam suatu file tentang hak akses setiap file, waktu modifikasi file, dan tipe file. Setiap file dalam sistem file Ext2 terdiri dari inode tunggal dan setiap inode mempunyai nomor identifikasi yang unik. Inode-inode file sistem disimpan dalam tabel inode. Direktori dalam sistem file Ext2 adalah file khusus yang mengandung pointer ke inode masing-masing isi direktori tersebut.

Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Gufron Rajo Kaciak
Struktur Sistem File Ext2
 
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
a. Inode dalam Ext2
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Inode adalah kerangka dasar yang membangun Ext2. Inode dari setiap kumpulan blok disimpan dalam tabel inode bersama dengan peta bit yang menyebabkan sistem dapat mengetahui inode mana yang telah teralokasi dana inode mana yang belum. Inode juga dapat menunjuk pada device khusus dan dapat menangani program sehingga program dapat mengakses ke device. Semua file device di dalam drektori /dev dapat membantu program mengakses device.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
b. Superblok dalam Ext2
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/
Superblok mengandung informasi tentang ukuran dasar dan bentuk file sistem. Informasi di dalamnya memungkinkan file system manager untuk menggunakan dan merawat sistem file. Biasanya, hanya superblok di blok group 0 saat file sistem di-mount tetapi setiap blok grup mengandung duplikatnya untuk menjaga jika file sistem menjadi rusak. Informasi yang dikandung adalah:
  • Magic Number, meyakinkan software bahwa ini adalah superblok dari sistem file Ext2.
  • Revision Level, menunjukkan revisi mayor dan minor dari sistem file.
  • Mount Count dan Maximum Mount Count, menunjukkan pada sistem jika harus dilakukan pengecekan dan maksimum mount yang diijikan sebelum e2fsck dijalankan.
  • Blocks per Size, besar blok dalam file sistem, contohnya 1024 bytes.
  • Blocks per Group, banyaknya blok per grup.
  • Block Group Number, nomor blok grup yang mengadung copy dari superblok.
  • Free Blocks, banyaknya blok yang kosong dalam file sistem.
  • Free Inode, banyak inode kosong dalam file sistem.
  • First Inode, nomor inode dalam inode pertama dalam file sistem, inode pertama dalam Ext2 root file sistem adalah direktori "/".

2. Ext3 (3rd Extended)

Ext3 adalah peningkatan dari sistem file Ext2. Peningkatan ini memiliki beberapa keuntungan, diantaranya:
  • Journaling,
    dengan menggunakan journaling, maka waktu recovery pada shutdown mendadak tidak akan selama pada Ext2. Namun ini menjadi kekurangan dari Ext3, karena dengan adanya fitur journaling, maka membutuhkan memori yang lebih dan memperlambat operasi I/O (Input/Output).
  • Integritas data,
    Ext3 menjamin adanya integritas data setelah terjadi kerusakan atau unclean shut down. Ext3 memungkinkan kita memilih jenis dan tipe proteksi dari data.
  • Kecepatan,
    daripada menulis data lebih dari sekali, Ext3 mempunyai throughput yang lebih besar daripada Ext2 karena Ext3 memaksimalkan pergerakan head hard disk. Kita bisa memilih tiga jurnal mode untuk memaksimalkan kecepatan, tetapi integritas data tidak terjamin.
  • Mudah dilakukan migrasi,
    kita dapat berpindah dari sistem file Ext2 ke sistem file Ext3 tanpa melakukan format ulang.

3. Ext4 (4th Extended)

Ext4 merupakan peningkatan dari sistem file Ext3. Ext4 dirilis secara lengkap dan stabil mulai dari kernel 2.6.28. Keuntungan menggunakan Ext4 adalah mempunyai pengalamatan 48-bit blok yang artinya dia akan mempunyai 1 EiB = 1.048.576 TB. Ukuran maksimum sistem file 16 TB.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/

4. JFS (Journalis File System)

JFS atau dikenal juga dengan nama IBM Journal File System merupakan sistem file pertama yang menawarkan journaling. JFS sudah bertahun-tahun digunakan dalam IBM AIX® OS sebelum digunakan ke GNU/Linux. JFS saat ini menggunakan sumber daya CPU paling sedikit dibandingkan sistem file GNU/Linux lainnya. JFS sangat cepat diformat, mounting dan fsck, serta memiliki kinerja sangat baik, terutama berkaitan dengan deadline I/O scheduler. Walaupun begitu, dukungan terhadap JFS tidak seluas sistem file Ext atau Reiser FS.
Sumber: Gufron Rajo Kaciak: Mengenal Sistem File (File System) Linux: http://dosen.gufron.com/artikel/mengenal-sistem-file-file-system-linux/18/

5. Reiser FS

Sistem file Reiser dibuat berdasarkan balance tree yang cepat dan unggul dalam hal kinerja, dengan algoritma yang lebih rumit. Sistem file Reiser juga memiliki jurnal yang cepat dan ciri-cirinya mirip sistem file Ext3. Sistem file Reiser lebih efisien dalam pemanfaatan ruang disk, dimana dapat menghemat disk sampai dengan 6 persen. Contohnya jika kita menulis file 100 bytes, hanya ditempatkan dalam satu blok sementara sistem file lain menempatkannya dalam 100 blok. Reiser file system tidak memiliki pengalokasian yang tetap untuk inode.