#Post Title #Post Title #Post Title
Tuesday, July 9, 2013

XCloud – Perusahaan Provider yang menggunakan Cloud Computing



XL sebagai operator penyedia jasa telekomunikasi selular terdepan di Indonesia menyediakan beragam layanan dengan berbasis teknologi jaringan GSM. Komitmen XL untuk terus memberikan kualitas layanan yang handal dan tepat guna akan kebutuhan pelanggan dilakukan secara konsisten dan berkesinambungan.

Salah satu solusi layanan yang telah dikembangkan XL dalam mempermudah anda dalam aktifitas dan bisnis pribadi atau koporat adalah dengan menggunakan teknologi Cloud Computing atau Komputasi Awan.

Apa sih komputasi awan itu ?

Komputasi awan adalah sebuah cara baru untuk memindahkan layanan yang digunakan sehari-hari ke Internet, serta mempermudah anda dalam mengatur dan berbagi sumber daya teknologi informasi (TI) baik dari sisi perangkat keras, perangkat lunak, infastruktur pendukung, maupun layanan terkait lainnya.
XL dalam pengembangan teknologi komputasi awan ini menawarkan 3 jenis servis komputasi awan kepada anda. Ketiga servis komputasi awan tersebut adalah Infrastruktur as a Services (IaaS), Platform as a Services (PaaS), dan Software as a Services (SaaS).

Layanan

Di era yang sangat maju ini, XL dalam pengembangan teknologi komputasi awan ini menawarkan 3 jenis servis komputasi awan kepada anda. Ketiga servis komputasi awan tersebut adalah Infrastruktur as a Services (IaaS), Platform as a Services (PaaS), dan Software as a Services (SaaS).

·         Infrastruktur as a Services (IaaS)
Infrastruktur as a Services adalah adalah sebuah servis dari komputasi awan dimana anda dapat menggunakan infrastruktur IT dalam virtual atau melalui internet, seperti komputer, server, storage atau yang lainnya. Anda bisa definisikan seberapa besar atau spesifikasi dari infrastruktur IT yang anda inginkan. Sebagai contoh adalah anda menyewa komputer virtual, dimana anda bisa menggunakannya sesuai kebutuhan anda.

·         Platform as a Services (PaaS)
Platform as a Services adalah sebuah servis dari komputasi awan dimana anda dapat mendapatkan sebuah platform berikut sistem operasi, network, database engine, framework aplikasi, serta yang lainya. Anda dapat menjalankan aplikasi yang anda buat di platform tersebut. Anda tidak perlu bingung untuk menyiapkan platform dan memelihara platform karena servis platform ini menjadi tanggung jawab dari penyedia layanan.

·         Software as a Services (SaaS)
Software as a Services adalah sebuah servis dari komputasi awan dimana anda dapat menggunakan software (perangkat lunak) yang telah disediakan melalui virtual atau internet. Dalam perkembangan teknologi komputasi awan ini, software yang dulu hanya anda bisa gunakan dengan melakukan instalasi pada komputer anda, sekarang anda bisa menggunakannya melalui internet.

Produk

1. XCloud Server


Fasilitas yang kami sediakan untuk anda :

·         Pilih jenis server maupun kapasitas sesuai kebutuhan anda
·         Server anda siap hanya dalam hitungan menit
·         Virtualisasi dengan menggunakan teknologi VMware
·         Akses online untuk pengaturan dan open API
·         Koneksi network dengan high availability ke Tier-1 backbone internet global


2. XCloud Storage

Fasilitas yang kami sediakan untuk anda :
·         Storage dengan performa tinggi dan redundan yang dapat diakses secara online berbasiskan teknologi SAN
·         Kapasitas dapat disesuaikan dengan cepat dan mudah
·         Dapat menyimpan file dari yang berukuran kecil sampai dengan 5 GB
·         Koneksi network dengan high availability ke Tier-1 backbone internet global


3. Free 2 GB

XCloud menyediakan layanan terbaru bagi pelanggan XL yang menggunakan smartphone Android untuk menyimpan data di cloud storage dengan berbagai kemudahan seperti:



Keuntungan

Banyak sekali keuntungan bagi anda yang menggunakan teknologi komputasi awan dalam kegiatan atau aktifitas anda setiap hari, beberapa keuntungan yang akan anda dapatkan adalah :

Kemudahan Dalam Akses

Cloud Computing atau komputasi awan dapat diakses 7 x 24 jam dari mana pun anda berada dan kapan pun anda butuhkan.
Hemat Biaya

Pengunaan teknologi Cloud Computing membantu anda untuk menghemat biaya dalam hal-hal berikut ini :

·         Mengurangi biaya infrastrukur kebutuhan computer
·         Pengurangan biaya Listrik
·         Tidak perlu membeli software dasar untuk aplikasi
·         Dan masih banyak lagi

Lentur dan Mudah Dikembangkan

Sesuai dengan salah 1 karakter cloud computing yaitu “Rapid Elasticity”, maka ini juga merupakan salah 1 kelebihan cloud computing. Jadi customer bisa dengan mudah menaikkan atau menurunkan resource yang dipakai, dan ini akan mempengaruhi cost yang mereka keluarkan.

Serta masih banyak lagi keuntungan dan kemudahan untuk anda yang di sediakan oleh teknologi cloud ini.

Sumber : http://xcloud.xl.co.id

[ Read More ]
Tuesday, May 7, 2013

Virus Komputer


Pengertian Virus Komputer

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Jenis-jenis virus pada komputer

a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.

c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

d. Backdoor
Blackdoor hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

e. Rogue
Rogeu merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

f. Rootkit
Rootkit adalah virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

g. Polymorphic virus
Polymorphic virus adalah virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

h. Metamorphic virus
Metamorphic virus adalah virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :

  • Komputer berjalan lambat dari normal
  • Sering keluar pesan eror atau aneh-aneh
  • Perubahan tampilan pada komputer
  • Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
  • Komputer restart sendiri atau crash ketika sedang berjalan.
  • muncul pesan atau tulisan aneh
  • Komputer hang atau berhenti merespon kita.
  • Harddisk tidak bisa diakses
  • Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
  • Sering ada menu atau kotak dialog yang error atau rusak.
  • Hilangnya beberapa fungsi dasar komputer.
  • Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
  • File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...


Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
  • Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
  • Jaringan lan, wan, man, internet dan lain sebagainya.
  • File attachment atau file lampiran pada email atau pesan elektronik lainnya.
  • File software (piranti lunak) yang ditunggangi virus komputer.


Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.





sumber:
cloud.papua.go.id
comhf.blogspot.com


[ Read More ]

Cybercrime


Pengertian Cybercrime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1.  Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :

·  Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

·    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

·       Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Perkembangan Cyber Crime

a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat

c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime
  • Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  
Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

·         Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

·         Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.




daftar pustaka
[ Read More ]
Tuesday, April 2, 2013

Revolusi Komputer


First generation alias generasi pertama dari revolusi komputer atau bisa di bilang sesepuhnya dari komputer. Komputer generasi pertama menggunakan tiub vakum berukuran seperti lampu kecil yang sangat cepat panas dan terbakar. Contoh komputer generasi pertama ENIAC (Electronic Numerical Integrator And Calculator) yang banyak menggunakan tenaga elektrik karena bentuknya besar masuk dalam kelas main frame. Pada generasi ini sudah menggunakan konsep aturcara tersimpan.
Kemudian muncul komputer EDVAC (Electronic Discrete Variable Automatic Computer) yang mengurangkan penggunaan tiub vakum. Komputer ini lebih canggih karena menggunakan sistem binary dan konsep aturcara tersimpan.
Kemudian muncul UNIVAC I (Universal Automatic Calculator) komputer pertama yang digunakan untuk memproses data perniagaan. Begitulah kira² garis besar revolusi komputer pada generasi pertama

Masuk ke Generasi kedua dari komputer. Dimana pada generasi ini komputer sudah lebih kecil dan murah karena menggunakan transistor dan diod sebagai pengganti tiub vakum yang daya tahannya lebih baik karna tidak mudah terbakar. Penyimpanan teras magnetik yang menggunakan besi-besi halus membuat pemrosesan dan ukuran memori ingatan komputer bertambah.
Pada generasi ini muncullah fortran dan cobol sebagai bahasa tingkat tinggi komputer. Pada generasi ini juga muncul minikomputer DEC PDP-8 dengan harga yang jauh lebih murah dari main frame pastinya. Komputer lain pada generasi ini seperti IBM 7090 dan 7094.

Pada Generasi ketiga munculnya yang namanya chip yang berhasil menggantikan transistor sebagai logic komputer. Dengan harga yang murah dan ukuran yang kecil menjadikan chip banyak digunakan dalam alat elektronik. Muncullah mikrokomputer yang sangat cepat melejit kepopulerannya seperti Apple II, IBM PC, NEC PC dan Sinclair. Mikrokomputer dapat menjalankan banyak tugas ENIAC dengan bersamaan.
Muncullah bahasa basic, pascal, dan pl/1 pada generasi ini. Dengan basic sebagai bahasa yang paling populer digunakan.

Generasi ke empat chip masih digunakan, bahkan lebih maju dengan ratusan ribu komponen transistor didalamnya. Pemrosesan semakin mantap dengan jutaan bit sekali kerja. Memori komputer semakin besar sehingga muncullah satu kelas lagi superkomputer. Yang sangat teramat luar biasa jika dibandingkan dengan kelas² sebelumnya.
Orang² biasa sudah mulai memiliki komputernya masing², tidak lagi di dominasi oleh perusahaan. Muncullah Personal Computer (PC) yang sangat melonjak penjualannya. Tak sampai disitu saja, pada generasi ini juga muncul laptop, serta palmtop yang sudah didukung oleh banyak aplikasi lunak didalamnya untuk memudahkan pemakai.

Generasi kelima atau generasi impian masa depan, kenapa begitu ??? karena komputer pada generasi ini sudah lebih kompleks dengan lebih banyak unit pemrosesan dan berfungsi bersamaan dalam menyelesaikan tugas. Penyelesain permasalahan yang lebih kompleks tentu didukung oleh memori yang teramat besar. Dan yang mencolok pada generasi ini adalah kemajuan di bidang desain komputer dan teknologi



[ Read More ]

Apa sih Bioinformatika??


APA SIH BIOINFORMATIKA ??

Mungkin sudah tidak asing lagi mendengar kata Bioinformatika. Untuk lebih jelasnya saya akan memberi sedikit informasi mengenai Bioinformatika.

Bioinformatika adalah gabungan dari ilmu computer dan biologi. Atau ilmu yang mempelajari mengenai komputasional yang menerapkan metode matematika,statistika dan informatika untuk menganalisis informasi biologi.

Contohnya seperti berikut ini:
1.Basis data untuk mengelolainformasi biologis yaitu Basis data sekuens biologis yang dapat berupa basis data primer untuk menyimpan sekuens data struktur.
2.Sequence alignment adalah metode dasar dalam sekuens. Proses penyusunan/pengaturan dua atau lebih sukuens sehingga persamaan sekuens-sekuens terlihat lebih nyata.
3.Prediksi untuk membentuk struktur
4.Analisis filogenetik
   Untuk mengukur ekspresi dari banyak gen dan menghasilkan data. Metode-metode penggalian data diterapkan pada data tersebut untuk memperoleh pola-pola informative.
5.Analisis ekspresi gen

Mungkin ini saja yang dapat saya bagikan. Semoga bermanfaat J
[ Read More ]
Sunday, December 30, 2012

PROSES BISNIS DAN SISTEM INFORMASI


          Seperti di Universitas Rencana Data Strategis Michigan (SDP), pada Maret 1995, untuk persiapan Proyek Universitas.
Persiapan tujuan meliputi:
  • Meningkatkan proses, menyederhanakan kebijakan, dan menghilangkan kebijakan dan prosedur yang tidak menambah nilai.
  • Mengubah organisasi untuk mendukung inovasi dalam kebijakan dan prosedur.
  • Menciptakan infrastruktur teknis dan data baru untuk mendukung proses administrasi Universitas.
  • Menangkap data pada sumbernya dan berbagi di Universitas untuk mendukung pengambilan keputusan.

        Menjembatani kesenjangan antara departemen, sekolah, perguruan tinggi dan unit administratif, Persiapan ini berusaha untuk mengintegrasikan proses dalam bidang berikut: General Ledger, Pembelian, Hutang Usaha, Persediaan, Anggaran, Piutang Usaha, Manajemen Aset, Manajemen Angkasa, Project Costing, Tanaman manajemen, Sumber Daya Manusia, Manfaat, Payroll, dan Waktu dan Tenaga Kerja, Penerimaan dan Merekrut, Catatan Mahasiswa, Akademik Advising, Keuangan Mahasiswa, Bantuan Keuangan, Komunitas Kampus, Pemberitahuan Peluang Penelitian, Bantuan dengan Persiapan Proposal, dan Proposal Mengelola dan Awards.

     Universitas ini memiliki kontrak dengan PeopleSoft, Inc, untuk menggunakan perangkat lunak yang terintegrasi mereka untuk Sumber Daya Manusia dan Sistem Keuangan, saat bekerja dengan PeopleSoft untuk mengembangkan Informasi Mahasiswa baru dan Sistem Penelitian Administrasi. Universitas juga telah menciptakan sebuah sistem Manajemen Ruang untuk melengkapi rangkaian PeopleSoft program.

       Proyek yang dipersiapkan akan mempengaruhi fakultas, mahasiswa dan staf dalam beberapa cara:
  • Sistem administrasi yang mendukung upaya fakultas dan staf untuk melaporkan dan mengambil informasi sedang dirampingkan. Data akan ditangkap sekali pakai, pada sumbernya, dan dibagi di seluruh departemen, sekolah, dan perguruan tinggi.
  • Siswa akan merasa lebih mudah untuk mendaftar, mengubah kelas, mengajukan permohonan bantuan keuangan, cek pembayaran SPP, nilai pandangan, dan layanan akses siswa lainnya.
  • Peneliti akan mampu mempersiapkan, menyampaikan, dan mengelola dana hibah secara elektronik.

    Transformasi ini dalam cara Universitas melaksanakan sehari-hari bisnisnya membutuhkan partisipasi setiap unit. Perwakilan dari sekolah dan perguruan tinggi membantu merancang sistem baru Universitas dengan duduk di dewan penasihat, co-pengembangan tim, dan tim implementasi. Sekolah dan perguruan tinggi bekerja dengan para pemimpin tim teknis untuk menentukan peralatan komputer yang diperlukan untuk mendukung sistem baru. Fakultas, mahasiswa dan staf di setiap perguruan tinggi dan sekolah sedang dilatih untuk menggunakan sistem baru.
[ Read More ]
Wednesday, November 7, 2012

Celine Dion - Because You Loved Me


For all those times you stood by me 
For all the truth that you made me see 
For all the joy you brought to my life 
For all the wrong that you made right 
For every dream you made come true 
For all the love I found in you 
I'll be forever thankful baby 
You're the one who held me up 
Never let me fall 
You're the one who saw me through through it all 

You were my strength when I was weak 
You were my voice when I couldn't speak 
You were my eyes when I couldn't see 
You saw the best there was in me 
Lifted me up when I couldn't reach 
You gave me faith coz you believed 
Em everything I am 
Because you loved me 

You gave me wings and made me fly 
You touched my hand I could touch the sky 
I lost my faith, you gave it back to me 
You said no star was out of reach 
You stood by me and I stood tall 
I had your love I had it all 
I'm grateful for each day you gave me 
Maybe I don't know that much 
But I know this much is true 
I was blessed because I was loved by you 

You were my strength when I was weak 
You were my voice when I couldn't speak 
You were my eyes when I couldn't see 
You saw the best there was in me 
Lifted me up when I couldn't reach 
You gave me faith coz you believed 
I'm everything I am 
Because you loved me 

You were always there for me 
The tender wind that carried me 
A light in the dark shining your love into my life 
You've been my inspiration 
Through the lies you were the truth 
My world is a better place because of you 

You were my strength when I was weak 
You were my voice when I couldn't speak 
You were my eyes when I couldn't see 
You saw the best there was in me 
Lifted me up when I couldn't reach 
You gave me faith coz you believed 
I'm everything I am 
Because you loved me 

You were my strength when I was weak 
You were my voice when I couldn't speak 
You were my eyes when I couldn't see 
You saw the best there was in me 
Lifted me up when I couldn't reach 
You gave me faith coz you believed 
I'm everything I am 
Because you loved me 

I'm everything I am 
Because you loved me
Because You Loved Me lyrics © RealSongs
[ Read More ]