kurang bahagia . fankie sugab.n

mari kita berjuang melawan hari

single

test contact

PLAGIAT dan KEAMANAN KOMPUTER

1.Buat tentang plagiat.
jawab:Plagiarisme adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.

Yang digolongkan sebagai plagiarisme:

menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain
mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya

Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.:

Mengakui tulisan orang lain sebagai tulisan sendiri,
Mengakui gagasan orang lain sebagai pemikiran sendiri
Mengakui temuan orang lain sebagai kepunyaan sendiri
Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya.

Hal-hal yang tidak tergolong plagiarisme:

menggunakan informasi yang berupa fakta umum.
menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya
2.Buat tentang keamanan komputer.
jawab:Keamanan Komputer

Keamanan pada komunikasi melalui jaringan komputer sekarang telah menjadi sebuah persoalan penting. Teknik kriptografi diimplementasikan pada protokol komunikasi IPsec untuk mendapatkan aspek keamanan tersebut. Ipsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer. IPsec merupakan solusi yang transparan terhadap pengguna karena pengguna tidak perlu menyadari keberadaannya karena IPsec membungkus paket-paket IP dengan header yang pada akhirnya ditransmisikan sebagai paket-paket IP biasa. Protokol Authentication Header (AH) menjamin data integrity, sedang protokol Encapsulating Security Payload (ESP) selain menjamin data integrity juga menjamin data confidentiality. Ipsec bukanlah protokol komunikasi yang sempurna. Kompleksitasnya yang tinggi, dokumentasinya yang belum sempurna untuk sebuah standar, fitur yang tidak perlu (sehingga menambah kompleksitas) merupakan beberapa kelemahan yang dimilikinya. Tetapi hingga kini, IPsec masih dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.

Kata kunci: IPsec, keamanan jaringan komputer, teknik kriptografi, ESP, AH, confidentiality, integrity.


1. Pendahuluan

Pada awal perkembangannya, jaringan komputer digunakan hanya untuk pengiriman e-mail antar

perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian

besar. Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia. Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut). Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam makalah ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec. Sejak pendefinisiannya dalam beberapa dokumen RFC (Request for Comments), para ahli telah melakukan beberapa analisis untuk mengidentifikasi kelebihan dan kelemahan IPsec, serta memberikan beberaparekomendasi untuk perbaikan.

2. Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang

saling berkaitan :

1. Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak

mengetahui informasi tersebut.

2. Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

3. Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.

4. Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima. Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan.

Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.

3. IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data.

Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu. desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer. IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality. Layanan tersebut disediakan pada IP layer sehingga mendukung proteksi untuk IP layer dan layer lain di atasnya. Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack.

2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain. Penambahan header pada kedua mode

protokol dapat dilihat pada Gambar i.

Original IP packet
IP

Header
TOP

Header
Data

Transport mode Protected packet
IP

Header
Psec

Header
TCP

Header
Data

Tunnel mode Protected packet
IP

Header
Ipsec

Header
IP

Header
TOP

Header
Data

Gambar 1 Transport dan Tunnel Mode Protokol Ipsec

Sedang bagian kedua IPsec adalah implementasi protokol IKE (Internet Key Exchange) yang berfungsi dalam pembangkitan dan pertukaran criptographic key secara otomatis. Criptographic key digunakan dalam autentikasi node yang berkomunikasi dan proses enkripsi dan dekripsi paket yang dikirimkan. IKE tidak dibahas secara detil pada makalah ini. Sebuah implementasi IPsec beroperasi pada sebuah host atau security gateway untuk menyediakan proteksi pada traffic IP. Proteksi yang ditawarkan berdasarkan kebutuhan didefinisikan melalui Security Policy Database (SPD) yang ditetapkan dan dipelihara oleh administrator sistem. Berdasarkan SPD tersebut, paket-paket diproses melalui salah satu dari tiga mode pemrosesan berdasarkan informasi pada header paket, yaitu :

1. Paket diberikan layanan keamanan Ipsec (apply security).

2. Paket tidak diberikan layanan IPsec dan dibuang (drop/discard).

3. Paket diperbolehkan melewati protokol keamanan IPsec tanpa memberikan layanan keamanan IPsec(bypass).

tugas softskill


1.kompetensi apa yang harus dimiliki seorang network administrator, network engineer, network programer, database administrator, database designer, profesi lain yang terkait dengan jurusan sistem komputer?

2.perbedaan teknik informatika, sistem operasi, sistem komputer, software engineering?

3.perbedaan antara IT-Forensik dan IT-Audit?

4.multi core pada GPU-CUDA (Graphics CArd NVIDIA)

jawaban

1).

> Network Administrator


-Mencari sumber kesalahan di jaringan dan memper
baikinya
-Administer perangkat network

-Memahami Routing

-Monitor dan administer network security

-administer network security.

-Menguasai Menghubungkan perangkat keras

-Administer dan melakukan konfigurasi sistem operasi yang mendukung network


> Network engineer


-Bidang yang bersangkutan dengan internetworking persyaratan layanan untuk beralih dan mengembangkan perangkat keras dan perangkat lunak

-Bidang berkaitan dengan desain dan pengelolaan
-topologies Bidang terkait dengan pengembangan topologi

> Network progammer


~Sebuah jaringan programmer bekerja dengan bahasa jaringan vendor untuk mendukung implementasi atau modifikasi konfigurasi jaringan.
Ongoing education in vendor products and technical matters is important. pendidikan berlangsung dalam produk vendor dan hal teknis adalah penting.

> Database administrator

-Mentransfer Data

-Replicating Data
Replikasi Data

-Maintaining database and ensuring its availability
to users Memelihara database dan memastikan ketersediaan untuk pengguna
-Controlling privileges and permissions to database users
Mengontrol hak dan izin untuk pengguna database

-Monitoring database performance
Pemantauan kinerja database

-Database backup and recovery Database backup dan recovery
-Database security Database keamanan

> Database designer


-Tentukan tujuan dari database

-Mencari dan mengatur informasi yang diperlukan

-Membagi informasi ke dalam tabel
-item informasi Belok ke kolom
-
Tentukan kunci primer
-
Mengatur hubungan tabel
-Perbaiki desain Anda
Menerapkan aturan normalisasi

http://en.wikipedia.org

2).


> teknik informatika


adalah akusisi, pengelolahan, penyimpanan dan diseminasi, bergambar, tekstual dan informasi numerik vikal oleh mikroelektronik berbasis-kombinasi komputasi dan telekomunikasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

> sistem operasi


adalah perangkat lunak , yang terdiri dari program dan data , yang berjalan pada komputer dan mengelola sumber daya perangkat keras kompute
r dan menyediakan layanan umum untuk pelaksanaan efisien berbagai perangkat lunak operasi.

~ jenis operasi sistem

-Real-time Operating System
-
Multi-user dan Single-user Sistem Operasi
-Multi-tasking dan tasking Sistem Operasi-Single
-
Distributed Sistem Operasi
-embeded system


> sistem komputer

Sistem komputer adalah suatu jurusan yang mempelajar i tentang jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktivitas dengan menggunakan komputer.

> software engineering


Software Engineering sebagai penerapan suatu pendekatan yang sistematis, disiplin dan terkuantifikasi atas pengembangan, penggunaan dan pemeliharaan perangkat lunak, serta studi atas pendekatan-pendekatan ini, yaitu penerapan pendekatan engineering atas perangkat lunak.

3).

> IT-Forensik

adalah cabang ilmu forensik digital yang berkaitan dengan bukti-bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Tujuan dari forensik komputer adalah untuk memeriksa media digital secara forensik suara dengan tujuan mengidentifikasi, memelihara, memulihkan, menganalisis dan menyajikan fakta dan pendapat tentang informasi.
Meskipun paling sering dikaitkan dengan penyelidika n dari berbagai kejahatan komputer , forensik komputer dapat juga digunakan dalam proses sipil. Disiplin melibatkan teknik yang mirip dan prinsip-prinsip untuk pemulihan data , tetapi dengan pedoman tambahan dan praktek-praktek yang dirancang untuk menciptakan jejak audit hukum.

>IT-Audit


merupakan pemeriksaan kontrol dalam suatu teknologi informasi (TI) infrastruktur . Evaluasi bukti yang diperoleh menentukan apakah sistem informasi menjaga aset, memelihara intengritas data , dan beroperasi secara efektif untuk mencapai tujuan organisasi atau tujuan. Review ini dapat dilakukan bersamaan dengan audit laporan keuangan , audit internal , atau bentuk lain dari keterlibatan atestasi.


4).


>multi core pada GPU-CUDA (Graphics CArd NV IDIA)

Perangkat untuk mengubah PC menjadi superkomputer kecil telah dikenal untuk waktu yang lama sudah. Back in the 1980s the market offered so-called transputers to be installed into ISA expansion slots. Kembali di tahun 1980-an pasar yang ditawarkan transputers disebut akan dipasang dalam slot ekspansi ISA. At first their performance was impressive in certain applications. Pada awalnya kinerja mereka sangat mengesankan dalam aplikasi tertentu. But then performance of general-purpose processors started to grow faster, they became stronger in parallel computing, so there was no point in using transputers anymore. Tapi kemudian kinerja prosesor untuk tujuan umum mulai tumbuh lebih cepat, mereka menjadi lebih kuat dalam komputasi paralel, sehingga tidak ada gunanya menggunakan transputers lagi. However, such devices exist even now -- they are specialized accelerators. Namun, perangkat tersebut ada bahkan sekarang - mereka akselerator khusus. But their field of application is very narrow, and such accelerators are not widely spread. Tetapi bidang mereka dari aplikasi ini sangat sempit, dan akselerator tersebut tidak tersebar luas.

However, parallel computing has already entered the mass market and 3D games. Namun, komputasi paralel telah memasuki pasar massal dan game 3D. Universal devices with multi-core processors for parallel vector computing in 3D graphics reach high peak performance, CPUs cannot keep up with it. perangkat Universal dengan prosesor multi-core untuk komputasi paralel vektor grafis 3D mencapai kinerja puncak tinggi, CPU tidak dapat mengikuti dengan itu. Of course, maximum performance is reached only in a number of convenient tasks and has some limits. Tentu saja, performa maksimal dicapai hanya dalam beberapa tugas yang mudah digunakan dan memiliki beberapa batasan. But such devices are already widely used in the new fields they were not initially designed for. Namun perangkat tersebut sudah banyak digunakan di bidang baru yang mereka awalnya tidak dirancang untuk. An excellent example of such parallel processors is Cell, designed by Sony-Toshiba-IBM for Sony PlayStation 3, as well as all modern graphics cards from market leaders -- NVIDIA and AMD. Sebuah contoh yang sangat baik dari prosesor paralel tersebut Cell, dirancang oleh Sony-Toshiba-IBM untuk Sony PlayStation 3, serta semua kartu grafis modern dari pemimpin pasar - NVIDIA dan AMD.

We'll not touch upon Cell today, even though it had been launched earlier, and it's a general-purpose processor with additional vector features. Kami tidak akan menyentuh Cell hari ini, meskipun telah diluncurkan sebelumnya, dan itu adalah prosesor untuk keperluan umum dengan fitur vektor tambahan. The first GPGPU technologies (General-Purpose computation on GPUs) for 3D graphics cards appeared several years ago. Teknologi pertama GPGPU (General-Purpose perhitungan pada GPU) untuk kartu grafis 3D muncul beberapa tahun yang lalu. Modern GPUs contain hundreds of arithmetic units, and their power can be used to accelerate a lot of compute-intensive applications. Modern GPU berisi ratusan unit aritmatika, dan kekuasaan mereka dapat digunakan untuk mempercepat banyak aplikasi komputasi-intensif. The existing generation of GPUs possesses a flexible architecture. Generasi yang ada GPU memiliki arsitektur yang fleksibel. Together with high-level programming languages and firmware architectures, such as the ones described in this article, it reveals these features and makes them much more accessible. Bersama dengan bahasa pemrograman tingkat tinggi dan arsitektur firmware, seperti yang dijelaskan dalam artikel ini, mengungkapkan fitur ini dan membuat mereka jauh lebih mudah diakses.

GPCPU was inspired by the appearance of relatively fast and flexible shader programs that can be executed by modern GPUs. GPCPU terinspirasi oleh munculnya program shader relatif cepat dan fleksibel yang dapat dijalankan oleh GPU modern. Developers decided to employ GPUs not only for rendering in 3D applications, but also for other parallel computations. Pengembang memutuskan untuk menggunakan GPU tidak hanya untuk rendering di aplikasi 3D, tetapi juga untuk perhitungan paralel lainnya. GPGPU used graphics APIs for this purpose: OpenGL and Direct3D. GPGPU API grafis yang digunakan untuk tujuan ini: OpenGL dan Direct3D. Data were fed to a GPU in the form of textures, and computing programs were loaded as shaders. Data dimasukkan ke GPU dalam bentuk tekstur, dan program komputasi yang dimuat sebagai shader. This method had its shortcomings -- relatively high programming complexity, low data exchange rate between a CPU and a GPU, and other limitations to be described below. Metode ini memiliki kelemahan perusahaan - kompleksitas pemrograman yang relatif tinggi, rendahnya nilai tukar data antara CPU dan GPU, dan batasan lain untuk dijelaskan di bawah ini.

GPU-assisted computing has been developing rapidly. komputasi GPU-dibantu telah berkembang pesat. At a later stage, both main GPU manufacturers, NVIDIA and AMD, announced their platforms -- CUDA (Compute Unified Device Architecture) and CTM (Close To Metal or AMD Stream Computing) correspondingly. Pada tahap selanjutnya, kedua produsen utama GPU, NVIDIA dan AMD, mengumumkan platform mereka - CUDA (Compute Unified Device Architecture) dan CTM (Close Untuk Metal atau AMD Stream Computing) Sejalan. Unlike previous GPU programming models, they were implemented to take into account direct access to hardware functions of graphics cards. Tidak seperti model pemrograman GPU sebelumnya, mereka diterapkan untuk memperhitungkan akses langsung ke fungsi hardware kartu grafis. These platforms are not compatible with each other -- CUDA is an extension of programming language C, while CTM is a virtual machine that executes assembler code. Platform ini tidak kompatibel satu sama lain - CUDA merupakan perpanjangan dari bahasa pemrograman C, sedangkan CTM merupakan mesin virtual yang menjalankan kode assembler. However, both platforms eliminated some of important limitations of previous GPGPU models that use the traditional graphics pipeline and corresponding interfaces Direct3D or OpenGL. Namun, kedua platform dieliminasi beberapa keterbatasan penting model GPGPU sebelumnya yang menggunakan pipa tradisional dan antarmuka grafis yang sesuai Direct3D atau OpenGL.

Open standards that use OpenGL certainly seem to be more portable and universal. Standar terbuka yang menggunakan OpenGL tentu tampaknya lebih portabel dan universal. They allow to use the same code for GPUs from different manufacturers. Mereka membolehkan untuk menggunakan kode yang sama untuk GPU dari berbagai produsen. But such methods have lots of shortcomings, they are significantly less flexible and not so convenient to use. Namun metode tersebut memiliki banyak kekurangan, mereka secara signifikan kurang fleksibel dan tidak begitu nyaman digunakan. Besides, they do not allow to use specific features of certain graphics cards, such as fast shared memory, available in modern processors. Selain itu, mereka tidak memungkinkan untuk menggunakan fitur tertentu dari kartu grafis tertentu, seperti memori bersama cepat, tersedia dalam prosesor modern.

That's why NVIDIA launched CUDA -- C-like programming language with its own compiler and libraries to use GPU for computing. Itu sebabnya NVIDIA meluncurkan CUDA - C-seperti bahasa pemrograman dengan kompiler sendiri dan perpustakaan untuk menggunakan GPU untuk komputasi. Writing optical code for GPUs is not easy, of course. kode optik Menulis untuk GPU tidak mudah, tentu saja. This task needs thorough manual labour. Tugas ini kebutuhan tenaga kerja manual yang menyeluruh. But CUDA reveals all functions and gives programmers better control over hardware functions of GPUs. Tetapi CUDA mengungkapkan semua fungsi dan memberikan kontrol yang lebih baik programmer atas fungsi hardware GPU. What's important, NVIDIA CUDA is supported by G8x, G9x, and GT2xx, which are used in widely popular GeForce 8, 9, and 200 Series. Yang penting, NVIDIA CUDA didukung oleh G8x, G9x, dan GT2xx, yang digunakan secara luas populer GeForce 8, 9, dan 200 Series. The latest version released these days is CUDA 2.0, which has some new features, for example, support for double precision. Versi terbaru yang dirilis hari ini adalah CUDA 2.0, yang memiliki beberapa fitur baru, misalnya, dukungan untuk presisi ganda. CUDA is available for 32-bit and 64-bit operating systems -- Linux, Windows, and MacOS X. CUDA tersedia untuk 32-bit dan sistem operasi 64-bit - Linux, Windows, dan MacOS X.


http://ixbtlabs.com/articles3/video/cuda-1-p1.html






tugas sofskill Manajemen Proyek & Resiko

1. Jelaskan penggunaan metode critical path methods (CPM) dalam penyelesaian proyek.

2. Jelaskan prinsip dari metode PERT dalam penyelesaian manajemen proyek.

3. Bagaimana mengurangi risiko yang timbul dalam pelaksanaan proyek.


jawaban


1.Metode Critical Path Method (CPM) merupakan suatu metode penjadwalan proyek yang sudah dikenal dan sering digunakan sebagai sarana manajemen dalam pelaksanaan proyek. Untuk mengatasi masalah percepatan durasi aktivitas atau sebagai langkah antisipasi keterlambatan proyek, dengan analisa “what if” yang diterapkan pada jadwal CPM yang telah disusun dengan cara percepatan durasi kegiatan. Percepatan durasi dilakukan pada aktivitas-aktivitas pengikut dengan menambah jumlah jam kerja dan jumlah pekerja pada aktivitas percepatan.

teknik yg digunakan (jika diperlukan saja):

Buat daftar semua aktifitas yang dibutuhkan untuk menyelesaikan project.Buat daftar waktu yang diperlukan oleh masing-masing aktifitias tersebut untuk menyelesaikan tugasnya.


2.PERT merupakan singkatan dari Program Evaluation and Review Technique (teknik menilai dan meninjau kembaliprogram), sedangkan CPM adalah singkatan dari Critical Path Method (metode jalur kritis) dimana keduanya merupakan suatu teknik manajemen. Teknik PERT adalah suatu metode yang bertujuan untuk sebanyak mungkin mengurangi adanya penundaan, maupun gangguan produksi, serta mengkoordinasikan berbagai bagian suatu pekerjaan secara menyeluruh dan mempercepat selesainya proyek. Teknik ini memungkinkan dihasilkannya suatu pekerjaan yang terkendali dan teratur, karena jadwal dan anggaran dari suatu pekerjaan telah ditentukan terlebih dahulu sebelum dilaksanakan.


3. Mempelajari jenis resiko yang mungkin muncul dan apa penyebabnya

Mencari jalan pemecahan atau solusi agar yang bersangkutan dapat diatasi atau bahkan dicegah.
Mengkaji ulang bagaimana mengurangi probabilitas kemunculan resiko tersebut.
Menganalisa cara untuk meminimalisasi terjadinya resiko tersebut.
* Mencari dan mengaplikasikan beberapa referensi dan perangkat aplikasi yang dapat digunakan oleh para praktisi proyek yang ingin melakukan pengelolaan resiko secara efektif.



tugas softskill

Tugas 1 Manajemen proyek dan Risiko

1. Jelaskan konsep manajemen proyek !
2. Jelaskan karakteristik khusus yang membedakan proyek dari kegiatan rutin lainnya.
3. Apa yang membedakan proyek teknologi informasi dengan proyek lain pada umumnya.
4. Berikan contoh nyata 1 dari jenis proyek teknologi informasi yang dilaksanakan oleh pemerintah atau organisasi bisnis. Deskripsikan dengan jelas contoh tersebut.
5. Tulis dalam wartawarga komentar anda tentang proyek yang anda gunakan sebagai contoh no 4 di atas.

Jawab :

1. Suatu organisasi yang merupkan kumpulan orang-orang yang dilembagakan (dalam bentuk struktur organisasi) untuk melakukan rangkaian pekerjaan dengan tujuan tertentu. Hal ini berlaku untuk organisasi berorientasi profit semacam perusahaan, atau institusi nirbala seperti yayasan.

2. Perbedaannya :

- aktivitas operasional dilakukan secara berulang-ulang dari waktu ke waktu, dan merupakan pekerjaan standar yang harus dilakukan oleh masing-masing karyawan atau staf perusahaan berdasarkan tugas dan tanggung jawab.

- sementara aktivitas berbasis proyek bersifat unik dan hanya berlangsung dalam durasi waktu tertentu saja.

3. Beberapa karakteristik unik yang membedakan proyek-proyek sistem informasi dan teknologi informasi :

- Memiliki obyektif untuk menghasilkan produk-produk yang kerap bersifat intangible (kasat mata), semacam pernagkat lunak (software), algoritma, berkas(file), dan lain-lain.

- Melibatkan berbagai teknologi ynag sangat cepat usang karena perkembangannya yang sedemikian cepat, semacam komputer, modem, software, CAD/CAM, dan lain-lain.

- Membutuhkan beragam sumber daya manusia dengan spektrum kompetensi dan keahlian yang sangat bervariasi (mulai dari yang umum sampai yang sangat khusus).

- Memakai berbagai fasilitas dan perlengkapan dan/atau bahan mentah (raw materials) yang telah dapat didigitasi, semacam teks,gambar,audio,dan video.

- Menggantungkan diri pada standar-standar kualitas yang belum baku karena sangat sulitnya mengukur segi-segi kualitas yang dapat dimengerti dan dipahami bersama antara berbagai pihak yang berkepentingan dalam proyek.

4. Kebutuhan gadgeter dalam mentransfer berbagai macam file data dari flash memory, perangkat kamera digital, dan ponsel ke dalam komputer sangat memerlukan kehadiran sebuah card reader. Perangkat digital card reader, seperti e-Pro type M2 G-C 2204 dan G-C 2205 .

Selain berharga murah juga mampu memberikan kemudahan dan kelengkapan bagi para gadgeter dalam melakukan back up data file apa pun jenisnya dengan lebih cepat dan efektif.

e-Pro M2 ini merupakan card reader yang memiliki banyak fungsi dan tampil dengan bentuk yang unik. Terbilang unik, karena lebih kecil dan produk ini menggunakan bahan casing fiberglass dan dilengkapi dengan lampu indikator untuk memberikan sinyal ketika dalam kondisi on atau digunakan, baik terhadap power, G, SIMCARD, T-FLASH, MICRO SD, MS DUO, MS PRO DUO, MS, MS PRO, SD, MMC, RSMMC, MINI SD..

Gak perlu bingung dan gak perlu repot jika anda ingin mengcopy atau mengedit SMS ataupun nomer telephone yang ada di hape kamu. Dengan menggunakan SIM CARD READER G-C 2204 dan SIM CARD READER G-C 2205, kamu bisa mengedit dan mengcopy SMS serta nomer telephone kamu dari PC maupun Laptop.

Ipsum Tempor

Followers

About Me

Foto saya
aku akan menemukanmu diantara rumput yang bergoyang (@fangkibagusn)

Guest Book