Kamis, 12 Juli 2012

sistem digital

Nama : Ricky Wahyudi
kelas : 2kb01
NPM : 25110898

Kali ini saya akan membuat post yang berhubungan dengan sistem digital,jadi mula-mula kita mulai dengan apa pengertian sistem digital tersebut. Sistem digital adalah Suatu sistem yang berfungsi mengukur suatu nilai atau besaran yang bersifat tetap / tidak teratur dalam bentuk diskrit berupa digit- digit / angka -angka. jadi, kita tidak selalu berhubungan dengan angka" biasa saja, bahkan kita juga mengubah angka tersebut menjadi bentuk yang kta inginkan.
Didalam sistem digital kita akan berhubungan yang namanya, seperti:
1. Decoder, yaitu suatu rangkaian digital yang mengubah bilangan biner menjadi digital.
2. Encoder, yaitu suatu rangkaian digital yang mengubah bilangan digital menjadi biner
3. Multiplexer, yaitu suatu rangkaian digital yang memiliki beberapa input dan 1 output, tetapi inputnya di tentukan selector nya.
4. Demultiplexer,yaitu suatu rangkaian digital yang memiliki beberapa output dan 1 input, tetapi outputnya di tentukan selector nya.

5. Comparator, yaitu suatu rangkaian digital yang membandingkan 2 sinyal ac maupun dc dengan suatu referensi
6. Half Adder, Half Subtractor, Full Adder, Full Subtractor
6. Flip-Flop Terdiri dari RS flip=flop, D Flip-flop JK Flip-Flop, T Flip-Flop
7. Counter dan Register, dalam counter terbagi menjadi 2 macam
    a. Berdasarkan Clocknya yaitu : Assynchronous Counter, Synchronous Counter
    b. Berdasarkan Pencahannya yaitu Up Counter, Down Counter, Up/Down Counter
8. Memory terbagi menjadi
    a  RAM (Random Access Memory) terbagi lagi menjadi DRAM dan SRAM
    b.ROM (Read Only Memory)
    c. PROM (Programable Read Only Memory)
   d. EPROM ( Eraseable Programable Read Only Memory)
   e. EEPROM ( Electrically Eraseable Programable Read Only Memory)
9. DAC ( Digital Analog Converter) 

10. ADC (Analog Digital Converter)
11. Aplikasi Xilinx dan Converter Biner to grey to Oktal to Hexa to Desimal to one complement to two complement 
Itu semua materi yang didapatkan dalam Praktikum Sistem Digital . dan disetiap Praktikum di Lab Komputer Gunadarma pati ada yang namanya membuat alat percobaan sebagai syarat untuk kelulusan praktikum tersebut. dan alat yang saya dan kelompok saya bikin adalah Penguji Tinggi Rendah.

Penguji Tinggi Rendah Adalah suatu rangkaian yang cara kerjanya itu menguji tinggi rendah nya suara yang diinput melalui microphone dan dengan output di display H (High) untuk suara Tinggi lalu L (Low) untuk Suara Rendah dan di tambah dengan Speaker untuk mendengar suara kita yang di ucapkan oleh Microphone tetapi untuk mengeluarkan suara ke speaker itu terdapat Switch (ON/OFF), Jadi kalau kita arahkan Switch tersebut ke arah ON, pasti suara akan terdengar yang dari kita ucapkan oleh microphone, sedangkan kita arahkan switch tersebut ke arah OFF, pasti suara nya tidak akan keluar sama sekali..

Dalam Rangkaian Penguji Tinggi Rendah ini terdapat 

1. 14 buah Resistor 
2. 5 buah DIODA
3. 5 buah transistor yang terdiri 4 buah transistor NPN dan 1 buah transistor PNP
4. 1 buah Seven Segment untuk melihat Output H (High)/ L (Low)
5. 1 buah Mic sebagai input suara
6. 1 buah Switch sebagai pengatur output suara ke speaker
7. 1 buah IC 74LS132 , IC ini yang berperan utama dalam rangkaian ini, di karenakan IC ini yang mengatur input dari suara yang di input dari mic itu tinggi / rendah
8. 1 buah PCB dan 2 Jack banana (Betina)
9. 1 buah Arclyc ukuran 15x15 cm
10. kabel pelangi (secukupnya)
dari alat- alat yang disebutkan diatas maka dibuatlah proyek Penguji Tinggi Rendah
akan tetapi Proyek Penguji Tinggi Rendah yang saya buat tidak berhasil 100%, hanya sekitar 40%. akan tetapi itu sudah cukup untuk membuat saya lulus Praktikum Sistem Digital di Lab Komputer.

Terima kasih
Ricky Wahyudi
25110898

Minggu, 01 April 2012

Pengertian, Contoh, Media dan Tujuan Interaksi manusia dengan komputer



Judul     Pengertian, Contoh, Media dan Tujuan Interaksi manusia dengan komputer
Nama    :Ricky Wahyudi
Kelas     :2kb01
NPM      :25110898



Interaksi manusia dan komputer (bahasa Inggris: human–computer interactionHCI) adalah disiplin ilmu yang mempelajari hubungan antara manusia dan komputer yang meliputi perancangan, evaluasi, dan implementasi antarmuka pengguna komputer agar mudah digunakan oleh manusia. Ilmu ini berusaha menemukan cara yang paling efisien untuk merancang pesan elektronik.  Sedangkan interaksi manusia dan komputer sendiri adalah serangkaian proses, dialog dan kegiatan yang dilakukan oleh manusia untuk berinteraksi dengan komputer yang keduanya saling memberikan masukan dan umpan balik melalui sebuah antarmuka untuk memperoleh hasil akhir yang diharapkan.
Sistem harus sesuai dengan kebutuhan manusia dan dirancang berorientasi kepada manusia sebagai pemakai.

    ]Contoh

    dalam interaksi manusia dengan komputer terdapat beberapa panca indera digunakan untuk dapat berinteraksi----: Manusia mewujudkan fisiologi yang diperlukan untuk menyerap informasi dalam bentuk suara. Sama seperti mata dapat melihat berbagai variasi cahaya - rona, briteness, kontras - telinga mampu penginderaan array yang luas dari suara melalui perubahan timbre, kenyaringan, dan pitch. Pikiran kemudian dapat mengasosiasikan suara ini dengan peristiwa, objek, atau gagasan abstrak. Paling sering, suara-sebagai-informasi ada sebagai pidato atau musik, dan memang ini akan terus di Internet. Audio konten juga umumnya dihasilkan oleh mesin untuk menyampaikan informasi, dan penggunaan ini juga akan terus di Internet.
    Contoh: Dalam sebuah rumah sakit, suara Mengenal dari elektrokardiograf (EKG) berbunyi 'bip' dalam irama ke jantung; pager alert wanita di sebuah sudut jalan, telegraf memancarkan klik merata-spasi dalam kode Morse Semua ini adalah contoh menampilkan pendengaran, suara yang dibuat oleh sebuah mesin dalam rangka berhubungan informasi.Di zaman ketika bahasa telah menjadi bentuk komunikasi dominan, suara memainkan peran penting dalam hidup kita.

    8 aturan emas desain antarmuka

    • Upayakan untuk konsistensi.
      • urutan tindakan yang konsisten harus diminta dalam situasi yang mirip.
      • terminologi identik harus digunakan pada prompt, menu, dan membantu layar.
      • warna yang konsisten, tata letak, kapitalisasi, font, dan sebagainya harus digunakan seluruhnya.
    • Memungkinkan pengguna sering untuk menggunakan jalan pintas
      • untuk meningkatkan laju singkatan menggunakan interaksi, tombol khusus, perintah tersembunyi, dan makro.
    • Penawaran informatif umpan balik
      • untuk setiap tindakan pengguna, sistem harus merespon dalam beberapa cara (dalam desain web, hal ini dapat dicapai dengan DHTML - misalnya, tombol akan membuat suara klik atau mengubah warna saat diklik untuk menampilkan sesuatu yang pengguna telah terjadi).
    • Desain dialog untuk menghasilkan penutupan.
      • Urutan tindakan harus diatur ke dalam kelompok dengan awal, tengah, dan akhir. Umpan balik yang informatif pada penyelesaian sekelompok pengguna tindakan menunjukkan aktivitas mereka telah selesai dengan sukses.
    • Penawaran kesalahan pencegahan dan penanganan kesalahan sederhana.
      • desain bentuk sehingga pengguna tidak dapat membuat kesalahan serius, misalnya, lebih memilih pilihan menu untuk membentuk mengisi dan tidak mengizinkan karakter abjad di bidang entri numerik.
      • jika pengguna melakukan kesalahan, instruksi harus ditulis untuk mendeteksi kesalahan dan menawarkan instruksi sederhana, konstruktif, dan khusus untuk pemulihan.
      • segmen panjang formulir dan mengirimkan bagian terpisah, sehingga pengguna tidak dikenakan sanksi karena harus mengisi formulir lagi - tapi pastikan Anda menginformasikan kepada user bahwa beberapa bagian yang datang
    • Izin tindakan pemulihan.
    • Dukungan internal lokus kontrol
      • Pengguna yang berpengalaman ingin bertanggung jawab. Mengejutkan sistem tindakan, urutan membosankan data, ketidakmampuan untuk memasukan atau kesulitan dalam mendapatkan informasi yang diperlukan, dan ketidakmampuan untuk menghasilkan tindakan yang diinginkan semua membangun kecemasan dan ketidakpuasan.
    • Kurangi beban memori jangka pendek.
      • Sebuah studi menunjukkan bahwa manusia terkenal dapat menyimpan hanya 7 buah (plus atau minus 2) informasi dalam memori jangka pendek mereka. Anda dapat mengurangi beban memori jangka pendek dengan merancang layar di mana pilihan yang jelas terlihat, atau menggunakan pull-down menu dan ikon.

    Media antarmuka manusia dan komputer

    • Media Tekstual
    Adalah ”bentuk sederhana dialog atau komunikasi antara manusia dan komputer yang hanya berisi teks dan kurang menarik”. Salah satu contoh antarmuka manusia dan komputer berbentuk teks yang menggunakan bahasa pemrograman PASCAL adalah readln dan writeln.
    • Media GUI (Graphical User Interface)
    Adalah ”bentuk dialog atau komunikasi antara manusia dan komputer yang berbentuk grafis dan sangat atraktif”.[5] Contoh antarmuka manusia dan komputer yang berbentuk grafis menggunakan pemrograman visual (Visual Basic, Visual Foxpro, Delphi dan lain-lain).

    Tujuan interaksi manusia dengan komputer

    • Tujuan utama disusunnya berbagai cara interaksi manusia & komputer :
    untuk mempermudah manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Para perancang antarmuka manusia dan komputer berharap agar sistem komputer yang dirancangnya dapat bersifat akrab dan ramah dengan penggunanya (user friendly).
    • Sebagai contoh, misalnya sebuah komputer lengkap dipasang pada sebuah tempat yang tidak nyaman bagi seorang pengguna yang menggunakan.  Atau keyboard yang digunakan pada komputer tersebut tombol-tombolnya keras sehingga susah untuk mengetik sesuatu. 
    Contoh-contoh diatas merupakan beberapa hal mengapa kita membutuhkan mempelajari Interaksi Manusia dan Komputer.
    Kita butuh Interaksi manusia komputer adalah agar kita lebih cepat dalam menyelesaikan suatu pekerjaan. serta dapat membuat waktu pengerjaannya lebih cepat dan tidak membutuhkan banyak biaya dalam membuat suatu pekerjaan

    Konsep dasar Interaksi manusia dan komputer

    Ilmu Psikologi dan Cognitive
    – Pengetahuan mengenai persepsi pengguna, cognitive dan ketrampila penyelesaian masalah 
    Ergonomi 
    – Kemampuan Fisik Pengguna 
    Sosiologi 
    – Konteks dan Interaksi 
    Ilmu dan Teknik Komputer 
    –Mampu untuk membangun teknologi yang diperlukan 
    Bisnis 
    –Mampu untuk memasarkan 
    Desain Grafis 
    – Tampilan antarmuka yang kreatif 
    Penulisan Ilmiah 
    –Menghasilkan buku manual  


    Sumber 
    http://www.hendri31.blogspot.com/2012/03/pengertian-contoh-media-dan-tujuan.html
    http://id.wikipedia.org/wiki/Interaksi_manusia-komputer
    http://adnyani.blogspot.com/2010/03/konsep-dasar-imk.html 

    Sabtu, 04 Februari 2012

    Beragam cara yang dipakai hacker untuk membobol sistem!!


    ide gue sih gini, kalo kamu?? UNIK | GOKIEL | ANEH | TIPS | SEX EDU | MODEL SEKSI | MISTERI | GAIRAH MALAM
     

    Pada era Globalisasi seperti sekarang ini Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : 

    [1]. Social Engineering
    [2]. KeyLogger
    [3]. Web Spoofing
    [4]. Menghadang Email

    [5]. Password Cracking 

    [6]. Session Hijacking
    [7]. Menjadi Proxy Server
    [8]. Memanfaatkan Kelalaian User dalam Penggunaan FiturBrowser
    [9]. Googling


    [1]. Social Engineering 


    Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. 


    Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita 
    dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

    Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker. 



    [2]. KeyLogger 


    KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya. 


    Ada cara aman untuk menghindari keyloger: 

    1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

    2. Persiapkan password dari rumah, simpan 
    dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.


    [3]. Web Spoofing 


    Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. 


    Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku. 



    [4]. Menghadang Email 


    Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. 


    Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan 
    dalambentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).


    [5]. Password Cracking 


    ‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special. 


    Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS. 


    Dictionary Attack bekerja dengan mencobakan kata-kata yang ada
    dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter. !!

    Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil. 


    [6]. Session Hjacking 


    Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya. 

    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFbhIj__YIJcUV0OUPnWR1ssTeWCOQEBisDfzguuwQdSh-5-HTcOua9waBn4T8OeRl9B3YTuqs99jZW2Vyz-kZfW59tXKxPYUwc_cC-gNrPLU3Y3N6c1ViWh6Z-vWTi9QJJEqDrW0UJKc/s1600/hacker.gif

    Lalu bagaimana cara mendapatkan cookies sang korban? 


    1. Dengan analisa Cookies. 

    Cara ini relatif sulit dilakukan.
    2. Mencuri Cokies.
    Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

    Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini: !! 


    1. Jangan menggunakan browser Internet Explorer 

    Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

    2. Periksa Source CODEnya 

    Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :

    ‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll.. 

    Jika ragu-ragu…….!! reject ajah..

    3. LogOUT tiba-tiba. 

    Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
    Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

    1. Menetapkan session identifier yang unik 

    2. Menetapkan sistem identifier berpola acak
    3. Session identifier yang independen
    4. Session identifier yang bisa dipetakan dengan koneksi client side.
    Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKUFk5gDtsIaRR3B3aURAC9p0IqsY66Cie4W-iwWFcZprMb4zo1RH4a8zmiajdm70cqdU9eJDpVpE1wc0oI5-IF1bKjYNzH4K67YDL3FRvVe4INTduXMtgY3NxebSlUBX7pj3V6dcDOAc/s1600/9074717_ksnlsf090801100839.jpg

    [7]. Menjadi Proxy Server 


    Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita. 



    [8]. Memanfaatkan Kelalaian user 
    dalam penggunaan fitur browser

    Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya 
    dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

    Di Internet tentunya banyak suatu website yang isinya tidak berubah
    dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

    Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung. 


    Cukup nyaman bukan? Ya, tapi ancaman mulai timbul.!! Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan. 


    Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings 


    Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda. 


    Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial. 


    Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu. 


    Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password. 


    Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’. 


    Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya !! 


    Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!!! 


    [9]. Googling 


    Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas 


    Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di 
    dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..


    sumber :http://ide--gue.blogspot.com/2011/09/beragam-cara-yang-dipakai-hacker-untuk.html

    Rabu, 11 Januari 2012

    Project Time Management (Manajemen Waktu)

    Nama     :Ricky Wahyudi
    Kelas     :2kb01
    NPM      :25110898
    Tugas ke-6


    Project Time Management (Manajemen Waktu)
     




    Ini manajemen waktu proyek, proses menjelaskan bagaimana untuk memantau dan mengontrol waktu yang dihabiskan dalam sebuah proyek.
    Ini menggambarkan setiap prosedur Manajemen Waktu langkah-langkah demi menjelaskan bagaimana menggunakan Timesheet dan manajemen waktu log untuk merekam waktu yang diahbiskan.
    Dengan menggunakan Proses Waktu, anda dapat mengontrol jumlah waktu yamg dibutuhkan staf untuk membangun deliverable dalam proyek, meningkatkan peluiang anda untuk memberikan “tepat waktu” dan jadwal.
    Apa itu Manajemen Waktu ?
    Manajemen Proyek Waktu adalah semua tentang rekaman waktu yang dihabiskan oleh orang-orang pada sebuah proyek. Untuk merekam waktu yang dihabiskan, tim melaksanakan Proses Manajemen Waktu Proyek. Ini waktu proses perekaman melibatkan waktu yang dihabiskan untuk tugas-tugas, menggunakan Timesheet. Proses waktu membantu manajer mengetahui tugas-tugas teleah bekerja, pada, kapan dan berapa lama.
    Kapan saya menggunakan manajemn waktu ?
    Cara terbaik untuk melihat apakah proyek anda berada di trek adalah untuk mencatat waktu benar-benar menghabiskan waktu yang direncankan harus dihabiskan. Proses ini disebut Proyek Manajemen Waktu, dan itu adalah jauh cara yang paling efektif untuk memantau kemajuan proyek. Proses waktu memungkinkan anda untuk melihat untuk setiap tugas, apakah yang telah diselesaikan pada waktu. Proses waktu juga memungkinkan amda untuk mengontrol waktu yang dihabiskan dengan menerapkan proses persetujuan kartu absen.
    Proyek ini Waktu proses Manajemen akan membantu anda untuk :
    - Menempatkan proses untuk waktu perekaman dalam    proyek
    - Gunakan timesheet untuk memantau waktu yang dihabiskan oleh staf
    - Mengidentifikasi dan menyelesaikan masalah manajemen waktu
    - Jauhkan Rencana Proyek Anda Up TO Date setiap saat
    Ini Waktu Proyek Manajemen proses adalah unik karena :
    -   Daftar langkah kunci yang dibutuhkan untuk mengatur waktu dalam sebuah proyek
    -   Tremasuk diagram proses, menampilkan saat langkah-langkah yang diambil
    -   Menjelaskan masing-masing peran dan tanggungjawab yang terlibat
    -   Apakah praselesai dan siap untuk digunakan pada proyek-proyek sekarang
    Bab ini mencakup konsep-konsep kunci yang berkaitan dengan Proyek Manajemen Waktu.
    1. The knowledge area of Project Time Management consists of the following processes - Luas Pengetahuan Manajemen Proyek Waktu terdiri dari proses berikut -
    Time Management Processes Manajemen Waktu Proses
    Process Proses
    Project Phase Proyek Tahap
    Key Deliverables Kunci Deliverables
    Define Activities Tentukan Kegiatan
    Planning Perencanaan
    Activity List, Milestone list Daftar Kegiatan, daftar Milestone
    Sequence Activities Urutan Kegiatan
    Planning Perencanaan
    Project Schedule network diagrams Jadwal proyek jaringan diagram
    Estimate Activity Resources Perkiraan Sumber Daya Kegiatan
    Planning Perencanaan
    Activity resource requirements, Aktivitas sumber daya persyaratan,
    Resource breakdown structure Sumber daya kerusakan struktur
    Estimate Activity Durations Perkiraan Kegiatan Durasi
    Planning Perencanaan
    Activity duration estimates Kegiatan perkiraan durasi
    Develop Schedule Mengembangkan Jadwal
    Planning Perencanaan
    Project Schedule Jadwal Proyek
    Control Schedule Kontrol Jadwal
    Monitoring and Controlling Pemantauan dan Pengendalian
    Work Performance measurements, Kinerja kerja pengukuran,
    Change Requests Perubahan Permintaan
    2. class="basic" The Define Activities process has the following Inputs, Tools and Techniques and Outputs - class = "dasar" telah Para Tentukan Kegiatan proses Masukan berikut, Tools dan Teknik dan Output -
    Define Activities Process Tentukan Proses Kegiatan
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Scope baseline Lingkup dasar
    Decomposition Pembusukan
    Activity list Aktivitas daftar
    Enterprise environmental factors Faktor lingkungan perusahaan
    Rolling wave planning Gelombang bergulir perencanaan
    Activity attributes Aktivitas atribut
    Organizational process assets Proses Organisasi aset
    Templates Template
    Milestone list Milestone daftar

    Expert judgment Ahli penilaian

    3. The Sequence Activities process has the following Inputs, Tools and Techniques and Outputs - Urutan Kegiatan proses memiliki Masukan berikut, Tools dan Teknik dan Output -
    Sequence Activities Process Urutan Proses Kegiatan
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Project scope statement Proyek ruang lingkup pernyataan
    Precedence diagram method (PDM) or AON Precedence Diagram metode (PDM) atau AON
    Project schedule network diagrams Diagram jaringan jadwal proyek
    Activity List Daftar Kegiatan
    Applying leads and lags Menerapkan memimpin dan tertinggal
    Project document updates Proyek dokumen update
    Activity attributes Aktivitas atribut
    Schedule Network Templates Jadwal Template Jaringan

    Milestone list Milestone daftar
    Dependency determination Ketergantungan tekad

    Organizational process assets Proses Organisasi aset


    4. The Estimate Activity Resources process has the following Inputs, Tools and Techniques and Outputs - Kegiatan Estimasi Sumber Daya proses memiliki Masukan berikut, Tools dan Teknik dan Output -
    Estimate Activity Resources Process Perkiraan Sumber Daya Proses Kegiatan
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Activity List Daftar Kegiatan
    Expert judgment Ahli penilaian
    Activity resource requirements Aktivitas sumber daya persyaratan
    Activity attributes Aktivitas atribut
    Alternative analysis Alternatif analisis
    Resource breakdown structure Sumber daya kerusakan struktur
    Resource calendars Sumber daya kalender
    Published estimating data Diterbitkan memperkirakan Data
    Project document updates Proyek dokumen update
    Enterprise environmental factors Faktor lingkungan perusahaan
    Bottom-up estimating Bottom-up memperkirakan

    Organizational process assets Proses Organisasi aset
    Project Management software Manajemen Proyek perangkat lunak

    5. The Estimate Activity Durations process has the following Inputs, Tools and Techniques and Outputs - Kegiatan Estimasi Durasi proses memiliki Masukan berikut, Tools dan Teknik dan Output -
    Estimate Activity Durations Process Kegiatan Perkiraan Durasi Proses
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Activity list Aktivitas daftar
    Expert judgment Ahli penilaian
    Activity duration estimates Kegiatan perkiraan durasi
    Activity attributes Aktivitas atribut
    Analogous estimating Analog memperkirakan
    Project document updates Proyek dokumen update
    Activity resource requirements Aktivitas sumber daya persyaratan
    Parametric estimating Parametrik memperkirakan

    Resource calendars Sumber daya kalender
    Three-point estimates Tiga titik perkiraan

    Project scope statement Proyek ruang lingkup pernyataan
    Reserve analysis Cadangan analisis

    Enterprise environmental factors Faktor lingkungan perusahaan


    Organizational process assets Proses Organisasi aset


    6. The Develop Schedule process has the following Inputs, Tools and Techniques, and Outputs- Proses Jadwal Mengembangkan memiliki Masukan berikut, Tools dan Teknik, dan Output-
    Develop Schedule Process Mengembangkan Proses Jadwal
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Organizational process assets Proses Organisasi aset
    Schedule network analysis Jadwal analisis jaringan
    Project Schedule Jadwal Proyek
    Project scope statement Proyek ruang lingkup pernyataan
    Critical path method Metode Kritis jalan
    Schedule baseline Jadwal baseline
    Activity List Daftar Kegiatan
    Schedule Compression Jadwal Kompresi
    Schedule data Data Jadwal
    Activity attributes Aktivitas atribut
    What-if scenario analysis Apa-jika skenario analisis
    Project document updates Proyek dokumen update
    Project Schedule Network diagram Jadwal Proyek Jaringan Diagram
    Resource levelling Sumber daya meratakan

    Activity Resource requirements Kegiatan Sumber Daya persyaratan
    Critical chain method Kritis Metode rantai

    Resource Calendars Sumber daya Kalender
    Scheduling tool Penjadwalan alat

    Activity duration estimates Kegiatan perkiraan durasi
    Applying calendars Menerapkan kalender

    Project Management Plan - Rencana Manajemen Proyek -
    Risk Register Risiko Pendaftaran
    Adjusting Leads and Lags Menyesuaikan Memimpin dan Lambannya

    Enterprise environmental factors Faktor lingkungan perusahaan


    7. The Control Schedule process has the following Inputs, Tools and Techniques and Outputs - Jadwal Proses Kontrol memiliki Masukan berikut, Tools dan Teknik dan Output -
    Control Schedule Process Jadwal Kontrol Proses
    Inputs Masukan
    Tools and Techniques Alat dan Teknik
    Outputs Output
    Project management plan Rencana manajemen proyek
    Performance reviews Kinerja ulasan
    Work performance measurements Pekerjaan pengukuran kinerja
    Project schedule Jadwal proyek
    Variance analysis Analisis varians
    Organizational process assets updates Aset proses organisasi update
    Work performance information Pekerjaan informasi kinerja
    Project management software Manajemen proyek perangkat lunak
    Change requests Permintaan perubahan
    Organizational process assets Proses Organisasi aset
    Resource leveling Sumber daya meratakan
    Project management plan updates Rencana pembaruan manajemen proyek

    What-if scenario analysis Apa-jika skenario analisis
    Project document updates Proyek dokumen update

    Adjusting leads and lags Menyesuaikan memimpin dan tertinggal


    Schedule compression Jadwal kompresi


    Scheduling tool Penjadwalan alat

    8. Bar charts (or Gantt charts) are used to display tasks and their dates in a graphical fashion. Grafik batang (atau grafik Gantt) digunakan untuk menampilkan tugas dan tanggal mereka dalam mode grafis. They are used to display information of the type task 1 is scheduled from date A to date B. Typically the date range is displayed in the X-axis and the tasks on the Y-axis. Mereka digunakan untuk menampilkan informasi dari tugas tipe 1 dijadwalkan dari tanggal A ke B. Biasanya tanggal rentang tanggal yang ditampilkan dalam sumbu X dan tugas-tugas pada sumbu Y-. Bar charts do not show task dependencies. Grafik batang tidak menunjukkan dependensi tugas. They are generally used to track progress and show to the team. Mereka umumnya digunakan untuk melacak kemajuan dan menunjukkan kepada tim.
    9. Milestone charts are similar to bar charts but display only major events. Grafik tonggak mirip dengan bar chart, tetapi hanya menampilkan peristiwa besar. They display major milestones (for example bridge design completed). Mereka menampilkan tonggak utama (untuk contoh desain jembatan selesai). They are used to report status to Management. Mereka digunakan untuk melaporkan status untuk Manajemen.
    10.        Network diagrams are used to display activities and their dependencies. Diagram jaringan yang digunakan untuk menampilkan kegiatan dan dependensi mereka. Network diagrams can be used to perform critical path analysis. Diagram jaringan dapat digunakan untuk melakukan analisis jalur kritis. Network diagrams can also be used to perform crashing and fast tracking of the project. Diagram jaringan juga dapat digunakan untuk melakukan pelacakan dan cepat menerjang proyek.
    There are two type of network diagrams - Ada dua jenis diagram jaringan -
    o    Activities on Node (or Precedence) Kegiatan pada Node (atau Precedence)
    o    Activities on Arrow (or AOA) Kegiatan pada panah (atau AOA)
    Precedence is most commonly used. Precedence ini paling sering digunakan. AON and AOA cannot have loops or conditional relationships. AON dan AOA tidak dapat memiliki loop atau hubungan bersyarat.
    11.        An activity in a network diagram is displayed as shown below. Sebuah kegiatan dalam diagram jaringan akan ditampilkan seperti yang ditunjukkan di bawah ini.
    Activity name Kegiatan nama
    class="basic"Activity Number class = "dasar" Kegiatan Nomor
    Estimate Perkiraan
    12.        As an example - Sebagai contoh -
    Documentation Dokumentasi
    2 2
    5 days 5 hari
    13.        In the above example Documentation is activity number 2 and is estimated to last 5 days. Dalam contoh di atas Dokumentasi adalah jumlah aktivitas 2 dan diperkirakan akan berlangsung 5 hari.
    14.        Precedence (or Activity on Node) diagrams can be used to display four type of relationship between activities. Precedence (atau Kegiatan pada Node) diagram dapat digunakan untuk menampilkan empat jenis hubungan antara kegiatan. These are Ini adalah
    o    Finish-To-Start Selesai-Untuk-Start
    o    Start-To-Start Start-Untuk-Mulai
    o    Start-To-Finish Start-Untuk-Selesai
    o    Finish-To-Finish Selesai-Untuk-Selesai
    Finish-to-start relationship means the dependent activity cannot start until the first activity is finished. Selesai-untuk-memulai hubungan berarti aktivitas tergantung tidak dapat dimulai sebelum kegiatan pertama selesai. This is the most common way to represent relationships between activities. Ini adalah cara paling umum untuk mewakili hubungan antara kegiatan.
    15.        Activity on Array (AOA) network diagrams have the following characteristics. Kegiatan pada Array (AOA) diagram jaringan memiliki karakteristik sebagai berikut.
    o    AOA only uses Finish-To-Start relationship between tasks. AOA hanya menggunakan Selesai-Untuk-Mulai hubungan antara tugas-tugas.
    o    PERT and CPM can only be used with AOA. PERT dan CPM hanya dapat digunakan dengan AOA.
    o    Dummy events are shown with dotted lines. Dummy peristiwa ditampilkan dengan garis putus-putus. They do not take any time. Mereka tidak mengambil waktu. They show dependencies between tasks. Mereka menunjukkan ketergantungan antara tugas-tugas.
    16.        Longest path through the network diagram is called the critical path. Jalan terpanjang melalui diagram jaringan disebut jalur kritis. The activities on the critical paths are called critical activities. Kegiatan di jalur kritis disebut kegiatan kritis.
    17.        Lags are inserted waiting times in between tasks. Lambannya dimasukkan menunggu waktu di antara tugas-tugas. For example Task B cannot start until three days after task A completes. Misalnya B Tugas tidak dapat dimulai sampai tiga hari setelah tugas A selesai.
    18.        Slack or Float is the amount of time a task can be delayed without delaying the project. Slack atau float adalah jumlah waktu tugas dapat ditunda tanpa menunda proyek. Tasks on the critical path have zero float. Tugas pada jalur kritis memiliki nol mengambang.
    19.        Critical Path Method (CPM) has the following characteristics. Metode Jalur Kritis (CPM) memiliki karakteristik sebagai berikut.
    o    It uses one time estimate per activity Menggunakan satu memperkirakan waktu per kegiatan
    o    It can be drawn only using AOA diagrams Hal ini dapat ditarik hanya menggunakan diagram AOA
    o    It can have dummy events Hal ini dapat memiliki acara boneka
    20.        Program Evaluation and Review Technique (PERT) has the following characteristics. Evaluasi Program dan Teknik Review (PERT) memiliki karakteristik sebagai berikut.
    o    It uses three estimates per activity - optimistic, pessimistic and most likely Ini menggunakan tiga perkiraan per kegiatan - optimis, pesimis dan kemungkinan besar
    o    It can be drawn only using AOA diagrams Hal ini dapat ditarik hanya menggunakan diagram AOA
    o    It can have dummy events Hal ini dapat memiliki acara boneka
    21.        PERT utilizes more information than CPM as it considers the "Pessimistic" and "Optimistic" values in addition to the "Most Likely" value in its calculations. PERT menggunakan informasi lebih dari BPT karena mempertimbangkan "pesimistis" dan "Optimis" nilai-nilai selain nilai "Paling Mungkin" dalam perhitungannya. The following are formulae used by PERT - Berikut ini adalah formula yang digunakan oleh PERT -
    Mean = (P + 4M + O)/6
    Standard Deviation = (PO)/6
    Variance = ((PO)/6) 2
    Here P is the pessimistic estimate, O is the optimistic estimate and M is the most likely estimate. Berikut P adalah perkiraan pesimis, O adalah perkiraan optimis dan M adalah perkiraan yang paling mungkin.
    22.        GERT is another type of network diagram. Gert adalah jenis lain dari diagram jaringan. It can support looping. Hal ini dapat mendukung perulangan.
    23.        If a project has more than one critical paths then the risk to the project increases. Jika sebuah proyek memiliki lebih dari satu jalur kritis maka risiko meningkat proyek.
    24.        Resource levelling refers to keeping the resources same across the duration of the project. Sumber daya meratakan mengacu untuk menjaga sumber daya yang sama di seluruh durasi proyek.

    Sumber :
     www.method123.com/time-management.php
    http://hendri31.blogspot.com/2012/01/project-time-management-manajemen-waktu.html