Monday, June 13, 2016

Install paket bind9. Run perintah server-debian:~# apt-get install bind9 lalu tekan enter. Setelah itu masukkan DVD sesuai dengan tampilan yang ada dan tekan enter.


Tambahkan script pada file /etc/bind/named.conf.local untuk membuat zone forward dan zone reserse dengan cara ketikkan perintah server-debian:~# vim /etc/bind/named.conf.local . Setelah itu tekan tombol insert kemudian masukkan script di bawah ini pada line paling akhir. zone “linuxdebian.or.id” {
type master;
file “db.forward”;
};
zone “0.168.192.in-addr.arpa” {
type master;
file “db.reverse”;
};Setelah itu tekan tombol esc kemudian ketik perintah :wq untuk keluar dan save .


Untuk zone forward, buatlah folder baru pada direktori var/cache/bind/ dengan perintah server-debian:~# vim /var/cache/bind/forwardSetelah itu tekan tombol insert kemudian masukkan script di bawah ini .
@ IN SOA server-debian.linuxdebian.or.id. admin.linuxdebian.or.id.(
2009061601
28800
14400
odul Debian 5.0 – Konfigurasi Server Debian 5.0
30
3600000
86400 )
@ IN NS server-debian.linuxdebian.or.id.
IN MX 10 mail.linuxdebian.or.id.
server-debian IN A 192.168.0.5
www IN CNAME server-debian
ftp IN CNAME server-debian
mail IN CNAME server-debian

Setelah itu tekan tombol esc kemudian ketik perintah :wq untuk keluar dan save .

Untuk zone reverse, buatlah folder baru pada direktori var/cache/bind/ dengan perintah server-debian:~# vim /var/cache/bind/reverse .Setelah itu tekan tombol insert kemudian masukkan script di bawah ini .
@ IN SOA server-debian.linuxdebian.or.id. admin.linuxdebian.or.id.(
2009061602
28800
14400
3600000
86400 )
IN NS server-debian.linuxdebian.or.id.
5 IN PTR server-debian.linuxdebian.or.id.


Setelah itu tekan tombol esc kemudian ketik perintah :wq untuk keluar dan save .
Menambah DNS Server pada file /etc/bind/named.conf.options untuk dijadikan sebagai forwarders atau DNS lokal dengan perintah server-debian:~# vim /etc/bind/named.conf.options .Setelah itu tekan tombol insert kemudian kemudian tambahkan 2 IP Address seperti di bawah ini yang merupakan DNS ISP.
forwarders {
118.98.224.2;
118.98.224.3;}


Setelah itu tekan tombol esc kemudian ketik perintah :wq untuk keluar dan save.
Selanjutnya melakukan setting Resolver pada file /etc/resolv.conf dengan perintah
server-debian:~# vim /etc/resolv.conf lalu masukkan script dibawah ini
search linuxdebian.or.id.
nameserver 192.168.0.5
nameserver 118.98.224.2
nameserver 118.98.224.3


Restart paket bind9 dengan perintah server-debian:~# /etc/init.d/bind9 restart


Tahap terakhir yaitu mengecek DNS yang telah di konfigurasi dengan perintah server-debian:~# nslookup server-debian.linuxdebian.or.id
server-debian:~# nslookup 192.168.0.5


Posted on 1:03 PM by Unknown

No comments

"Parallel Concept, Distributed Processing, Architetural Parallel Computer, Pengantar Thread Programming, Pengantar Message Parssing OpenMP, Pengantar Pemrograman CUDA GPU"

Kelompok 4
Abdul Lathiif
Axcel Jadi Driantama
Andika Rahmat Agung
Dinar Dwi Cahya
I Nengah Krisna
Revyan Albar

Berikut merupakan ppt yang dapat di download dari penjelasan yang akan di bahas:

https://drive.google.com/file/d/0B70WzvJUll4xYzJSVDJZblc4WlE/view?usp=sharing

Posted on 10:51 AM by Unknown

No comments

Thursday, June 9, 2016



    Kali ini kita akan mencoba beberapa program jaringan dengan menggunakan bahasa pemograman Java. Terdapat 5 program yang akan diulas pada postingan kali ini.

    Menampilkan IP Address

    Listing Program

    Potongan program diatas merupakan program untuk menampilkan alamat IP dari komputer pengguna. Dimana pertama program akan memanggil library java.net yang telah tersedia dalam bahasa pemograman java. Selanjutnya program akan membuat class dengan nama getIP. Kemudian terjadi proses inisialisasi InetAddress dengan nama host yang bernilai awal null. lalu pengisian nilai pada variable host dengan menyimpan localhost pengguna kedalam variable host. lalu membuat variable array ip dengan tipe data byte yang berisikan alamat IP komputer pengguna. alamat IP pengguna didapat dengan perintah getAddress. setelah itu masuk ke proses perulangan untuk mencetak alamat IP pengguna.
    Output Program

    Menampilkan Nama Komputer

    Listing Program

    Program kedua ini untuk menampilkan nama komputer pengguna. pertama program akan mengimport library java.net yang telah tersedia. library ini digunakan, karena pada program kali ini menggunakan perintah InetAddress, getLocalHost, dan getHostName. jika kita tidak mengimportnya maka ketiga perintah tadi tidak dapat kita gunakan. Setelah mengimport library tadi, program akan membuat class dengan nama getName. Kemudian terjadi proses inisialisasi InetAddress dengan nama host yang bernilai awal null. lalu pengisian nilai pada variable host dengan menyimpan localhost pengguna kedalam variable host. Terakhir program akan menampilkan kalimat Nama Komputer Anda : dan memanggil serta menampilkan pada layar variable host yang mengandung nama dari komputer pengguna. Nama komputer tersebut didapatkkan dari perintah getHostName yang hasilnya dimasukkan dalam variable host.
    Output Program



    Menampilkan Nama Komputer Berdasarkan Alamat IP

    Listing Program


    Program diatas untuk menampilkan nama host pengguna berdasarkan IP yang telah diinputkan. Pertama program akan memanggil library java.net, setelah itu membuat kelas dengan nama IPtoName. Lalu terdapat percabangan untuk menyimpan alamat IP yang telah diinputkan saat me-run program. Jika pengguna tidak menginputkan alamat IP pada saat running program, maka program akan menampilkan “Pemakaian: java IPtoName <IP address>”, dan komputer akan keluar dari program IPtoName.
    Jika pengguna menginputkan alamat IP komputernya maka alamat IP akan disimpan ke dalamvariable array host yang isinya sma dengan isi variable args. Lalu masuk ke dalamproses inisialisasi kelas InetAddress dengan objek address bernilai kosong. Lalu terdapat proses penanganan kesalahan, objek address akan bernilai nama host komputer dan alamat IP, lalu memanggil nama komputer dengan parameter variable host yang berisi alamat IP. Jika nama tidak didapatkan maka program akan mengeksekusi bagian catch yang didalamnya untuk mencetak “invalid IP – malformed IP” dan langsung keluar dari program IPtoName.

    Jika tidak terjadi kesalahan program akan mencetak nama komputer pada objek address.

    Output Program



    Menampilkan Alamat IP Berdasarkan Nama Host

    Listing Program

    Program diatas untuk menampilkan alamat IP pengguna berdasarkan nama host yang telah diinputkan. Pertama program akan memanggil library java.net, setelah itu membuat kelas dengan nama NsLookup. Lalu terdapat percabangan untuk menyimpan nama host yang telah diinputkan saat me-run program. Jika pengguna tidak menginputkan nama host pada saat running program, maka program akan menampilkan “Pemakaian: java NsLookup <hostname>”, dan komputer akan keluar dari program NsLookup.
    Jika pengguna menginputkan nama komputer atau host namenya maka host name tersebut akan disimpan ke dalam variable array host yang isinya sama dengan isi variable args. Lalu masuk ke dalam proses inisialisasi kelas InetAddress dengan objek address bernilai kosong. Lalu terdapat proses penanganan kesalahan, objek address akan bernilai nama host komputer dan alamat IP yang didapatkan dari kelas InetAddress, lalu memanggil nama komputer dengan parameter variable host yang berisi host name. Jika alamat IP tidak didapatkan maka program akan mengeksekusi bagian catch yang didalamnya untuk mencetak “Unknown host” dan langsung keluar dari program IPtoName.

    Jika alamat IP dan host name ditemukan maka program akan penginisialisasian variable array ip dengan tipe data byte yang berisi alamat IP yang didapatkan tadi. Alamat IP didapat dari objek address dan menggunakan method getAddress. Lalu terdapat proses perulangan untuk mencetak alamat IP.
    Output Program

    Program Client-Server TCP Sederhana

    Server

    Listing Program

    Pada listing program diatas merupakan program client server. Program yang diatas merupakan program server yang digunakan untuk melayani yang diminta oleh client. Saat program dijalankan dan berhasil maka akan tampil “Aplikasi Server Hidup”.

    Client
    Listing Program

    Pada listing program diatas merupakan program client untuk mengirim pesan atau meminta data ke server. Program akan meminta masukan kunci dan kunci disini telah di deklarasikan dengan kata “salam” maka ketika mengetikan kata salam maka client akan mendapatkan data dari server yaitu salam. Namun jika mengetikan kata yang lain selain salam maka client akan mendapatkan data dari server yaitu “maaf, saya tidak mengerti.”



    Sumber : 
    http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

    Posted on 8:59 PM by Unknown

    No comments

    Sunday, April 24, 2016



    Pengertian Quantum Computing

     Merupakan alat hitung yang menggunakan mekanika kuantum seperti superposisi dan keterkaitan, yang digunakan untuk peng-operasi-an data. Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

     Pengoperasian Quantum Bit

    Qubit (kuantum bit), adalah mitra dalam komputasi kuantum dengan biner atau bit dari komputasi klasik. Qubit adalah unit dasar informasi dalam komputer kuantum. Dua aspek yang paling relevan dengan fisika kuantum adalah prinsip superposisi dan entanglement. Dalam komputer kuantum, sejumlah partikel elemental seperti elektron atau foton dapat digunakan (dalam praktek, keberhasilan juga telah dicapai dengan ion), baik dengan biaya mereka atau polarisasi bertindak sebagai representasi dari 0 dan / atau 1. Setiap partikel-partikel ini dikenal sebagai qubit, sifat dan perilaku partikel-partikel ini (seperti yang diungkapkan dalam teori kuantum ) membentuk dasar dari komputasi kuantum. Dua aspek yang paling relevan fisika kuantum adalah prinsip superposisi dan Entanglement

    Superposisi, pikirkan qubit sebagai elektron dalam medan magnet. Spin elektron mungkin baik sejalan dengan bidang, yang dikenal sebagai spin-up, atau sebaliknya ke lapangan, yang dikenal sebagai keadaan spin-down. Mengubah spin elektron dari satu keadaan ke keadaan lain dicapai dengan menggunakan pulsa energi, seperti dari Laser - katakanlah kita menggunakan 1 unit energi laser. Tapi bagaimana kalau kita hanya menggunakan setengah unit energi laser dan benar-benar mengisolasi partikel dari segala pengaruh eksternal? Menurut hukum kuantum, partikel kemudian memasuki superposisi negara, di mana ia berperilaku seolah-olah itu di kedua negara secara bersamaan. Setiap qubit dimanfaatkan bisa mengambil superposisi dari kedua 0 dan 1. Dengan demikian, jumlah perhitungan bahwa komputer kuantum dapat melakukan adalah 2 ^ n, dimana n adalah jumlah qubit yang digunakan. Sebuah komputer kuantum terdiri dari 500 qubit akan memiliki potensi untuk melakukan 2 ^ 500 perhitungan dalam satu langkah. Ini adalah jumlah yang mengagumkan - 2 ^ 500 adalah atom jauh lebih dari yang ada di alam semesta (ini pemrosesan paralel benar - komputer klasik saat ini, bahkan disebut prosesor paralel, masih hanya benar-benar melakukan satu hal pada suatu waktu: hanya ada dua atau lebih dari mereka melakukannya). Tapi bagaimana partikel-partikel ini akan berinteraksi satu sama lain? Mereka akan melakukannya melalui belitan kuantum.

    Quantum Gates


    Pada saat ini, model sirkuit komputer adalah abstraksi paling berguna dari proses komputasi dan secara luas digunakan dalam industri komputer desain dan konstruksi hardware komputasi praktis. Dalam model sirkuit, ilmuwan komputer menganggap perhitungan apapun setara dengan aksi dari sirkuit yang dibangun dari beberapa jenis gerbang logika Boolean bekerja  pada beberapa biner (yaitu, bit string) masukan. Setiap gerbang logika mengubah bit masukan ke dalam satu atau lebih bit keluaran dalam beberapa mode deterministik menurut definisi dari gerbang. dengan menyusun gerbang dalam grafik sedemikian rupa sehingga output dari gerbang awal akan menjadi input gerbang kemudian, ilmuwan komputer dapat membuktikan bahwa setiap  perhitungan layak dapat dilakukan. Quantum Logic Gates, Prosedur berikut menunjukkan bagaimana cara untuk membuat sirkuit reversibel yang mensimulasikan dan sirkuit ireversibel sementara untuk membuat  penghematan yang besar dalam jumlah ancillae yang digunakan.

    •  Pertama mensimulasikan gerbang di babak pertama tingkat.
    • Jauhkan hasil gerbang di tingkat d / 2 secara terpisah.
    • Bersihkan bit ancillae.
    •  Gunakan mereka untuk mensimulasikan gerbang di babak kedua tingkat.
    • Setelah menghitung output, membersihkan bit ancillae. Bersihkan hasil tingkat d / 2. 
    Sekarang gerbang reversibel ireversibel klasik dan klasik, memiliki konteks yang lebih  baik untuk menghargai fungsi dari gerbang kuantum. Sama seperti setiap perhitungan klasik dapat dipecah menjadi urutan klasik gerbang logika yang bertindak hanya pada bit klasik pada satu.

    Algoritma Shor


    Algoritma Shor adalah suatu teori dimana komputer kuantum dapat memecahkan sebuah kode rahasia yang digunakan untuk mengamankan pengiriman data. Kode ini disebut kode RSA. Jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

    Algoritma Shor yang dinamai oleh matematikawan Peter Shor , adalah algoritma kuantum yang merupakan suatu algoritma yang berjalan pada komputer kuantum yang berguna untuk faktorisasi bilangan bulat. Algoritma Shor dirumuskan pada tahun 1994.  Inti dari algoritma ini merupakan bagaimana cara menyelesaikan faktorisasi terhadap bilangan interger atau bulat yang besar.

    Efisiensi algoritma Shor adalah karena efisiensi kuantum Transformasi Fourier , dan modular eksponensial. Jika sebuah komputer kuantum dengan jumlah yang memadai qubit dapat beroperasi tanpa mengalah kebisingan dan fenomena interferensi kuantum lainnya, algoritma Shor dapat digunakan untuk memecahkan kriptografi kunci publik skema seperti banyak digunakan skema RSA. Algoritma Shor terdiri dari dua bagian:

    • Penurunan yang bisa dilakukan pada komputer klasik, dari masalah anjak untuk masalah ketertiban-temuan.
    • Sebuah algoritma kuantum untuk memecahkan masalah order-temuan.
    Hambatan runtime dari algoritma Shor adalah kuantum eksponensial modular yang jauh lebih lambat dibandingkan dengan kuantum Transformasi Fourier dan pre-/post-processing klasik. Ada beberapa pendekatan untuk membangun dan mengoptimalkan sirkuit untuk eksponensial modular. Yang paling sederhana dan saat ini yaitu pendekatan paling praktis adalah dengan menggunakan meniru sirkuit aritmatika konvensional dengan gerbang reversibel , dimulai dengan penambah ripple-carry. Sirkuit Reversible biasanya menggunakan nilai pada urutan n ^ 3, gerbang untuk n qubit. Teknik alternatif asimtotik meningkatkan jumlah gerbang dengan menggunakan kuantum transformasi Fourier , tetapi tidak kompetitif dengan kurang dari 600 qubit karena konstanta tinggi.

    Sumber :
    http://adryanepratama.blogspot.co.id/2015/06/pararel-concept.html
    http://gregoriousvalentine.blogspot.co.id/2014/06/quantum-computation.html
    http://djuneardy.blogspot.co.id/2015/04/quantum-computing-entanglement.html

    Posted on 5:24 PM by Unknown

    No comments

    Saturday, March 26, 2016

    Cloud Computing

    Cloud computing itu terdiri dari 2 kata, yaitu cloud dan computing. Secara harfiah cloud adalah awan, sedangkan computing itu adalah komputasi Untuk makna dari ‘cloud computing’ itu sendiri artinya adalah penggunaan sumber daya komputasi (hardware dan software) yang diwujudkan dalam bentuk layanan yang bisa diakses melalui jaringan (biasanya internet). Asal kata cloud atau awan ini adalah penggambaran dari internet.

    Cloud computing menyediakan sebuah layanan dimana informasinya disimpan di server secara permanen dan disimpan di computer client secara temporary. E mail service, facebook, google adalah beberapa contoh penggunaan cloud computing. Di dalam cloud computing dikenal istilah front-end (desktop-PC) dan back-end(server) yang dimana harus saling terhubung di dalam sebuah jaringan internet. Front-end bertugas dalam pengambilan data dan menjalankan aplikasi dari back-end sedangkan Back-end bertugas sebagai sumber yang diistilahkan dengan cloud.

    Distributed Computation dalam Cloud Computing 

    Kegiatan ini merupakan kumpulan beberapa computer yang terhubung untuk melakukan pendistribusian, seperti mengirim dan menerima data serta melakukan interaksi lain antar computer yang dimana membutuhkan sebuah jaringan agar computer satu dan lainnya bisa saling berhubung dan melakukan interaksi. Hal ini semua dilakukan dengan cloud computing yang seperti kita ketahui memberikan layanan dimana informasinya disimpan di server secara permanen dan disimpan di computer client secara temporary.

     Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing “Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.”
    Komponen dasar Cloud computing
    Clients adalah seperangkat komputer / software yang didesain secara khusus untuk penggunaan layananberbasis cloud computing.
     
    Contoh:
    • Mobile
    • Windows Mobile, Symbian
    • Thin Client
    • Windows Terminal Service, CherryPal
    • Thick Client
    • Internet Explorer, FireFox, Chrome

    Datacenter adalah tempat disimpannya server-server.Dapat berupa ruang besar bawah tanah atau gedungbesar kosong. Namun, pada perkembanganselanjutnya telah dikembangkan Virtuallizing server,dimana software yang telah di-install disertai beberapavirtual server untuk digunakan. Dengan demikian,beberapa virtual server menggunakan 1 server secarafisik. Cloud computing menyediakan perangkat lunak sebagai layanan ―cadangan untuk pengguna terakhir, tapi infrastruktur yang mendasari harus cukup terukur dan kuat serta harus fokus pada sistem Cloud perusahaan skala besar dan meneliti bagaimana perusahaan dapat menggunakan service-oriented architecture (SOA) untuk menyediakan antarmuka yang efisien untuk proses bisnis. Untuk meningkatkan proses bisnis, masing-masing tingkatan SOA biasanya menyebarkan beberapa server untuk muatan distribusi dan toleransi kesalahan. Salah satu keterbatasan dari pendekatan ini adalah beban yang tidak dapat didistribusikan lebih lanjut saat semua server pada tingkatan /jajaran yang sama dimuat. Cloud computing terlihat untuk perhitungan dan penyimpanan data menjauh dari end user dan ke server yang berlokasi di pusat data, dengan demikian mengurangi beban pengguna dari penyedian aplikasi dan manajemen. Dalam sistem cloud enterprise, arsitektur berorientasi layanan (SOA) dapat digunakan untuk menyediakan antarmuka yang mendasari proses bisnis, yang ditawarkan melalui awan(cloud). SOA dapat bertindak sebagai sebuah front-end terprogram ke berbagai komponen layanan yang dibedakan sebagai individu dan pendukung server. Permintaan yang masuk ke layanan yang disediakan oleh gabungan SOA harus diteruskan ke komponen yang benar dan server masing-masing, dan seperti routing harus terukur untuk mendukung sejumlah besar permintaan. Dalam rangka untuk meningkatkan proses bisnis, setiap tingkatan dalam sistem biasanya menyebarkan beberapa server untuk mendistribusikan beban dan toleransi kesalahan. seperti distribusi beban di beberapa server dalam tingkat yang sama dapat dilihat sebagai distribusi beban horisontal, tampak seperti gambar berikut :

    Horizontal distribusi beban

    Salah satu batasan dari distribusi beban horisontal adalah bahwa beban tidak dapat didistribusikan lebih lanjut ketika semua server dalam tingkatan tertentu mengambil hasil dari kesalahan konfigurasi infrastruktur. dimana terlalu banyak server yang dikerahkan pada satu tingkat sementara dilain pihak ada sedikit server yang dikerahkan di lain tingkatan.
    Sebuah pengamatan penting adalah bahwa dalam sistem kompleks SOA multi-tier, proses bisnis tunggal sebenarnya bisa dilaksanakan oleh beberapa jalur yang berbeda melalui tingkat perhitungan dalam rangka memberikan ketahanan dan skalabilitas.
    Sebuah layanan komposit dapat direpresentasikan sebagai tingkatan pemanggilan beberapa komponen dalam sebuah infrastruktur TI berbasis SOA. Gambar berikut menggambarkan istilah-istilah di atas.

    Distribusi beban vertical

    Berikut tugas analitik komposit online dapat direpresentasikan sebagai panggilan untuk Web dan Aplikasi Server (WAS) untuk melakukan pra-pemrosesan tertentu, diikuti dengan sebuah panggilan dari WAS ke server database (DB) untuk mengambil data yang dibutuhkan, setelah itu WAS meneruskan data yang ditetapkan ke server analitik khusus untuk tugas-tugas komputasi data mining yang mahal.

    Tugas komposit memiliki beberapa implementasi di pusat data modern IT. Implementasi alternatif dapat memanggil prosedur yang tersimpan pada database untuk menjalankan data mining dan bukan memiliki server analitik khusus untuk melakukan tugas ini. Implementasi alternatif menyediakan distribusi beban vertikal dengan memungkinkan penjadwalan pekerjaan untuk memilih implementasi WAS dan DB saat analitik server tidak tersedia.
    Reusability adalah salah satu tujuan utama dari pendekatan SOA. Sehubungan dengan reusability yang tinggi dari komponen aplikasi, adalah mungkin untuk menentukan alur kerja yang kompleks dengan beberapa cara. Namun sulit untuk menilai, mana yang merupakan penerapan yang terbaik.

    Sumber :

    http://djuneardy.blogspot.co.id/2015/03/cloud-computing-pengertian-cloud.html
    http://radityopradana.blogspot.co.id/2014/05/distributed-computation-dalam-cloud_12.html
    http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html
    https://azizazkink.wordpress.com/2014/05/09/distributed-computation-dalam-cloud-computing/


    Posted on 11:06 AM by Unknown

    2 comments

    Dalam ilmu komputer, virtualisasi (bahasa Inggris: virtualization) adalah istilah umum yang mengacu kepada abstraksi dari sumber daya komputer. Definisi lainnya adalah "sebuah teknik untuk menyembunyikan karakteristik fisik dari sumber daya komputer dari bagaimana cara sistem lain, aplikasi atau pengguna berinteraksi dengan sumber daya tersebut. Hal ini termasuk membuat sebuah sumber daya tunggal (seperti server, sebuah sistem operasi, sebuah aplikasi, atau peralatan penyimpanan terlihat berfungsi sebagai beberapa sumber daya logikal; atau dapat juga termasuk definisi untuk membuat beberapa sumber daya fisik (seperti beberapa peralatan penyimpanan atau server) terlihat sebagai satu sumber daya logikal."

    Istilah virtualisasi sudah digunakan secara luas sejak 1960-an, dan telah diaplikasikan kepada beberapa aspek komputer—dari keseluruhan sistem komputer sampai sebuah kemampuan atau komponen individu. Secara umum semua teknologi virtualisasi mengacu kepada "menyembunyikan detail teknis" melalui enkapsulasi.

    Menurut Alan Murphy dalam papernya Virtualization Defined – Eight Different Ways, menyebutkan setidaknya terdapat delapan istilah dalam penerapan virtualisasi. Diantaranya adalah operating system virtualization, application server virtualization, application virtualization, management virtualization, network virtualization, hardware virtualization, storage virtualization dan service virtualization.

    Dalam hardware virtualization, perangkat lunak bekerja membentuk sebuah virtual machine yang bertindak seolah-olah seperti sebuah komputer asli dengan sebuah sistem operasi terinstall di dalamnya. Salah contoh yang mudah misalkan terdapat satu buah komputer yang telah terinstall GNU/Linux Linux Mint. Kemudian dengan menggunakan perangkat lunak virtualisasi misalnya Virtualbox, kita dapat menginstall sistem operasi lain sebagai contoh Windows XP atau FreeBSD.

    Sistem operasi yang terinstall di komputer secara fisik dalam hal ini Linux Mint disebut sebagai host machine sedangkan sistem operasi yang diinstall diatasnya dinamakan guest machine. Istilah host dan guest dikenalkan untuk memudahkan dalam membedakan antara sistem operasi fisik yang terinstall di komputer dengan sistem operasi yang diinstall diatasnya atau virtualnya.

    Perangkat lunak yang digunakan untuk menciptakan virtual machine pada host machine biasa disebut sebagai hypervisor atau Virtual Machine Monitor (VMM). Menurut Robert P. Goldberg dalam tesisnya yang berjudul Architectural Principles For Virtual Computer Systems pada hal 23 menyebutkan bahwa tipe-tipe dari VMM ada 2 yaitu:


    • Type 1 berjalan pada fisik komputer yang ada secara langsung. Pada jenis ini hypervisor/VMM benar-benar mengontrol perangkat keras dari komputer host-nya. Termasuk mengontrol sistem operasi-sistem operasi guest-nya. Contoh implementasi yang ada adalah KVM dan OpenVZ. Adapun contoh yang lain seperti VMWare ESXi, Microsoft Hyper-V.
    • Type 2 berjalan pada sistem operasi diatasnya. Pada tipe ini sistem operasi guest berada diatas sistem operasi host. Contoh tipe ini adalah VirtualBox.

     Sumber :
    https://id.wikipedia.org/wiki/Virtualisasi
    http://dosen.gufron.com/artikel/pengertian-virtualisasi/8/









    Posted on 10:46 AM by Unknown

    No comments

    Wednesday, January 6, 2016

    Pengertian Cloud Computing

      Cloud Computing atau dalam bahasa Indonesia memiliki arti Komputasi Awan, adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet (di dalam awan) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.

    Sejarah Cloud Computing

    Cloud computing berdiri pada tahun 1960-an, saat John McCarthy, pakar komputasi MIT yang dikenal juga sebagai salah satu pakar intelejensia buatan, menyampaikan visinya bahwa “suatu hari nanti komputasi akan menjadi infrastruktur publik–seperti listrik dan telpon”.

    Namun baru pada tahun 1995 lah, Larry Ellison, pendiri Oracle , memunculkan ide “NetworkComputing” sebagai kampanye untuk menggugat dominasi Microsoft yang saat itu merajai desktop computing dengan Windows 95-nya.

    Larry Ellison menawarkan ide bahwa sebetulnya user tidak memerlukan berbagai software, mulai dari Sistem Operasi dan berbagai software lain, dijejalkan ke dalam PC Desktop mereka. Hingga singkatnya pada awal abd ke 21, Kehadiran berbagai teknik baru dalam pengembangan perangkat lunak di awal abad 21, terutama di area pemrograman berbasis web disertai peningkatan kapasitas jaringan internet, telah menjadikan situs-situs internet bukan lagi berisi sekedar informasi statik. Tapi sudah mulai mengarah ke aplikasi bisnis yang lebih  kompleks. Selanjutnya jargon Cloud computing bergulir seperti bola salju menyapu dunia teknologi informasi. Dimulai di tahun 2005, mulai muncul inisiatif yang didorong oleh nama-nama besar seperti Amazon.com yang meluncurkan Amazon EC2 (Elastic Compute Cloud), Google dengan Google App Engine-nya, tak ketinggalan raksasa biru IBM meluncurkan Blue Cloud Initiative dan lain sebagainya.

    Implementasi Cloud Computing

    Salah satu contoh penerapan Cloud Computing yaitu Google Apps, suatu layanan yang disediakan oleh Google. Google Apps merupakan kumpulan berbagai aplikasi Google yang secara terintegrasi dapat digunakan oleh sebuah komunitas (umum, bisnis, pendidikan dan lembaga non profit). Google apps terdiri dari 3 macam, yakni Google Apps Gratis, Google Apps untuk bisnis (berbayar tetapi dengan fitur yang lebih), Google Apps untuk Pendidikan (gratis bagi lembaga pendidikan dan lembaga non profit dengan fitur yang menyerupai Google Apps Bisnis).
    Google Apps untuk Pendidikan (Google Apps for Education) saat ini menawarkan kepada lembaga-lembaga pendidikan sebuah solusi “hosting gratis” untuk mengelola email, Chat, kalender, berbagi dokumen, dll. Google sendiri menyebut layanan ini sebagai sebuah solusi komunikasi dan kolaborasi yang terintegrasi (an integrated communication and collaboration solution).
    Fitur-fitur utama Google Apps untuk Pendidikan adalah sebagai berikut:

        Gmail

    Gmail dalam Google Apps adalah sebuah layanan webmail komunitas (baca: lembaga pendidikan) yang dikelola oleh Administrator Google Apps lembaga yang bersangkutan. Dengan demikian akun-akun email yang ada di dalamnya dibuat oleh Administrator dengan format alamat khusus, misalnya: kepsek@smpn10-bdl.sch.id. Alamat (URL)nya bukan lagi http://www.gmail.com atau mail.google.com tapi format url-nya dapat seperti ini: mail.smpn10-bdl.sch.id.

        Google Calendar


    Administrator, Guru, dan siswa dapat mengatur jadwa mereka (schedules) dan berbagi jadwal kegiatan dan kalender di antara mereka.  Google Calendar bisa juga digunakan untuk membuat jadwal akademik atau kalender pendidikan dan menampilkannya dalam satu laman web yang bisa diakses oleh siapapun yang diinginkan

        Google Talk

    Administrator, Guru, dan siswa dapat berbincang (online) dan mengirim pesan instan ke rekan mereka di seluruh dunia, kapanpun dan dimanapun

        Google Docs

    Berbagi dokumen, spreadsheet, and presentasi. Kolaborasi secara waktu nyata (real-time) dengan tim Anda  atau dengan  seluruh civitas sekolah. Anda dapat juga mempublikasikan dokumen akhir ke seluruh dunia.

        Google Sites

    Bekerja bersama untuk memelihara dokumen, isi web, dan informasi lainnya dalam satu tempat, semacam sebuah website.

        Google Video for education

    Sebuah solusi dalam penempatan (hosting) dan berbagi video yang memungkinkan sekolah dan organisasi lainnya untuk menggunakan video sebagai media efektif untuk komunikasi dan kolaborasi online yang bersifat internal.

    https://id.wikipedia.org/wiki/Komputasi_awan
    http://cloudindonesia.com/implementasi-cloud-computing-di-bidang-pemerintahan/

    Posted on 2:04 PM by Unknown

    No comments

    Pengertian Cybercrime

    Kemanan jaringan semakin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, mereka tentunya mengharapkan keamanan dan integritas dalam olah data, juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :

    1.   Privacy (privasi)
    Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.

    2.   Authentification (otentifikasi)
    Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.

    3.   Integrity (integritas)
    Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.

    4.   Nonrepudiation
    Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.

    Jenis - Jenis Cybercrime

    • Unauthorized Access
    Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Contoh: Probing dan port.
    • Illegal Contents
    Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
    • Penyebaran virus secara sengaja
    Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    • Data Forgery
    Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
    • Cyber Espionage, Sabotage, and Extortion
    Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
    • Cyberstalking
    Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
    • Carding
    Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
    • Hacking dan Cracker
    Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    • Cybersquatting and Typosquatting
    Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
    • Hijacking
    Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
    • Cyber Terorism
    Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
    • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
    • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
    • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
    • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

    Contoh Kasus Cybercrime

    Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

    Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

    Sumber :
     https://amicha321.files.wordpress.com/2010/06/cybercrime-kelompok-7.pdf
    https://id.wikipedia.org/wiki/Kejahatan_dunia_maya
    http://ipenk24fajrin.blogspot.co.id/2012/10/jenis-jenis-cyber-crime-dan-contoh.html
    https://www.fbi.gov/about-us/investigate/cyber
    https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/


    Posted on 1:52 PM by Unknown

    No comments