Selasa, 19 Maret 2013

Tentang Latex dan Lyx



Latex

LaTeX (dilafalkan /ˈleɪtɛk/, /ˈleɪtɛx/, /ˈlɑːtɛx/, or /ˈlɑːtɛk/) adalah bahasa markup dokumen dan sistem dokumen persiapan untuk program typesetting TeX. Dalam sistem typesetting, nama style sebagai \ LaTeX. The LaTeX Istilah hanya bahasa dalam dokumen yang ditulis, bukan kepada editor yang digunakan untuk menulis dokumen-dokumen. Dalam rangka untuk membuat dokumen dalam LaTeX, sebuah file tex. Harus diciptakan menggunakan beberapa bentuk editor teks. Sementara editor teks yang paling dapat digunakan untuk membuat dokumen LaTeX, sejumlah editor telah diciptakan khusus untuk bekerja dengan LaTeX.

LaTeX yang paling banyak digunakan oleh ahli matematika, ilmuwan, insinyur, filsuf, pengacara, ahli bahasa, ekonom, peneliti, dan para sarjana lainnya di akademisi. Sebagai Bentuk primer atau menengah,. Misalnya, menerjemahkan DocBook dan berbasis XML format ke PDF, LaTeX digunakan karena kualitas yang tinggi dicapai oleh typesetting TeX. Sistem typesetting menawarkan fitur desktop publishing diprogram dan fasilitas yang sangat lengkap untuk mengotomatisasi sebagian besar aspek huruf dan desktop publishing, termasuk penomoran dan lintas-referensi, tabel dan gambar, tata letak halaman dan bibliografi.

LaTeX ini dimaksudkan untuk memberikan sebuah bahasa tingkat tinggi yang mengakses kekuatan TeX.LaTeX pada dasarnya terdiri dari koleksi macro TeX dan program untuk memproses dokumen LaTeX. Karena perintah format TeX yang sangat rendah tingkat, biasanya jauh lebih sederhana bagi end-user untuk menggunakan LaTeX.

LaTeX awalnya ditulis pada awal tahun 1980 oleh Leslie Lamport di SRI International Hal. Telah menjadi metode dominan untuk menggunakan TeX orang-relatif sedikit menulis dalam TeX polos lagi. Versi saat ini adalah LaTeX2e (ditata \ LaTeXe).

Lyx

 LyX adalah Document Preparation SystemLyX unggul dalam membantu anda membuat artikel teknis dan ilmiah yang kompleks, baik dengan rumus matematika, cross-references, daftar pustaka, indeks, dan lain-lain.Memiliki kemampuan yang baik dalam menangani dokumen panjang dengan jumlah halaman yang besar karena didukung oleh pengaturan sectioning (bab, seksi, subseksi, paragraf), pemeriksaan ejaan dan paginasi secara otomatis.Dirancang untuk penulis yang menginginkan hasil profesional yang cepat dengan usaha minimum usaha tanpa harus menjadi spesialis dalam typesetting.

Yang tidak ada pada LyX:
  • Penggaris Dokumen (Document Ruler)
  • Tab Stops
  • Extra Whitespaces

Yang ada pada LyX tapi mungkin tidak berguna:Indenting
  • ControlPage 
  • BreakLine 
  • SpacingWhite Spacing
  • Fonts and font size
  • Typefaces (Bold, Italic, Underline)
Meskipun fasilitas ini ada di LyX, tetapi mungkin anda tidak membutuhkannya.LyX akan melakukan semua setting secara otomatis tergantung pada apa yang anda lakukan.

Keunggulan :
  • Hyphenation
  • Lists of any type
  • Mathematics
  • Tables 
  • Cross-referencing

Senin, 11 Maret 2013

Model Sistem Terdistribusi

Sebelum kita membahas tentang karakteristik sistem terdistribusi, terlebih dahulu kita mengetahui pengertian tentang sistem terdistribusi. sistem terdistribusi merupakan kumpulan autonomous computers yang terhubung melalui sistem jaringan computer dan dilengkapi dengan sistem software tedistribusi untuk membentuk fasilitas computer terintegrasi.
Proses:
- Dijalankan secara bersamaan (execute concurrently)
- interaksi untuk bekerjasama dalam mencapai tujuan yang sama
- mengkoordinasikan aktifitas dan pertukaran informasi yaitu pesan
yang dikirim melalui jaringan komunikasi

Model-model sistem terdistribusi adalah sebagai berikut:
Model Client Server
Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan sebuah proses client dapat mengirim query ke sembarang proses server. Client bertanggung jawab pada antar muka untuk user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu proses client berjalan pada sebuah personal computer dan mengirim query ke sebuah server yang berjalan pada mainframe.
Arsitektur ini menjadi sangat popular untuk beberapa alasan. Pertama, implementasi yang relatif sederhana karena pembagian fungsi yang baik dan karena server tersentralisasi. Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal. Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih mudah dibandingkan antar muka pada server yang tidak user-friendly. perlu diingat batasan antara client dan server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan dapat diabaikan.
• Client:
– Proses akses data
– Melakukan operasi pada komputer lain
• Server:
– Proses mengatur data
– Proses mengatur resources
– Proses komputasi
• Interaksi:
– Invocation/result

Model Multiple Server
• Service disediakan oleh beberapa server
• Contoh:
– Sebuah situs yang jalankan dibeberapa server
• Server menggunakan replikasi atau database terdistribusi

Model Proxy Server
Proxy server menyediakan hasil copy (replikasi) dari resource yang di atur oleh server lain. Biasa nya proxy server di pakai untuk menyimpan hasil copy web resources. Ketika client melakukan request ke server, hal yang pertama dilakukan adalah memeriksa proxy server apakah yang diminta oleh client terdapat pada proxy server. Proxy server dapat diletakkan pada setiap client atau dapat di pakai bersama oleh beberapa client. Tujuannya adalah meningkatkan performance dan availibity dengan mencegah frekwensi akses ke server.

• Proxy server membuat duplikasi beberapa server yang diakses oleh client
• Caching:
– Penyimpanan lokal untuk item yang sering diakses
– Meningkatkan kinerja
– Mengurangi beban pada server
• Contoh:
- Searching satu topik namun dilakukan dua kali maka searching terakhir memiliki waktu yang lebih kecil

Model Peer To Peer
Bagian dari model sistem terdistribusi dimana sistem dapat sekaligus berfungsi sebagai client maupun server. Sebuah arsitektur di mana tidak terdapat mesin khusus yang melayani suatu pelayanan tertentu atau mengatur sumber daya dalam jaringan dan semua kewajiban dibagi rata ke seluruh mesin, yang dikenal sebagai peer. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Peer-to-peer merupakan model yang paling general dan fleksible.


Model Mobile Code

• Kode yang berpindah dan dijalankan pada pc yang berbeda
• Contoh: Applet

Model Mobile Agent
• Sebuah program yang berpindah dari satu komputer ke komputer yang lain
• Melakukan perkerjaan otomatis
• Contoh:
– Untuk install dan pemeliharan software pada komputer sebuah organisasi

link:
http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&ved=0CEgQFjAC&url=http%3A%2F%2Fsitialiyah.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F11436%2Fweek2%2BModel%2BSister.pdf&ei=rZ8-UbegDYqurAel-oHgCg&usg=AFQjCNGCvKXwhO98QPvEaOM8U207clfhCg&sig2=vvU6X741h0R78Z1PjGr7cw&bvm=bv.43287494,d.bmk

Senin, 14 Januari 2013

Artikel Bisnis Informatika

Dalam beberapa artikel, dapat disimpulkan bahwa :

1.bisnis adalah suatu usaha yang dilakukan sekelompok orang dengan menjual barang atau jasa kepada masyarakat agar mendapatkan keuntungan.


2.informatika adalah berbagai disiplin ilmu yang digunakan untuk mengolah data dengan menggunakan komputer untuk menghasilkan suatu informasi.

jadi bisnis informatika adalah usaha yang yang dilakukan sekelompok orang, dan menggunakan teknologi informasi dalam mengolah data-data yang dimiliki agar menghasilkan suatu informasi agar dapat menghasilkan informasi-informasi yang dibutuhkan dalam usaha tersebut.

1.2 Aspek - Aspek Bisnis
  • Keuntungan individu dan kelompok
  • Penciptaan Nilai
  • Penciptaan Barang dan Jasa
  • Keuntungan melalui Transaksi
1.3 Fungsi Bisnis
  • Fungsi Mikro (Kontribusi terhadap pihak yang berperan langsung)
  • Fungsi Makro(Kontribusi terhadap pihak yang tidak berperan langsung)
2. Informatika
Informatika berkaitan erat dengan teknologi informasi. Teknologi Informasi adalah suatu seperangkat alat yang membantu kita dalam bekerja dengan informasi dan melakukan tugas - tugas yang berhubungan dengan pemrosesan informasi. Teknologi informasi tidak hanya terbatas pada teknologi komputer melainkan mencakup juga teknologi komunikasi untuk mengirim atau menyebarkan informasi. Dari defenisi di atas, nampak bahwa teknologi informasi tidak hanya terbatas pada teknologi komputer, tetapi juga termasuk teknologi telekomunikasi. Dengan kata lain bahwa teknologi informasi merupakan hasil konvergensi antara teknologi komputer dan teknologi telekomunikasi.

3. Bisnis Informatika

Setelah menelaah dari pengertian - pengertian diatas didapat maksud dari bisnis informatika. Menurut saya Bisnis Informatika adalah suatu kegiatan yang dilakukan individu atau sekelompok orang (organisasi) yang memiliki nilai (value) dengan tujuan mendapatkan keuntungan (profit) yang dilakukan dengan bantuan teknologi informasi.

Bisnis informatika berkembang dengan pesat akhir - akhir ini seiring dengan berkembang pesatnya pula teknologi informasi. Kenapa begitu? Karena Bisnis Informatika muncul karena adanya peluang yang terdapat di dalam suatu teknologi informasi. Apa itu? Jawaban salah satunya Internet. Tidak dapat di pungkiri sekarang internet sudah mengalami pergeseran kebutuhan di dalam masyarakat. Yang dahulu Internet merupakan suatu kebutuhan pelengkap atau masih merupakan kebutuhan yang \"mewah\" bagi sebagian masyarakat, sekarang menjadi suatu kebutuhan sekunder ataupun kebutuhan primer. Kenapa bisa begitu? Karena sekarang kita dapat semakin mudah dan murah untuk mendapatkan akses internet.Hal ini tidak lepas dari semakin berkembangnya teknologi informasi.

Apa saja yang mencakup bisnis informatika?
Semua kegiatan yang melakukan transaksi jual - beli yang ada kaitannya dengan teknologi informasi masuk kedalam kategori bisnis informatika. Contoh, sekarang sudah banyak masyarakat yang melakukan transaksi jual - beli secara online. Jadi kita tidak perlu repot-repot untuk jalan ke mall, ataupun toko - toko untuk mencari barang yang kita inginkan. Cukup dengan modal laptop/pc dan internet, kita bisa mencari semua barang yang diinginkan.

Banyak sekali web - web penyedia jual - barang secara online. Contoh E-Bay dan di dalam negri ada KASKUS. Itu baru di dalam media internet, belum lagi kita lihat perkembangan warnet di indonesia.Dalam usaha mengembangkan sebuah warnet diperlukan teknik penjualan jasa beserta skill yang dipunyai oleh seorang pemilik atau administrator dalam menguasai bidang teknologi.Kalau pemerintah mau serius, kita bisa mendapatkan hasil yang sangat banyak di dalam Bisnis Informatika ini.

Dalam industri bidang informatika, terdapat 3 sektor yang cukup menjanjikan, masing-masing adalah sektor akses, sektor jaringan, dan sektor aplikasi/konten. Industri dalam sektor aplikasi/konten saat ini masih sangat menjanjikan, karena dalam hal ini barrier entrynya masih sangat rendah, belum memerlukan hi-tech skill, dan belum perlu modal yang besar.

Salah satu peluang yang terbuka lebar adalah pengembangan Mobile Application, yakni perangkat lunak yang beroperasi dalam smartphone dan perangkat bergerak lainnnya. Perangkat lunak ini biasanya termasuk dalam istilah apps yang marketplace-nya telah banyak tersedia, misalnya App Store, Android Market, Blackberry App, Ovi Store, Window Marketplace. Demikian dikatakan oleh salah satu pembicara seminar Harry N. Affandi, MBA, CISA. Peluang tersebut dapat dimanfaatkan oleh para pelaku indutri informatika di Indonesia, karena pasar yang luas dan mudah diakses, peningkatan pemakai smartphone terus terjadi baik domestik maupun internasional, teknologi pengembangan (Developmen Kit) tersedia dengan bebas. Hanya tantangannya adalah harga jual relatif murah, persaingan sangat ketat, perlu usaha untuk menonjolkan produk.
Dari sisi pemasaran, untuk dapat menajangkau konsumen seluruh dunia, pemasaran atau promosi dapat dilalukan dengan sarana online. Menurut Heri Sutrisno, , sarana pemasaran itu dapat memanfaatkan perkembangan TI saat ini yakni melalui internet dengan web sebagai platform dan dengan menggunakan search engine marketing dan search engine optimation. Dalam hal promosi yang sangat mendasar dan perlu diperhatikan adalah segmentasi pasar, target pasar, positioning, dan value proposition.
Dari sisi lingkungan hidup, industri TI harus berorientasi pada pelestarian lingkungan. Pengembagan industri hardware khususnya, perlu berorientasi pada Green IT,. Dalam konsep green IT ini tercakup pengertian pengembangan dan penggunaan IT resources (aplikasi dan peralatan komputer) secara lebih baik untuk menjaga lingkungan. Termasuk di dalamnya adalah penghematan energi. Dalam konteks ini industri hardware dan software harus juga mempertimbangkan penghematan energi, demikian pula dari sisi konsumen harus dipermudah dalam memanfaatkan hasil industri informatika .

Sumber :

Sabtu, 17 November 2012

Indikasi dan Jenis Malware



INDIKASI MALWARE

Beberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer kita adalah :
• Browser homepage terus berubah.
• Iklan pop-up muncul setelah browser ditutup.
• Muncul ikon aneh pada desktop.
• Lampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.
• Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka.
• File upload atau download terjadi tanpa izin pengguna.

JENIS – JENIS MALWARE

1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.
3. Wabbit
Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.
4. Keylogger
Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.

5. Browser Hijacker
Browser hijacke rmengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
6. Trojan Horse
Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy. Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas komputer target.
7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
8. Backdoor
Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).

Rabu, 28 September 2011

Sistem Informasi Pada Pengalaman Pertama

Hari senin adalah hari yang sibuk bagi kaum pelajar. Terdengar bel sekolah berbunyi saya bergegas lari ke kelas.  Murid- murid yang lainya giat belajar untuk mempersiapkan diri ujian praktek. Praktek segera di mulai, saya belum sama sekali ada persiapan buat belajar modulnya.
Ketika itu saya mendapatkan bagian pertama untuk melakukan praktek memasang komponen - komponen yang ada di CPU. Saya kaget setelah guru memanggil namaku, dimana saya belum ada persiapan sama sekali. Mau tidak mau saya harus melakukannya.
Komponen tersebut membuat saya bingung, saya sama sekali tidak mengenal bahkan mengetahui fungsi - fungsinya. Komponen itu seperti, RAM, ROM, VGA, Motherboard, Power Supply dan lainnya. Saya bergegas memasang bagian - bagian itu ke dalam CPU dikarenakan waktu sudah hampir selesai. Saya asal - asalan aja memasangnya. Hatiku merasa lega setelah menyelesaikan praktek yang tanpa ada persiapan.
Waktu penilaian segera di umumkan, saya grogi saat akan mendengarkan pengumuman tersebut. Dan akhirnya guruku menyatakan " Saudara rian tidak lulus dalam praktek kali ini, dan segera mengikuti ujian remidial ". Saya sangat kecewa mendengar kabar buruk tersebut.
Mungkin dengan adanya kejadian itu, saya mulai melakukan perbaikan pada diri untuk selalu belajar setiap waktu, jangan sampai belajar di waktu mau ulangan atau praktek saja. Akhirnya saya juga bisa memasang Komponen - komponen dengan benar dan mengetahui fungsinya.