Slide # 1

Slide # 1

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 2

Slide # 2

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 3

Slide # 3

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 4

Slide # 4

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 5

Slide # 5

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Selasa, 12 Maret 2013

Tugas Algoritma Pemograman jilid 2 Alias (saya ngulang  )

Ok, soal.y gini kalian disuruh mencari nilai terbesar dari input yang di masukan disini inputnya adalah 5,4,8,9,10. Berarti ada 5 variable. Buatlah programnya menggunakan bahasa yg anda bisa tanpa basa basiii, yuk kita KODING. Disini saya menggunakan bahasa C dengan aplikasi MinGW (klo mau download carii aja di google)

ini dia source codenya :


 awalnya sih ngak mau tapi yah, uda hari saya berbelas kasihan ini kopasin sourcecodenya biar kalian ngak capek2 lagi ngetik,  :

#include"stdio.h"
#include"conio.h"

main()
{
                int a=5,b=4,c=8,d=9,e=10,max; //inialisasi input
                printf("PROGRAM Mencari Yang Gede \n");
   printf("\n");
                

                if((a>b)&&(a>c)&&(a>d)&&(a>e))// ini adalah rumus fungsi logic dari pencarian si Gede
                                max=a;
                else if((b>a)&&(b>c)&&(b>d)&&(b>e))
                                max=b;
                else if((c>a)&&(c>b)&&(c>d)&&(c>e))
                                max=c;
                else if((d>a)&&(d>b)&&(d>c)&&(d>e))
                                max=d;
                else
                                max=e;

                printf("\nbilangan Gede adalahhh, kasih taw gak yah ;D  :%i",yang tergede); //cetak
                getch();//biar program gak ngeClose pada saat di Run
}


Hasinya ketika memencet F5 (debug) :


klo bingung kenapa bisa jadi gini, cb analisis inialisasi inputnya trus kondisi yang diberikan (logikanya disitu) initinya hanya membandinkan nilai2 input saja.

Minggu, 27 Januari 2013



Pada sebuah network yang dinamis, pengembangan network merupkan sebuah siklus yang berjalan terus-menerus. Tidak pernah berhenti. Jika akan membuat sebuah network maka perencanaan merupakan hal yang sangat-sangat penting, ok, you Got It !.. Tanpa perencanaan yang matang maka kita akan sangat sulit mengantisipasi kebutuhan di masa yang akan datang.
Secara umum lifecycle pengembangan network mengikuti pendekatan PPDIOO (Prepare, Plan, Design, implement, Operate, dan Optimize). Berikut ini penjelasannya.


• Prepare 
Mencangkup persiapan di tingkat organisasi, seperti menentukan strategi network, menentukan model bisnis yang sesuai dengan network yang akan dibangun

• Plan
Merencanakan kebutuhan Network, melakukan analisis permasalahan dan perencanaan waktu pengerjaan projek

• Design
Membuat desain network secara detail, seperti menggunakan paket tracer untuk simulasi design network atau yang lainnya

• Implement 
Melakukan implementasi berdsarkan rencana dan desain yang sudah dibuat, seperti membeli peralatannya

• Operate 
Pengoperasian network yaitu mengkonfigurasikan network sesuai dengan planning yang kita buat sebelumnya dan memonitoring kondisi network

• Optimize
Melakukan optimasi dan mengatasi kelemahan yang ada, seperti mencari kelemahan dari network, meningkatkan  performa network, dan menjaga agar network tetap stabil.

Note :
Seorang Network Engineer yang professional harus mengingat hal ini  :D

Sabtu, 26 Januari 2013


Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai  Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.

Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknikDDOS (Distributed Denial of Service).

White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.

Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.

Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

Vulnerable
 adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu :    Software Bugs