Budaya Dunia Maya

Budaya atau bisa di artikan cara hidup adalah bagaimana manusia melakukan kegiatan yang biasa di lakukan dalam sehari-hari. Lahirnya internet yang dapat di gunakan sebagai alat komunikasi oleh siapa saja, dimana saja, dan kapan saja. Karena di gunakan sebagai komunikasi itulah banyak orang menggunakannya. Tidak terbatas oleh yang anda kenal juga tetepi yang tidak di kenal pun akan terhubung dengan menggunakannya. Dengan banyaknya pengguna menghasilkan dunia yang biasa di sebut dunia maya. Dunia maya yang berisi berbagai jenis orang yang berbeda – beda baik sikap dan perikaluknya. Dunia yang liar dan tidak bisa di anggap remeh.

Dengan dunia yang dimana kalian bisa menjadi siapa saja, dimana kita dapat menggunakan nama apapun sebagai identitas kita di dunia tersebut, yang jika berkomunikasi dengan mereka kita tidak tahu siapa sebenarnya orang yang menggunakan nama tersebut, di balik dari kenal atau tidak nya di dunia nyata. Dari situlah semua orang dapat bebas menyampaikan apa yang ada di pikirannya baik itu baik atau tidak. Dengan dunia yang luas tersebut tidak terlapas dari masalah etika dalam menggunakannya baik tertulis atau tidak. Dimana dalam penggunaannya yang setiap orang bebas untuk lakukan. Terdapat peraturan yang biasanya di gunakan dalam sebuah tempat untuk berkomunikasi seperti forum untuk batasan agar semua orang nyaman menggunakannya.

Di balik peraturan tersebut di dasarkan dari nilai atau moral yang baik atau buruk , benar atau salah, yang biasanya di gunakan di dunia nyata, karena dunia ini tidak bisa di anggap sama dengan dunia nyata. Dengan etika yang di gunakan di dunia nyata seperti Tidak menyampakan pesan yang bersifat kasar, provokatif, porno, dan SARA. di balik dari kebebasan berekspresi setiap orang yang berbeda. Etika juga sebaiknya di gunakan agar semua orang nyaman dan tidak terjadi pertikaian di karenakan pesan yang anda gunakan.

Cara hidup orang dalam dunia yang berbeda – beda membuat kita harus memperhatikan dan menjaga agar semua orang nyaman dalam menggunakannya. Karena tidak hanya seorang saja yang menggunakannya, orang lain juga menggunakannya. Karena jika semua orang nyaman kita juga akan merasakannya.

No Comments

Review Jurnal

Dalalam tulisan kali ini, berisi beberapa resume jurnal ilmiah. berikut adalah hasil nya.

Jurnal 1

Judul    : Strengthening CAPTCHA-based Web security

Penulis : Graeme Baxter Bell

Sumber:  http://journals.uic.edu/ojs/index.php/fm/article/view/3630/3145

Resume

capthcha merupakan suatu keamanan yang web yang di gunakan untuk menjaga sebuah web dari serangan dan juga untuk meninggkatkan kewaspadaan terhadapan serangan dari luar untuk web. dalam penggunanaan nya captcha membuar sulit serangan web berbasis mesin dimana menilkarkan kesulitan untuk di tembus dengan hanya menambah sedikit kesulitan jika orang yang mengakses sebuah halaman web. captcha di mana sekarang ini telah di gunakan di berbagai web sebagai bentuk perlindungan. yang biasanya captcha standar berupa sebuah gambar dengan tulisan yang sedikit sulit dibaca oleh manusia tetapi tetap dapat di pahami dangan mengisinya di sebuah text box untuk mengisinya. dalam tulisan tersebut penulis memaparkan tentang multiple sistem capthca secara bersamaan dengan order tertentu untuk meningkatkan kualitas dan kuantitas.

dalam peningkatan captcha disini penulis memaparkan alasan dari berbagai jenis serangan yang bisa di lakukan terhadap website. Seperti Bypass attack, Challenge replay attacks, signal processing attacks. mechanilcal turk attacks, Tricial guessing attacks, Hybird attacks dan brute force attack. Dengan banyaknya jenis serangan dengan 1 tipe capthca membuat web dapat mudah di tembus. dimana saat ini terdapat AI yang dapat menyelesaikan sebuah captcha. dalam peninkatan kekuatan captcha . dibutuhkan lifecyle dimana captcha dapat mengganti system captcha di sesuaikan dengan terdeteksinya sebuah serangan. dengan srategi yang di yang bisa di perhitugan dalam strategi pertama terdapat perhitungan untuk untuk menghitung sebuah penyelsaian captcha yang di lakukan oleh manusia dan komputer. dalam hal ini perhitungan bagaiman waktu dari manusia dan komputer dalama penyelesai captcha. stategi ke dua adalah penggunaak secara random sistem captcha untuk peningkatan kemunkinan di selesaikan nya captcha oleh mesin.

untuk penggunaan captcha dengan system tertentu di butuhkan jika sebuah web terdapat data yang harus di lindungai. dengan menggabungka beberapa system captpha terjadi peningkatan menurunya serangan. denga kombinasi yang di sesuaikan dengan keadaan serangan. Penguatan captcha ini sangat penting untuk melidungi resourse dari kerusakan, hilang atau di curi.

 

Jurnal 2

Judul    : Detecting spam in a Twitter network

Penulis : Sarita Yardi, Daniel Romero, Grant Schoenebeck and danah boyd

Sumber:  http://firstmonday.org/ojs/index.php/fm/article/view/2793/2431

Resume

Spam merukapak sebuat pesan yang biasanya tidak dibutukan oleh seseorang biasanya berisi pesan tertentu dan ada juga yang terdapat virus yang dapat merusak komputer. Twitter adalah sebua microbloging dimana pengguna dapat berbagi informasi atas sesuatu. Dimana sebuah komunikasi bersifat online di sana pasti terdatap spam. dalam tulisannya penulis akan bagaimana perbadaan antara spamers dan pengguna sebenarnya.

dalam metode yang di gunakan dengan menggunakan hashtag yang telah di tentukan di buat. dimana yang akan di retwett oleh seseorang. dalam spam ini di mulai dimana sebuah hasthag telah menjadi treding topic. dalame indentigikasinya. beberapa spam biasanya terdalam link ke luar twitter. yang biasanya berbeda dengan pembahasan. selain itu biasanya ada hastag lain dengan topic yang berbeda.

dalam spam biasanya terdapat informasi yang di butuhkan, dengan bekerja pencarian retweet ternggi dengan jumlah followe tertinggi dan data tertentu.

 

Jurnal 3

Judul    : Engineering Security and Performance with Cipherbase

Penulis : Arvind Arasu, Spyros Blanas, Ken Eguro, Manas Joglekar, Raghav Kaushik, Donald Kossman, Ravi Ramaurthy, Prasang Upadhyaya, Ramarathnam Venkatesan.

Sumber:  http://research.microsoft.com/apps/pubs/default.aspx?id=1865742431

Chipherbase adalah sebua sistem database relasional yang memanfaatkan penuh penyesiuan perangkar keras untuk menyimpan dan memproses data terenkripsi. di tulisannya bagaimana chiperbase dapat menampilakn bagaiman developer dapat mengimplementasikan kebutuhan kerahasiaan data mereka dengan spesifikasi metode enkripsi untuk penimpanan data static dan  kebocoran informasi dapat diterima untuk pengelolaan data runtime. Tujuannya adalah untuk mencapai desain database fisik dengan sebaik mungkin per kinerja yang memnuhi persyaratan keahasiaan aplikasi.

 

Tujua dari sistem chiperbase adalah untuk membantu developer untuk melindungi kerahasiaan data merakan dari berbagai serangan dan menjadaptkan performa yang tinggi untuk data meraka.

 

Jurnal 4

Judul    : Enkripsi SMS (Short Message Service) pada telepon selular baebasis android dengan medode RC6

Penulis : Defni, Indri Rahmayun

Sumber:  http://ejournal.itp.ac.id/index.php/momentum/article/viewFile/160/159

Sms merupakan layanan pesan singkat yang sudah di gunakan dari dulu oleh berbagai telepon gengan. dengan adanya sistem operasi android memungkinkan sms mendapatkan perlindungan yang lebih. dengan mengunakan algorimat RC6 data sms di enkripsi untuk lebih aman,

Algoritman RC6 adalah suatu algoritma yang menggunakan kunci private, diaman panjang kunci yang beragam menggunakan prinsip intered chiper, RC6 salah sati dari AEC( advaced Encryption Standard), jenis ukuran kunci yang baevariasi yanti 128.192.256bit.

cara kerja adalah pengguna memasukan pesan dan memasukan password yang seletah itu.pesan di enkripsi dan dikirim. dalam pesan yang di terima pengguna memasukan password untuk dapat membaca pesan. dalam pengunaan aplikasi yang di buat membuat hanya orang yang mengetahui password yang dapat membaca pesan.

penggunaan aplikasi ini mengurangi agar pesan hanya orang tertentu yang dapat membacanya.

 

jurnal 5

Judul    : Kombinasi metode steganografi parity coding dan metode enkripsi AES RIJNDAEL untuk pangamanan Dokumen Elektronik.

Penulis : Greforius S. Budhi, Resmana Liem, Denny Tirtoadi Surya

Sumber:  http://repository.petra.ac.id/15085/1/Steganografi_parity_coding_(greg-petra)_Revisi.doc

 

Dalam tulisan ini yaitu pengamanan dokumen elektronik seperti gambar, suara, dan text diaman biasanya keamanan itu penting. Dimana steganografi dan cryptography adalah tehnik pengamanan data agar data tidak dapat di akses oleh orang tertentu. dalam tulisannya menggabungkan steganography parity coding dan AES Rijdndeail enkripsi untuk dimana mengunajak file audio dengan tipe WAVE sebagai carrier untuk menyembuntikan data.

Stegnography adalah sebuah tehnik dimana melakukan penyembunyian pesan pada suatu tempat atau barang. cryptography adalah ilmu untuk mejaga kehasiaan berita,parity codeing steganography adalah metode dimana data asli tidak di simpan melainkan di kodekan menjadi parity dari data carriernya. cara kerjanya adalah menghitung jumlah bit 1 dalam suatu deret bit. diaman bit genap menghasilkan angka 1 begitujuga sebaliknya. tiap bit hasil prity data carrier di bandingkan dengan bit-bit data yang akan di simpan.

AES Rijndael Encryption menggunakan subtitusi, permutasi dan sejulah iterasi, setiap iterasi menggunakan kunci internal yang berbeda-beda. Header File hasil proses di susun berdasarkan format yang terlah dirangcang pada penelitian sebelumnya.

Cara menyembukikan file pada carrienya, header di sembunyikan pada bit terakhir dari data awal file carriernya. kemudian disembunyikan file yang telah dienkripsi, pada bit terakhit.

cara memisakhak file dena menghitung dan menyimpan parity dari riap file carrer dan dari pertaman. kemudia hasil ekstrak di enkripsi.

mennyembunyikan file dimana data yang di sumbunyikan di enkripsi terlebih dahulu sebelum di gambung dengan file yang menjadi carrier membuat pangamanan data menjadi meningkat karena data yang bila dikirim hanya orang tertentu yang tahu.

 

Jurnal 6

Judul     :  Perbandingan mode chiper electronik code book dan chiper block chaining dalam penganman data

Penulis  :  Arif Kunia Rachman

Sumber : http://jurtek.akprind.ac.id/bib/perbandingan-mode-chiper-electronic-code-book-dan-chiper-block-chaining-dalam-pengamanan-data?page=28

 

metode block chiper, proses enckripsi maupun deskripsi delakukan terhadap sekelompk blik yang terdiri dari sejumlah bit. panjang bit sudah di ketahui. blok palinteks yang sama akan dienkripsi menjadi blok chiperteks yang sama bila digunakan kuncul pulan yang sama. terdapat macam yang block chipher yang akan di bandingkan adalah ECB dan CBC.

ECB dimana blok plainteks yang sama akan selaku di enkripsi menjadi blok chiperteks yang sama. CBC blok ciperteks bergantung tidak nya pada blok plainteks tetapi pada seluruh blok plainteks sebelumnya. dalam hasil penelitian penulis tersebut terdapat kelemahan dan kelebihan masing – masing.

kelebihan  Mode ECB block plainteks dienkripsi secara independen, cocok untuk arsip acek, dapat di kerjakan secara multiple processor. bila terjadi kesalah terhadap 1 bit blok terntentu tidak akan ber pengaruh pada blok lainnya.

kelemahan ECB dengan menghasilkan plainterks yang sama dengan blok chiperteks yang sama untuk kata tertentu membuat mudah untuk di pecahkan. tingkat redundansi data yang besar.

keuntungan CBC pesan yang lebih aman karena setian blok berbeda dalam menghasilkan chiperteks.

kelemahan CBC pesan chiperteks yang dapak di edit yang dapat menghasilkan plainteks yang lain.

dengan kelebihan dan kelemahan masing masing setiap algoritma ini memiliki keuntugan di bidang yang cocok.

 

Jurnal 7

Judul      : Analisis Kelemahan Keamanan pada Jarigan Wireless

Penulis   : Aji Supriyanto

Sumber  :   http://www.unisbank.ac.id/ojs/index.php/fti1/article/viewArticle/33

 

Dengan perangkat yang berbasis wireless yang banyak dan denan tipe perlidungan yang banyak juga, di sini akan di menampilkan hasil analisis kelemahan keaman pada jaringan wireless

berdasarkan tulisan beberapa masalah keamanan wireless, perangakt yang kecil sehingga muda dicuri, penayadapan jalur komunikasi, perangkat yang dengan kemampuat kecil untuk melakukan penganamanan, pengguna tidak dapat membuat sistem penganan sendiri dan harus berbandting kepada penyedia, jakauan radia yang terbatas. sistem yang fokus pada pengiriman data yang cepat, diaman bila ada jalur enkripsi memperlabat proses.

kelemanhan dan celah keamana wireless terdapar 2 yaitu kelemahan konfigurasi dan kelemahan enkripsi.

beberapa model penagan, menyembunyikan SSID, menggunakan kunci yang di sediakan oleh perangkat dengan keanaman yang paling tertinggi. memanfaatkan fasilitas MAC filtering. captive portal.da lainnya.

dengan model model keaman yang banyak keamanan wireless dapat di tingkatkan dari sisi pengguna untuk dapat meningkatkan keamanan jaringan.

 

Jurnal 8

Judul     : Penggunaan XML database Xindice pada Aplikasi Kriptografi menggunakan Data XMO untuk Keamanan Distribusi Data

Penulis  : Edy Winarno

Sumber : http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/99/94

pengiriman informasi dengan data XML yang dapat di enkripsi. dengan metode enkripsi yaitu PBE (Password based Encryption) dengan MD5 dan DES. diaman proses enkripsinya dalah hanya bagian tag tertentu saja uang di enkripsi yang membuat beberapa tag masih dapat di baca. dalam hal ini penulis menggunakan XML Database Xindince untuk mengoloa dan mengakomodasi data-data XML. 

 

Junal 9

Judul     : Implemetasi Chipher Viginere pada kode ASCII dengan memanfaatkan Digit Desimal Bilangan Phi

Penulis   : Kuswari Hernawati

Sumber  : http://core.kmi.open.ac.uk/download/pdf/11060288.pdf

 

Dengan bilangan Phi yang unik dapat di gunakan untuk sebagai penerapak algoritman yang tardapat pada kriptografi dimana penulis menginplementasinya ke dalam chiper viginere. dimana deretan bilangan phi dengan pengelemopikan digitnya manjadi dasar enkripsinya membuat tingkat keamanan yang lebih baik.

dalam metode yang digunaka adalah dengan medote poly alphabetical cipher pada prinsipnya merupakan himpunan yang berhubungan dengan teknik subtitusi monoalphabetical, dan sebuah kunci yang ditentukan dengan aturan tertentu dan di pilih untuk tranformasi data. dengan skema yang di gunakan adalah sebuah matriks bujur sangkar yang di sebut tabel viginere.

 

Jurnal 10

Judul       : Program enkripsi dan dekripsi dengan menggunakan metode DES dan metode GOST

penulis    : Muhammad Ghoffar, Manahan p/ Siallagan, Andri Heryandi

Sumber   :  http://elib.unikom.ac.id/files/disk1/15/jbptunikompp-gdl-s1-2004-muhammadgh-747-JURNAL.pdf

 

Pembuatan Program enkripsi dan deksripsi dimana metode yang di gunakan adalah gabungan DES dan merode GOST. DES mengengkrip plaintext sebesar 64bit dengan panjand kunci sekitar 56 bit. sebanyak 16 putaran. data 64 bot akan di subtitusi terlebih dahulu dengan permutasi IP ( initial permutaion). IP digunakan sebelum putara pertama dari 16 putaran dan mensubtitusi blok input dengan ketentuan. setelah itu plaintext di pecah menjadi 2 32 L dan 32 R. pada setiap putarannya data kiri akan menjadi data kanan, data kanan akan di lakukan operasi data kiri di XOR denga fungs F. dst.

algoritma GOST adalah blok cipger 64 bit dengan panjang kunci 256 bit. algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32 putaran. sema dengan operasi DES.algortima GOST tidak menentukan standar dalam pembentuka Sboxnya. lalu data akan di kombinasikan lagi menjadi 32 bit. Terakhit data akan di rotasi 11 bit ke kiri.

No Comments

File Management dan File Permission pada linux

Kali, tulisan yang saya akan berikan adalah review sebuat matri yaitu file management dan file permissio. Dimana dalam hal ini yang di bahas adalah dalam linux. Ubuntu untuk di gunakan dalam tulisan ini. berikut adalah resume yang bisa saya sampaikan.

Fila management

1. Daftar konten direktori

“pwd” commad untuk melihat derektori yang di di gunakan

“ls” command untuk melihat daftar konter sebuat direktori

2. menyalin, memindahkan , dan menghapus file dan direktori

“cp” command untuk menyalin file atau direktori

“mv” command untk memindahkan file atau direktori

“rm” command untuk menghapus file atau direktori

“mkdir” command untuk membuat direktori

“rmdir” command untuk menghapus direktori

“touch” command untuk membuat file kosong

3. manipulasi bayak file dan direktori secara rekursif

4. menggunakan perintah “find” untuk mencari berdasaikan file

“find” peintah untuk menemukan fila yang di cari

5. kompresi dan dekompresi file menggunakan gzip dan bzip2

dalam management file juga, kita membutuhkan file command untuk melakukan kompresi ata dekompresi file untuk memanagenen file agar lebih rapi dan, memperlebar ukuran penimpana, dalam linux di sini menggunapan gzip dan bzip2 untuk melakukan kompresi adan dekompresi, walaupun nyak command yang lain juga untuk kompresi. di sini saya akan menggunakan perintah di atas.

cara pemakaian untuk kompresi.

gzip (nama file atau derektori)

bzip2 (nama file atau direktori)

cara pemakaian untuk dekomprosi.

gzip –d (nama file kompresi).gz

bunzip2 (nama file kompresi).bz2

File permission

Definisi

file permission adalah ijin penggunaan sebuat file di sistem operasi linux dimana memberikan batasan, kepada user lain agar keamanan file terjamin. di butuhkan file permission di kerenakan dalam sistem operasi linux itu terkenal multi user yang menyebabkan sebuah file dapat di gunakan oleh user lain, dalam hal ini banyak user itu dalam satu komputer.

 

permission group

setiap file dan direktori memiliki 4 permission group :

– user – hak akses user hanya berlaku terhadapr user sendiri dari file atau direktori, dimana hak akses dari ini tidak akan mengganggu user lain.

– group – hak akses grup hanya berlakuk terhadapat group yang telah mejadi anggotanya dalam akses dari file dan dikrektori. dimana user yang tidak termasuk dalam grup tidak akan terpengaruh.

– other – semua user yang tidak termasuk dalam group permission mendapat hak akses dari file tersebut.

 

permission type

setiap file dan direktori memiliki 3 permissio type:

– read – read permission menunjukan bahwa user dapat membaca konten dari file.

– write – write permmission menunjukah bahwa user dapat menulis konten dari file dan direktori

– execute – excute permission menjukan bahwa user dapat mengeeksekusi sebuah file untuk melihat konten di dalamnya.

 

Melihat hak akses

kamu dapat melihat hak akses sebuah file dan direktori dengan meggunakan terminal dalam linux yang saya gunakan. degan memasukan command “ls –l” dan akan menampilakan

_rwxrwxrwxrwx (angka) user group “keteranga lain”

dalam digit pertamal dalam file permission dengan jenis-jenis sebagai berikut :

d = directory

– = regular file

l = symbolic link

s = unix domain socket

p = named pipe

c = character device file

b = block device file

dengan sisianya 9 digit dimana setiap 3 digit dari digit peraman membagi file permission tiap group, yaiut user, group, dan other, dengan masing-masing kepanjangan setiap simbol itu :

r = read permission

w= write permission

x = execete permission

– = no permission

 

mengatur hak akses

setelah melihat hak akses dari sebuah file dan direktori sekarang saat nya kita mengatur dari hak akses itu sendiri. dalam linux terdapat command chmod untuk megatur hak akses. dalam mengatur hak akses yang dapat merubahnya adalah user, root, dan group dari file atau direktori tersebut. dalam chmod terdapat mode simbolik dan numerik

mode simbolik :

berikut adalah urutan penggunaan dalam bentuk simbolik

chmod (user yang dirubah)(perintah)(hak akses yang diberikan) nama-file

 

dimana simbol yang di gunakan adalah sebagai berikut :

untuk user :

u  user

g  group

o  other

a  all

untuk perintah :

+  tambah hak akses

-  mengurangi hak akses

= mengatur hak akses sama dengan hak akses yang diberikan

untuk tipe hak akses :

r read

w write

x execute

 

berikut beberapa contohnya

chmod a=r file

hak akses file “file” menjadi –r—r—r–

chmod u+x file

hak akses file “file” menjadi –r-x-r—r–

chmod u-rx file

hak akses file “file menjadi —-r—r–

chmod ug+x file

hak akses file “file” menjadi —xr-xr–

chmod u+rw o+w file

hak akses file “file” menjadi –rwx-r-x-rw-

 

mode numerik

dalam mode numerik ini file pemission menngunakan angka sebagai wakil dari hak akssesnya :

4 =  read

2 = write

1 = excetu

0 = no permission

untuk pengguanbungan nya contohnya ingin bisa baca dan tulis dapat menabahkan nilai baca dan tulis jadi,

2+4 = 6, dimana 6 yaitu untuk hak akses baca dan tulis. untuk penggunaan nya seperti berikut

chmod (digit hak akses user)(digit hak akses group)(digit hak akses other) namafile

contoh nya

chmod 735 contoh

dimana hak akses untuk file contoh menjadti –rwx-wxr-x.

untuk lebih mudahnya :

0 —

1 –-x

2 –w-

3 –wx

4 r–

5 r-x

6 rw-

7 rwx

 

mengubah kepemilikan fila atau direktori

untuk mengubah kepemilikan sebuah file atau direktori menggunakan comman chown, dengan cara sebagai berikut :

chown option pemilik_baru nama_file/direktori

 

contoh :

chown budi contoh

yang berarti file contoh menjadi di miliki oleh budi.

 

sekian dari tulisan berdasar kan meteri file managemenr dan file permission.

 

Sekian.

No Comments

Review Kuliah Umum Ilmu Komputer dan Pendidikan Ilmu Komputer 7 November 2013

Narasumber : Assoc Prof Bruce Waldrip

Tema : Applying research to out teaching

 

Dalam Kuliah umum yang di adakan di di Ruang Auditerium JICA di Universitas Pendidikan. Topik yang di bahasa adalah aplikasi penelitian dalam pembelajaran. dalam pembahasan pertama adalah bagaimana meneliti untuk pembelajaran, dalam hal ini di berikan beberapa kunci dalam penelitian seperti Representation atau dalam bahasa indonesia representasi dalam hal ini dalam bagaimana kita mewakilkan keadaan masalah atau yang lain dalam peneletian yang di lakukan. dimana dengan representasi yang sesuai maka bisa di dapat penyelesain yang sesuai. Pedagogi , ilmu atau seni dalam menjadi guru. dalam hal ini penelitian juga harus di sesuaikan dengan ilmu ke guruan. Argumentation , Argunmentasi berisi penjelasan , pembuktian, alasa, maupun ulasan obyektif dimana di sertakan contoh, anologi, dan sebab akibat. dalam hal ini untuk meyakinkan dalam pembelejaran. Reasoing , alasan bagaimana sebuah penelitian di lakukan tanpa alasan, alasan itu membuat penelitian tahu tujuan yang di capai.

Pembahasan ke dua yaitu (Planning the “When” for example : when you use technologi?)

dalam pembahasan ini kapan kita menggunakan teknologi, dalam hal ini kapan itu adalahan kapan waktu pembelajaran menggunakan teknologi, seperti mengajar menggunakan teknologi itu contohnya adalah dengan bantuan slide atau powerpoint, dengan teknologi dalam pengajaran dapat membantu meningkatkan ralam proses cepat dalam memahami atau cepat dalam mengajarkan materi.

integrasi teknologi dalam hal ini adalah intergrasi teknologi dalam pendidikan. dengan integrasi teknologi semua dalam proses mengajar bisa berubah. dalam integrasi teknologi dalam pendidikan bisa mengubah seperti mengubah dalam proses mengajar, diamana dulunya di sekolah itu kita di ajarkan dengan guru menerangkan dengan bantuan white board atau black board untuk menampilkan materi yang akan di pelajari, dengan bantuan teknologi proses mengajar bisa di gantikan dengan menggunakan proyektor yang di gunakan untuk menampilkan materi, dengan begitu penyampaian materi bisa lebih cepat. teknologi juga merubah bagaimana interaksi dengan siswa. dimana dengan teknologi interaksi antara guru dan murid bisa berkurang karena dengan bantuan teknologi guru hanya bisa perlu untuk menampilkan materi saja. selain itu proses mengajar pun tidak perlu bertatap muka secara langsung.

pembahasan senlanjutnya adalah media interaktif, media interaktif adalah media penyampai dimana proses mendapatkan pengetahuan di sesuaikan dengan tingkah laku pengguna, efek yang di dapat dalah dengan media yang interaknif meningkatkan keingin dalam belajar atau proses bisa lebih cepat.

selaint itu dalam integrasi teknologi dalam pendidikan pasti tidak luput dari internet, internet tempat dimana semua informasi di dapat baik yang baik, buruk, benar, salah, dll. semua itu bisa di dapat memalui internet. tapi apakah semua masalah dalam pengejaran dapat di selesaikan dengan interner? dalam hal ini soal.

Mungking bisa mungking tidak.

 

Sekian Review dan Resume dalam Seminar yang di adakan kali ini

No Comments

Konfigurasi Wireless Acces Point Dengan

Dalam tulisan kali ini saya akan melakukan resume dalam praktikum jaringan komputer. dimana dalam praktikum itu saya mempelajari bagaimana melakukan konfigurasi Wireless Acces Point. Acces Point itu seperti tepat untuk kita melakukan akses internet di mana di setiap gedung mall mungkin ada acces point. Acces Point biasanya menggunakan sinyal radio dalam kali ini Wifi sebagai pemancarnya. dimana melakukan pengaturan lalu lintas data di dari sinyal radio ke kabel yaitu perangkat Acces Pointnya.

Dalam Konfigurasi di sini dibutuhkan perangkat perakat seperti beikut.

  1. sebuah perangkat Acces Point dalam tulisan ini yaitu Linksys WAP54G
  2. PC untuk konfigurasi dan juga sebagai sumber untuk berbagi konektivitas.
  3. kabel Ethernet tipe straight untuk menghubungkan PC dan Acces Point.

Setelah sebuah perangkat tersedia lakukan beberapa langkah sebelum melakukan konfigurasi.

  1. Pastikan semua perangkat terhubungan dengan listrik dan berjalan dengan baik tanpa halangan.
  2. karena ini merupakan konfigurasi untuk pertamal kali. lakukan reset terhadap perangkat dengan cara menekan tombol reset di bagian belakang acces point. tahan 8 atau lebih untuk melakukan reset.
  3. hubungkan PC dan linksys dengan kabel ethernet yang telah di sediakan.
  4. setting PC untuk memiliki IP dengan range yang di miliki oleh linksys. dalam perangkat yang di gunakan IP default nya adalah 192.168.1.245.
  5. dengan web browser masukan 192.168.1.245 pada tab url. setelah itu akan muncul windows untuk memasukan user dan password. untuk user biarkan kosong, password masukan “admin”.
  6. setelah itu Konfigurasi dapat dilakukan.

 

Setelah beberapa langkah sebelum melakukan konfigurasi. pastikan halaman yang ada masukin adalah seperti ini untuk melakukan konfigurasi.

image

setelah halaman ini muncul kita mulai melakukan konfigurasi :

Pada halaman ini terdaat tab Setup, Wireless, Administration, dan status. dalam melakukan konfigurasi pilih Setup dengan subtabnya network Setup dan AP mode. pilih network setup untuk konfigurasi awal.

dalam halaman tersebut terdapat Device name dan konfigurasi tipe. untuk device name linksys WAP54G adalah default name yang di gunakan. dapat digantikan dengan nama lain jika di ingin kan. configuration type terdapat otomatis dan static. dalam tulisan ini saya gunakan static IP. untuk Subnet mask default gateway dapat di ganti sesuai dengan tipe jarigan anda dalam jaringa yang saya gunakan adalah kelas C. jadi dapat dibiarkan untuk tidak di ganti dan untuk IP Address dapat anda gantikan dengan IP kelas C yang di inginkan. setalah itu tekan tombol save.(perlu di ingatkan jika kamu mengganti IP address alamat untuk konfigurasi juga berganti di sesuaikan dengan IP Address yang di gunakan dalam pengaturan tadi.) . selanjutnya pilih AP mode untuk selanjutnya.

image

dalam halaman ini pilih Acces Point mode mana yang di gunakan dalam tulisan ini pilih Acces Point yang secara default telah dipilih. dan tekan save setting. untuk mode yang yang lain tidak dapat saya jelaskan karena tulisan ini menjelaskan konfigurasi Acces Point. konfigurasi selanjutnya pilih Wireless.

 

image

Pada halama ini yaitu Basic Wireless Setting. lakukan konfigurasi untuk bagian mode terdapat Wireless G only, Wireless B only, dan mixed. pilih mixed di karenakan agan perangkat wifi dengan tipe G dan B dapat terhudung. denga Access Point ini. selanjutnya pilih nama yang dinginkan untuk SSID dalam hal ini saya pilih “test con”, untuk channel pilih chanel yang tidak sama dengan channel dari perangkat yang lain di sekitar agar tidak terjadi noise. di karena kan di di sini tidak ada perangkat Acces Point lain saya pilih Channel 6. untuk SSID Broadcast pilih Enable agar perangakt terdeteksi oleh perangkat lain dengan mudah. untuk current Encryption akan di atur dalam tab wireless secutiry. pili save setting. dan pilih wireless setting. untuk konfigurasi keamaan acces point.

image

Pada halaman ini yaitu bagian wireless security. pilih security mode yang di ingin kan untuk mengamankan Acces Point yang digunnakan, di sini pilih WPA2-Personal untuk yang saya gunakan. untuk passpharese masukan password yang dinginkan dengan kombinasi angka dan huruf. serta atu berapa kali password harus selalu di masukan di bagian key renewal. di sini saya isi 300 detik untuk melakukan renewal. untuk melakukan konfigurasi perangkat tertentu pilih Wireless Mac Filter, untuk konfigurai selanjutnya. untuk Wireless Mac Filter tidak dapat di tampilkan gambarnya.

dalam halamn ter sebut pilih untuk melakukan enable atau tidak Filter ini. di sini saya pilih Enable dan terdapat. pilihan selanjutnya yaitu permit atau prevent, disini sya memilih prevent untuk perangkat terntentu untuk tidak dapat mengakses Access Point ini. setelah itu masukan Mac Address yang di inginkan contoh nya, 80:60:6z:29:f7:8b. pilih save setting. setelah ini konfigurasi selesai dan Access Point pun dapat di gunakan. untuk konfigurasi selanjutnya adalah menganti password untuk admin linksys di gunakan agar terhindar dari orang iseng yang mengganti konfigurasi kita dengan memilih Administration dan Managemen.

image

dalam halam ini masukan pengganti password yang di inginkan dan pilih Save Setting. dan selesai lah konfigurasi Acces Point. dan anda dapat melakukan test dengan melalkukan hubungan dengan Acces Point yang telah di buat.

 

Selesai lah resume untuk konfigurasi Wireless Acces Point.

referensi :

http://ui.linksys.com/files/WAP54G/v3/3.01/Setup.htm

No Comments

Seminar Internasional Ilmu Komputer dan Pendidikan Ilmu Komputer UPI 2013

dalam seminar internasilna yang di adakan oleh Universitas Pendidikan Indonesia yang saya ikuti, dalah tulisan ini saya akan me review materi yang di jelaskan oleh narasumbernya.

Seminar 1.

E-portofolio dalam mengambangkan Belajar bagaimana belajar.

dalam mater ini di bawakan oleh profesor dari Hongkong yaitu LIM Cher Ping. dalam kegiatan kita sehari-hari dalam dalam menggunakan internet dimana contoh nya penggunaan facebook. Mungkin di sebagian orang dalam menggunakan facebook itu seperti foto kegiatan, menulis kegiatan atau melaporkan kegiatannya. semua itu tersimpan dalam format digital. bagaimana jika kegiatan itu di lakukan untuk pendidikan. dalam hal ini materi yang akan di jelaskan adalah e-portfolio adalah sebuat kumpulan dari data tentang siswa tentang bagaimana ia mendapatkan sesuatu dan dengan menanpilakn proses dan juga keluarnya. dalam eprotfolido ini siswa di harapkan untuk dapat mengatur dan mengiorganisir bagai mana meraka balajar.

berikut adalah bagai pembukaan materi . secara singkante e-protofolio untuk bagaimana dampaknya. :

1. mahasiswa dalam mengupload bagaimana proses dari pekerjaan merakan, termasuk dari merefeleksikan pelajaran yang tai meraka dapat.

2. mahasiswa, dosen dan staf dapat untuk mengembangkan feecbak.

3. mahasiswa dapat menampilkan bagaimana proses dan keluaran dari apa yang meraka pelajari melaui media elektronik.

 

bagaimana dengan tantangan dan issue dalam penggunaan e-protofolio adalah sebagai berikut :

1. tujuan dari e-protfolio , pembelajaran vs penelitian , menajemen belajar vs menampilkan belajar.

2. perubahan dalam latihan penelitiana.

3. berbagi kepemilikan dari inisiatif pembelajaran perjanjian untuk meningkarkan output pembelajar.

 

begitulah kelimpulan yang saya dapat dalam materi pertaman ini.

Seminar 2

Tren TIK dan pendidikan ilmu komputer

dalam mater ke dua ini di bawakan oleh profesor dan UI yaitu Zainal. A. Hasubuan. dalam kontek materi yang di bawakan adalah TIK di indonesia, tren TIK saat ini, dan TIK dan ilmu komputer. dalam materi yang di bawakan adalah penjelasan menganai TIK hubungan dengan ilmu komputer dan pendidikan ilmu komputer. bagaimana perananannya di indonesia dan harus nya apa TIK di indonesia ini.

dalam materi awal yang di berikan adalah peran TIK di Indonesia :

1. TIK itu penting dalan infrastuktur.

2. TIK pemicu untuk perkembang dan mingkatkan produktifitas dalam ekonomi.

3. TIK adalah asset yang penting dalan stratei sektor dan pemerintahan.

 

selain itu beliau menjelankan 10 stategis teknologi untuk 2013 ini :

1. perlawanan antara perangkat mobile.

2. aplikasi mobile dan HTML2

3. Personal Cloud

4. Sesuatu dari Internet

5. Hybrid IT dan Cloud Computing

6. Strategi Big Data

7. Actionable analytics.

8. Mainstream in memory computing

9. Integrated ecosystems

10. enterprise app stores

 

dimana semua itu adalah pusat dari TIK pendidikan dan TIK R&D,

 

sekian materi yang saya dapat kan dalam seminar.

dimana kedepannya akan terus bertamabah dengan pemahaman dari saya.

No Comments

Cheat Sheet Perintah dalam Terminal di Linux

Halo dalam tulisan kali ini saya akan di bagina cheat sheet linux untuk perintah yang ada dalam terminal, perintah ini adalah perintah yang pernah saya gunakan. selemat menikmatii.

Cheat Sheet Linux-page-001

 

Cheat Sheet Linux-page-002

Cheat Sheet Linux-page-003

 

ini merupakan cheat sheet dalam bentuk jpg.

No Comments

Status Proses Di Linux

Baiklah dalam pembahasan kali ini saya akan menyampai kan proses pada sistem operasi Linux. semoga bermanfaat.

Proses didefinisikan sebagai program yang sedang dieksekusi. Menurut Silberschatz proses tidak hanya sekedar suatu kode program, melainkan meliputi beberapa aktivitas yang bersangkutan seperti proram counter dan stack. sebuah proses juga melibatkan stack yang verisi data sementara dan data section yang menyimpan variabel-variabel global. Tanenbaum juga berpendapat bahwa proses adalah sebuah program yang dieksekusi yang mencakup program counter, register, dan variabel di dalamnya.

Keterkaintan hubungan antara proses dengan Sistem Operasi terlihat dari cara Sistem Operasi menjalankan/mengeksekusi proses. Sistem Operasi mengeksekusi proses dengan dua cara yaitu Batch System yang mengekseskusi jobs dan Time-shared System yang mengatur pengeksekusian program user atau taks.

DI Linux setiap aplikasi yang dijalankan di Linux mempunyai pengenal yang di sebut sebagai Process Indentification Number (PID).Hingga kernel versi 2.4, PID disimpan dalam angka 16 bit dengan kisatan dari 0-32767 untuk menjamin kompabilitas dengan unix. dari nomor PID inilah linux dapat mengawasi dan mengatur proses-proses yang terjadi dildalam system. Proses yang dijalankan ataupun yang baru di buat mempunyai struktur data yang disimpan di task_struct.

 

Tipe Proses

beberapa tipe proses yang di kenal dalam OS berbaris Linux pada umunya.

  • Interactive : proses yang di mulai (dan dikontor oleh) shell. bisa tampak di luar ataupun di dalam.
  • Batch          : proses yang tidak berhubungan dengan terminal, tetapi mengunggu untuk diekseskusi secara berurutan (sekuensial).
  • Daemon      : proses yang dimulai ketika Linux booting dan berjalan secara backgroung. proses ini menuggu permintaan dari proses lainnya. bila tida ada request maka berada dalam keadaan idle.

 

 

Identitas proses

identitas proses yang ada dalam linux :

  • Proses ID (PID) : pengenal unik untuk proses, diginakan untuk menentukan proses- proses mana yang di bawa ke dalam OS saat suatu aplikasi membuat system call untuk mengirim sinyal, mengubah, aya menunggu proses lainnya.
  • Mandat (Credentials) : setiap proses harus memiliki sebuah user ID dan satu atau lebih group ID. yang menentukan hak proses yntuk mengakses sumber daya sistem dan file.
  • Personality : proses yang memili sebuah pengenal probadi yang dapat mengubah system call  tertentu secara semantic.

 

Status Proses

beberapa Status Proses di linux :

  • TASK_RUNNING : proses sedang ataupun siap di eksekusi oleh CPU.
  • TASK_INTERRUPTIBLE : proses sedang menggugu sebuah kondisi. interap, sinyal, ataupun pelepasan sumber daya akan membangunkan prosse.
  • TASK UNINTERRUPTIBLE : proses sedang tidur dan tidak dapat di bangunkan oleh sinyal.
  • TASK_STOPPED : proses di hentikan, misalnya oleh sebuah debugger
  • TASK_ZOMBIE   : proses telah berhenti, namu masih memiliki struktur data task_struct di task vektor dan masih memergang sumber daya yang sudah tidak digunakan lagi.

 

Konsep Pembuatan Proses

Konsep pembuatan proses pada sistem operasi linux :

  1. Setiap proses diberi nomor khuses sebagai identifikasi (PID)
  2. Jika proses selesai maka semua sumber daya yang digunakan termasuk PID dibebaskan kembali.
  3. Proses dibuat menggunakan system call fork() yang sering disebut forking proses
  4. System call fork menggkopo proses pemanggil sehingga akan terdapat 2 proses yaitu :
    1. Proses pemanggilan (PARENT)
    2. proses hasil kopian (CHILD)
  5. proses CHILD identik dengan proses PARENT-nya tetapi mimiki PID yang berbeda.
  6. Setalah proses baru (child) berhasil dibuat eksekusi dilanjutkan secara normal di masing-masing proses pada baris setalah system call fork().
  7. proses pemganggil (PARENT) dapat melakukan forking  proses lebih dari satu kali sehingga memungkinkan terdapat banyak proses CHILD yang di eksekusi.
  8. proses CHILD datapt melakukan forking proses seperti halnya PARENT sehingga dapat terbentuk strktug poho proses.

 

Diagram proses status sederhana

image

Diagram proses status pada linux

image

 

Sekian Penjelasan untuk Proses pada Linux untuk, untuk penjelasan diagram proses status akan di update.

Mungkin Segitu saja Untuk Penjelasan yang lebis terperinci akan di update akan datang.

 

Referensi.

http://www.inf.ufsc.br/~fernando/ine5355/linux-process.pdf

http://minitux.wordpress.com/2009/03/23/definisi-proses-pada-os-windows-linux/

Masyarakat DIgital Gotong Royong(MDGR). Pengantar Sistem Operasi Komputer : plus Ilustrasi Kernel Linux. 2006. http://bebas.vlsm.org/ v06/ Kuliah/ SistemOperasi/ BUKU/.

http://blog.stikom.edu/slamet/files/2011/09/Manajemen-Proses-Linux-Ubuntu1.pdf

Moh Fajar, Sistem Operasi : Proses pada Linux. ilmukomputer.com, 2004.

1 Comment

Instal Ubuntu 13.04

Instalasi

Langkah pertama

Minimum System Requirements

Sebelum menginstal ubutntu sebaiknya pc anda atau laptop memilik spesifikasi seperti berikut.

1. 1,4 Ghz processor

2. 512 MB RAM

3. 5 GB HDD

4. Sound card

5. Kartu grafis

6. Koneksi internet

Hal-hal yang dibutuhkan

Sebelum kita menginstal ubuntu sebaiknya kita menyediakan bahan-bahan yang dibutuhkan.

1. Personal computer / laptop

2. USB stick / CD dan ODD

3. ISO ubuntu 13.04

Untuk iso dapat di download di http://www.ubuntu.com/download

Langkah 2.

Setelah bahan diatas saatnya kita menginstal ubuntu. Dalam module ini saya aka menginstal dari USB stick. Karena itu kita akan membuat USB kita terisi ubuntu.

Pertama, kita membutuhkan aplikasi bernama “Universal USB installer” lalu kita jalankan aplikasi tersebut.

clip_image004[4]

bagian step 1 dalam aplikasi kita bisa memilih distro mana saja yang kita inginkan untuk dijadiakan instaler. Karena kita akan menginstal ubuntu 13.04 jadi kita pilih itu saja.

clip_image006

Pilih browse dan cari ISO ubuntu nya lalu pilih dimana letak USB stick kita dan pilih “create”. (catatan agar iso di temukan program harap samakan nama iso dengan nama yang di program sesua di tulis di step 2 contoh “saucy-desktop-i386”)Dan tunggu beberapa saat untuk perubahan USB stick kita menjadi instaler ubuntu.

clip_image007

Dan jadilah USB stick kita menjadi installer Ubuntu.

Langkah 2

Tancapkan USB stick kita ke dalam PC/ laptop yang kita. Lalu restart PC, saat di welcome screen tekan “ESC” atau “F12” di PC anda, lalu pilih USB stick kita.

clip_image009

Disini kita dapat memilih bahasa yang akan kita gunakan nanti saat melakukan instalasi. Untuk saat ini kita pilih bahasa indonesia untuk lebih mudah memahami. Dalam instalasi linux terdapat kelebihan tersendiri yaitu terdapat pilihan untuk mencoba dulu tanpa menginstalnya. Tapi karena disini adalah untuk menginstal ubuntu maka kita pilih “pasang ubuntu”.

Langkah 3

Pemasangan ubuntu

Setang kita memilih “pasang ubuntu” maka akan muncul layar seperti ini.

clip_image011

Di sini kita dapat melihat apakah komputer ini layak untuk di instal ubuntu. Karena komputer ini tidak terkoneksi dengan internet maka di layar disilang membuktikan bahwa kita tidak terkoneksi dengan internet. Bila kita terkoneksi dengan internet disaat itu ubuntu akan melakukan update keversi yang paling baru. Terdapat pilihan untuk pasang perangkat lunak pihak ketiga. Itu adalah pemasang untuk perangkat MP3. Kenapa tidak langsung saja di instal? Karena di beberapa negara MP3 merupakan format lagu terlarang. Jadi disini kita abaikan saja, karena kita dapat menginstalnya setalah instalasi selesai. Selajutnya kita pilih “lanjutkan” untuk melakukan proses konfigurasi selanjutnya.

clip_image013

Pada bagian ini terdapat pilihan yaitu pilihan 1 untuk menggunakan seluruh harddisk untuk pasang ubuntu dimana semua data di hapus(perngatan : seperti terdapat diatas isi akan menghilangkan semua data yang ada di hardisk). Pilihan 2 sesuatu yang lain yaitu dimana kita dapat membuat partisi khusus untuk ubuntu. Kita pilih, pilihan 2 lalu klik kiri “lanjutkan”.

di gambar yang dibawah ini adalah bagian dimana kita dapat membuat, memilih, atau menghapus partisi yang telah ada.

clip_image015

Selanjutnya disini kita akan membuat partisi baru, maka dari itu kita pilih”Tabel Partisi baru”, selanjutnya akan muncul . yang nantinya akan anda konfirmasi .

clip_image017

Untuk di sini pilih “lanjutkan”. Untuk melajutkan konfigurasina.

clip_image019

Di sini pilih “tambah untuk membuat partisi”

clip_image021

Di sini ikut seperti gambar diatas, khusus untuk ukuran partisi terserah kepada anda. Sesuaikan dengan kebutuhan anda. Lalu pilih “Oke”.

selanjutnya, kita akan membuat swap area. Dimana fungsinya sebagai memori tambahan jika memori kita dalam keadaan penuh.

clip_image023

Seperti gambar diatas partisi yang telah dibuat telah ada. Sekarang kita buat swep area denga pilih “tambah”.

clip_image025

Seperti membuat partisi ikuti gambar diatas. Lalu pilih “Oke”.

clip_image027

Setelah partisi untuk menginstal ubuntu dan swap area telah ada. Pilih “pasang sekarang” untuk menjutkan instalasi. Dan akan muncul tampilan sebagai berikut.

clip_image029

Pada bagian ini selagi sistem menginstal ubuntu. Atur zona waktunya sesuaikan dengan negara tempat anda tinggal. Untuk indonesia pilih jakarta, selanjutnya pilih”Lanjutkan” untuk melanjutkan konfigurasi.

clip_image031

Pada bagian ini kita mengatur konfigurasi jenis susunan papan ketik yang akan kita gunakan. Untuk di indonesia biasanya bereda susunan papan ketik USA. Jadi pilih “English (US)”. Lalu klik “Lanjutkan” untuk kebagian selanjutnya.

clip_image033

Pada bagian ini merupakan bagian pengaturan pengguna. Disini isikan data anda sebagai pengguna komputer ini yang nanti digunakan untuk log in kedalam ubuntu. Setalah selesai pilih “Lanjutkan”.

clip_image035

Disini merapakan tahap akhir dari instalasi ubuntu, tunggulah beberapa menit untuk menyelesaikan instalasi. Jika instalasi selesai akan muncul pesan seperti ini.

clip_image037

Jika pesan ini muncul berarti instalasi telah selesai dan restart untuk dapat di gunakan.

Pilih “Nyalakan Ulang Sekarang” untuk merestart komputer.

Selanjutnya Ubuntu pun siap digunakan.

clip_image039

Disini merupakan tampilan login dari ubuntu 13.04 pilih id pengguna yang telah dibuat di bagian sebelumnya dan masukan kata sandi. Lalu tekan Enter dan Ubuntu pun sudah dapat digunakan.

clip_image041

Gambar sebelumnya merupakan tampilan ubuntu yang telah dapat anda gunakan.

Setalah itu anda tinggal memasukan aplikasi yang anda butuhkan.

Sekian penjelasan saya tentang instalasi linux Ubuntu versi 13.04. Jika module ini berguna, toloh bagikan kepada yang lain. Jika terdapat kesalahan atau terdapat kesalahan bisa kirimkan pesan ke ambiya01@gmail.com

Sekian dan terima kasih.

1 Comment

Jenis Memori RAM(Random access Memory)

Pada tulisa kali ini saya akan menjelaskan pada jenis memory khusus nya ram.

DRAM

DRAM adalah jenis ram yang menyimpan setiap bit data yang terpisah dalam kapasitor dalam satu sirkuit terpadu. Karena kapasitornya selalu bocor, informasi yang tersimpan akhirnya hilang kecuali kapasitor itu disegarkan secara berkala. Karena kebutuhan dalam penyegaran, hal ini yang membuatnya sangat dinamis dibandingkan dengan memori (SRAM) statik memori dan lain-lain.

Keuntungan dari DRAM adalah kesederhanaan struktural: hanya satu transistor dan kapasitor yang diperlukan per bit, dibandingkan dengan empat di Transistor SRAM. Hal ini memungkinkan DRAM untuk mencapai kepadatan sangat tinggi. Tidak seperti flash memori, memori DRAM itu mudah “menguap” karena kehilangan datanya bila kehilangan aliran listrik.

SRAM

SRAM adalah jenis yang yang didesaion menggunkana desaion cluster enam transistor untuk menyimpan setiap bit informasi. Jenis memori ini menggunakan transistor tanpa kapasitor yang membuatnya tidak memalkukan refesh. Dengan tanpa melakukan refresh tersebut memori ini memiliki kecapatan yang baik.

FPM Memory

FPM bekerja dengan mengirimkan alamat baris hanya sekali bagi banyak akses ke memori di lokasi dekat satu sama lain, meningkatkan waktu akses.

EDO Memory

EDO RAM yang dapat menyimpan dan mengambil isi memori secara bersamaan. EDO RAM mehilangkan wait State dengan menjaga output buffer aktif sampai siklus berikutnya di mulai.shingga kecepatan baca tulisnya pin menjadi lebih.

SDRAM

DRAM yang mampu beroperasi secara sinkronisasi dengan bus memori. Modul memory dengan clock speed yang lebih tingi daripada SIMM atau EDO. Biasa dipergunakan pada processor-processor generasi terbaru. Modul ini biasa dijual dengan spesifikasi bus clock tertentu, misalnya 32MB/133Mhz, artinya SDRAM dg kapasitas sebesar 32MB yg bekerja pd clock 133Mhz. Bus clock yang tinggi digunakan apabila SDRAM dipasang pada PC dengan processor generasi baru yang bekerja juga pada clock yang tinggi, namun tidak berpengaruh pada mesin dengan processor generasi lama dengan clock yang rendah. SDRAM dikemas dalam modul 172 pin.

DDR

DDR SDRAM mampu menjalankan dua instruksi dalam waktu yang sama. Teknik yang digunakan adalah dengan menggunakan secara penuh satu gelombang frekuensi. Jika pada SDRAM biasa hanya melakukan instruksi pada gelombang positif saja, maka DDR SDRAM menjalankan instruksi baik pada gelombang positif maupun gelombang negatif. Oleh karena dari itu memori ini dinamakan DDR SDRAM yang merupakan kependekan dari Double Data.

 

http://technologi-support.blogspot.com/2013/04/jenis-jenis-komponen-ram-komputer.html

http://www.belajarpc.com/mengenal-tipe-tipe-ram-random-access-memory.htm

1 Comment