LINK

LINK
GUNADARMA

Selasa, 28 Desember 2010

Peluang kerja dibidang Teknologi Informasi, Internet dan Intranet.

Teknologi informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memeroses, mendapatkan, menyusun, menyimpan, dan memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas. Di era globalisasi, teknologi informasi berperan sangat penting. Dengan menguasai teknologi dan informasi, kita memiliki modal yang cukup untuk menjadi pemenang dalam persaingan global. Di era globalisasi, tidak menguasai teknologi informasi identik dengan buta huruf.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau faktor lainnya yang dapat menghambat bertukar pikiran.
Perkembangan teknologi informasi dan komunikasi (TIK) serta penerapannya di berbagai bidang, telah membuka peluang kerja cukup besar bagi profesional di bidang tersebut. Mereka dapat bekerja di perusahaan, instansi pemerintah, maupun dunia pendidikan. peluang kerja di luar negeri juga cukup besar dan banyak, khususnya peluang kerja di bidang teknologi informasi. Sebagai gambaran bahwa kebutuhan terhadap tenaga IT di bidang industri software baik di luar negeri maupun di dalam negeri adalah sebagai berikut : tenaga IT di luar negeri untuk tahun 2015 diperkirakan 3,3 juta lapangan kerja. Sedangkan tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $ dengan asumsi produktifitas 25.000 perorang. Sehingga dibutuhkan tenaga kerja sekitar 327.813 orang. Tenaga IT dapat berpeluang kerja dengan membuka warung internet.
Prospek lulusan TI dapat didukung penerapan Teknologi Informasi untuk saat ini dan dimasa yang aka datang tetap mendapat perhatian yang khusus dari segi manapun, karena bersifat strategis bagi perkembangan bangsa dan negara. Dua aspek penting dalam perkembangan bisnis yang berhubungan dengan Teknologi Informasi yitu SDM dan infrastrukturnya. Dan saat ini, sebagian besar perusahaan di Indonesia masih menggunakan paket perangkat lunak aplikasi siap pakai yang dibuat oleh perusahaan besar seperti Microsoft, Mac, Oracle, dan
lain-lain. Namun demikian peluang untuk mengembangkannya masih terbuka lebar, karena 100 produk perangakat lunak terbaik hanya mengisi tidak lebih dari 45% total pasar dunia. Kenyataan inilah yang memacu negara seperti India, Malaysia, Filipina, Thailand dan lain-lain menyediakan jasanya baik dalam bentuk pembuatan aplikasi siap pakai maupun yang bersifat jasa pelayanan.

Bahasa C (program LINKED LIST)

#include
#include

struct node * del(struct node *, int);
int length(struct node *);

struct node {
int data;
struct node *link;
};

struct node *insert(struct node *head, int n) {
struct node *temp;
if (head == NULL) {
head = (struct node *) malloc(sizeof(struct node));
if (head == NULL) {
printf("Error\n");
exit(0);
}
head-> data = n;
head-> link = NULL;
} else {
temp = head;
while (temp-> link != NULL)
temp = temp-> link;
temp-> link = (struct node *) malloc(sizeof(struct node));
if (temp -> link == NULL) {
printf("Error\n");
exit(0);
}
temp = temp-> link;
temp->data = n;
temp->link = NULL;
}
return head;
}

void printlist(struct node *pnode) {
if (pnode != NULL) {
while (pnode != NULL) {
printf("%d\t", pnode->data);
pnode = pnode-> link;
}
} else
printf("Linkedlist kosong\n");

}

int main(void) {
int n = 0, x = 0, i = 0;
struct node *start = NULL;

printf("Masukan banyak node yang akan dibuat pada linked list = ");
scanf("%d", &n);
for (i = 0; i < n; i++) { printf("Data pada node-[%i] = ", i + 1); scanf("%d", &x); fflush(stdin); start = insert(start, x); } printf("\nData - data pada linked list sebagai berikut:\n"); printlist(start); printf("% \nMasukan no node yang akan dihapus : "); scanf("%d", &n); fflush(stdin); start = del(start, n); printf("\nUpdate data pada linked list sebagai berikut:\n"); printlist(start); printf("\n\n"); system("pause"); return 0; } struct node * del(struct node *head, int node_no) { struct node *prev, *curr; int i; if (head == NULL) { printf("Tidak ada node pada linkedlist yang dapat dihapus\n"); } else { if (node_no > length(head)) {
printf(
"Angka yang anda masukan lebih besar dari panjang linkedlist\n\n");
} else {
prev = NULL;
curr = head;
i = 1;
while (i < node_no) { prev = curr; curr = curr-> link;
i = i + 1;
}
if (prev == NULL) {
head = curr->link;
free(curr);
} else {
prev->link = curr -> link;
free(curr);
}
}
}
return head;
}

int length(struct node *pnode) {
int pjg = 0;
while (pnode != NULL) {
pjg++;
pnode = pnode->link;
}
return pjg;
}

COBOL - MATRIKS

IDENTIFICATION DIVISION.
PROGRAM-ID. MATRIKS.
ENVIRONMENT DIVISION.
DATA DIVISION.
WORKING-STORAGE SECTION.
77 I PIC 9.
77 J PIC 9.
01 CETAK.
02 M1 PIC Z9.
02 M2 PIC Z9.
02 T PIC ZZ9.
01 PILIH.
02 PIL PIC 9.
01 TOTAL.
02 TOTAL-BARIS OCCURS 2 TIMES.
03 TM OCCURS 2 TIMES PIC 999.
01 MAT1.
02 BARIS1 OCCURS 2 TIMES.
03 MATRIK1 OCCURS 2 TIMES PIC 99.
01 MAT2.
02 BARIS2 OCCURS 2 TIMES.
03 MATRIK2 OCCURS 2 TIMES PIC 99.
01 ISI-LAGI PIC X.
88 LAGI VALUE 'Y', 'y'.
88 TIDAK VALUE 'T', 't'.
SCREEN SECTION.
01 HAPUS.
02 BLANK SCREEN.
01 TANDA.
02 LINE 3 COLUMN 16 VALUE '+' HIGHLIGHT.
02 LINE 3 COLUMN 31 VALUE '=' HIGHLIGHT.
01 TANDA1.
02 LINE 3 COLUMN 16 VALUE '-' HIGHLIGHT.
02 LINE 3 COLUMN 31 VALUE '=' HIGHLIGHT.
01 TANDA2.
02 LINE 3 COLUMN 16 VALUE '*' HIGHLIGHT.
02 LINE 3 COLUMN 31 VALUE '=' HIGHLIGHT.
01 MENU.
02 LINE 2 COLUMN 30 VALUE "M A T R I K S".
02 LINE 4 COLUMN 27 VALUE "1. INPUT.".
02 LINE 5 COLUMN 27 VALUE "2. TAMBAH.".
02 LINE 6 COLUMN 27 VALUE "3. KURANG.".
02 LINE 7 COLUMN 27 VALUE "4. KALI.".
02 LINE 8 COLUMN 27 VALUE "5. KELUAR.".
02 LINE 10 COLUMN 27 VALUE "PILIH [1..5] : [ ]".
02 LINE 10 COLUMN 43 PIC 9 TO PIL.
PROCEDURE DIVISION.
MULAI.
DISPLAY HAPUS.
DISPLAY MENU.
ACCEPT MENU.
IF PIL = 1
PERFORM INPUT-DATA
GO TO MULAI.
IF PIL = 2
PERFORM TAMBAH
GO TO TANYA.
IF PIL = 3
PERFORM KURANG
GO TO TANYA.
IF PIL = 4
PERFORM KALI
GO TO TANYA.
IF PIL = 5
GO TO SELESAI
ELSE
GO TO MULAI.
SELESAI.
STOP RUN.

INPUT-DATA.
MOVE 3 TO LIN.
DISPLAY HAPUS.
PERFORM ISI1
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2
COMPUTE LIN = 10.
PERFORM ISI2
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2
GO TO MULAI.

ISI1.
DISPLAY (3, 2) 'MATRIK A'.
COMPUTE LIN = LIN + 1.
DISPLAY (LIN, 2) '[', I, ',', J, '] = '.
ACCEPT MATRIK1 (I, J).

ISI2.
DISPLAY (10, 2) 'MATRIK B'.
COMPUTE LIN = LIN + 1.
DISPLAY (LIN, 2) '[', I, ',', J, '] = '.
ACCEPT MATRIK2 (I, J).

PROSES.
COMPUTE TM (I, J) = MATRIK1 (I, J) + MATRIK2 (I, J).

PROSES1.
COMPUTE TM (I, J) = MATRIK1 (I, J) - MATRIK2 (I, J).
PROSES2.
COMPUTE TM (I, J) = MATRIK1 (I, J) * MATRIK2 (I, J).
HASIL.
MOVE I TO LIN.
MOVE J TO COL.
MOVE MATRIK1 (I, J) TO M1.
MOVE MATRIK2 (I, J) TO M2.
MOVE TM (I, J) TO T.
COMPUTE LIN = LIN * 2.
COMPUTE COL = COL * 4.
DISPLAY (LIN, COL + 1) M1.
DISPLAY (LIN, COL + 16) M2.
DISPLAY (LIN, COL + 31) T.

TANYA.
COMPUTE LIN = LIN + 2.
DISPLAY(10, 5) 'ADA DATA LAGI [Y/T] ? '
ACCEPT( , ) ISI-LAGI.
IF LAGI GO TO MULAI.

TAMBAH.
DISPLAY HAPUS.
PERFORM PROSES
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2
DISPLAY TANDA.
PERFORM HASIL
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2.

KURANG.
DISPLAY HAPUS.
PERFORM PROSES1
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2
DISPLAY TANDA1.
PERFORM HASIL
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2.

KALI.
DISPLAY HAPUS.
PERFORM PROSES2
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2
DISPLAY TANDA2.
PERFORM HASIL
VARYING I FROM 1 BY 1 UNTIL I > 2
AFTER J FROM 1 BY 1 UNTIL J > 2

TES KEPERAWANAN

KONTRA ATAS “TEST KEPERAWANAN”


Mungkin ada bagusnya sih bagi siswa perempuan harus melalui tes keperawanan saat masuk sekolah buat nekan angka pergaulan bebas..
namun yah pasti ditentang oleh orang banyak karena bisa menghambat pendidikan anak tersebut.

Anggota Komisi IV Dewan Perwakilan Rakyat Daerah Provinsi Jambi melempar wacana agar penerimaan siswa baru mulai dari tingkat SMP, SMA dan Perguruan Tinggi, bagi siswa perempuan harus melalui tes keperawanan. Tes tersebut dilakukan dengan tujuan menangkal banyaknya hubungan seks bebas di kalangan pelajar.

"Wacana ini diharapkan bisa menangkal hubungan seks bebas di kalangan pelajar. Dengan adanya atuiran ini diharapkan menciptakan budaya malu bagi kalangan pelajar, sehingga takut melakukan hal perbuatan yang dilarang oleh agama tersebut," kata Bambang Susatyo, anggota Komisi IV Dewan Perwakilan Rakyat Daerah Provinsi Jambi, kepada wartawan Rabu (22/9).

Menurut Bambang, ini baru wacana, dan akan dirapatkan kembali sebelum dibuat dalam bentuk peraturan daerah.

Bambang mengatakan bila diketahui siswi sewaktu di tes terbukti tidak perawan, bukan berarti tidak bisa diterima di sekolah tempat dia mendaftar, karena bisa saja hilangnya keperawanan akibat kecelakaan bukan melalui hubungan seks bebas.

"Peraturan itu nanti tidak berarti seseorang diketahui tidak lagi perawan lantas tidak bisa ikut sekolah. Tujuan kita hanya memberi rasa malu, sehingga para pelajar takut akan melakukan perbuatan tersebut. Bisa saja hasil tes itu akan diberi tahu kepada orang tua masing-masing supaya bisa mengetahui apa yang telah terjadi dengan anak mereka", ujarnya.

Hanya saja wacana anggota Dewan ini ditentang secara keras kalangan pelaku dunia pendidikan di Jambi. Misalnya Kepala Dinas Pendidikan Kota Jambi Sihabuddin, kepada Tempo, dengan tegas menyatakan tidak setuju dengan hal itu.

"Kita ingin tahu dulu tujuan dari wacana tersebut. Namun jika hanya ingin tahu apakah calon siswi itu tidak lagi perawan, untuk apa? Bahkan aturan itu bisa bertentangan dengan program wajib belajar 12 tahun," katanya.

Menurut Sihabuddin, bila ada aturan itu anak-anak yang merasa dirinya tidak lagi perawan akan malu dan tidak mau melanjutkan pendidikannya.

"Bila kita ingin mengurangi adanya fenomena hubungan seks bebas di kalangan pelajar, cukup dengan melalui perkuat budi pekerti dalam diri anak melalui peran orang tua atau dengan memperbanyak memberikan materi pendidikan agama. Terus terang saya tidak setuju dengan rencana itu," kata Sihabuddin.

Kepala Dinas Pendidikan Provinsi Jambi Rahmat Derita menganggap wacana tersebut tidak relevan dan tidak mendidik.

Beberapa murid perempuan SMP dan SMA di Kota Jambi ketika diminta komentarnya tentang hal itu, menolak dan menganggap terlalu mengada-ada. "Tidak semua pelajar mau melakukan seks bebas. Tergantung pribadinya masing-masing," kata salah seorang siswi SMP di Kota Jambi yang tak mau disebutkan jati dirinya.

Wacana tes keperawanan dan keperjakaan bagi siswa-siswi yang diajukan oleh salah satu anggota DPRD Jambi, Bambang Bayu Suseno juga menuai kritikan dari anggota DPR RI Komisi X M Hanif Dhakiri.

Sebab, hal itu dikhawatirkan akan membunuh karakter para pelajar. “Usul tes keperawanan itu menurut saya tidak jelas apa maksudnya. Jadi saya mempertanyakan ini. Jika niatnya adalah untuk melindungi siswa kita dari kecenderungan bergaul bebas, apa bisa dengan cara begitu,” kata Hanif

Menurut politisi muda PKB itu wacana tes keperawanan dikhawatirkan akan membunuh karakter para siswa dan siswi yang akan masuk ke Sekolah Menengah Umum. Selain itu hal ini juga bisa melanggar HAM dari calon murid itu sendiri, sehingga hendaknya wacana tersebut dipikirkan kembali.

“Saya khawatir hal ini justru membunuh karakter anak dan berpotensi melanggar hak dasar individu atas tubuhnya sendiri. Itu berpotensi melanggar HAM dan sama sekali tidak mendidik karena hanya menangkap fenomena post factumnya. Saya khawatir itu engga bermakna apa-apa buat peningkatan moral remaja kita,” ungkapnya.

Kendati demikian dirinya setuju jika pemerintah ingin benar-benar memberantas pergaulan bebas dikalangan remaja. Namun cara yang digunakan haruslah mementingkan dan mengedepankan HAM sehingga tidak membunuh karakter masing-masing individu.

“Saya setuju ekses pergaulan bebas harus diantisipasi, dikendalikan dan ditekan serendah mungkin. Tetapi caranya harus benar-benar tepat, tidak melanggar HAM, tidak berpotensi membunuh karakter dan masa depan anak, serta efektif untuk mencapai tujuan pemeliharaan moral anak,” tandasnya.

Di seluruh dunia ini tidak ada tes keperawanan bagi siswa, di negara-negara Timur Tengah sekalipun. Wacana ini berlebihan. Tes keperawanan itu melanggar HAM anak karena usia mereka kan masih di bawah 18 tahun. Tes keperawanan dikhawatirkan akan menimbulkan rasa takut dan trauma,” ujar Wakil Ketua Komisi Perlindungan Anak Indonesia (KPAI) Masnah Sari.

bagi saya itu sangat sangat melanggar hak asasi manusia, tidak semua gadis yg kehilangan keperawanannya adalah perempuan nakal,sering keperawanan mereka direnggut oleh orang yg paling dekat dengan mereka yg malah mestinya melindungi mereka (ayah/kakek/paman/saudara). di indo dah cukup jumlah anak yg tidak bisa bersekolah karena alasan biaya, haruskan ditambah dengan alasan keperawanan? lagipula itu diskriminatif karena hanya menyangkut wanita. jangan lupa, urusan perawan itu sangat pribadi. mending urusin hal lain, basmi kepala sekolah dan guru yang korup, buat sekolah dan buku pelajaran benar2 terjangkau..tingkatkan mutu pendidikan... menekan angka pergaulan bebas bukan dengan mengetes keperawanan. ada2 aja

Penyakit

PENYAKIT LANGKA: Zollinger-Ellison Syndrome
Oleh : Dr. Dito Anurogo | 05-Nov-2007, 20:16:55 WIB
Kabar Indonesia - Sebuah penyakit langka 'Zollinger-Ellison Syndrome (ZES)'.

Definisi
ZES adalah suatukondisi langka/jarang yang memiliki ciri tukak lambung (peptic ulcers) yang sulit disembuhkan (refractory) dengan terapi medis konvensional.

ZES berhubungan dengan MEN 1, suatu kondisi autosomal dominant yang bercirikan: hyperparathyroidism, tumor endokrin pankreatik, dan tumor pituitary.

Penyebab
1) Sel non-beta islet cell, gastrin-secreting tumor pada pankreas yang menstimulasi kerja acid-secreting cells pada perut sehingga menyebabkan ulserasi mukosa saluran pencernaan (gastrointestinal mucosal ulceration).
2) Gastrinomas Gastrinomas merupakan neuroendocrine tumors (NETs) yang biasanya ditemukan di dinding duodenum (sekitar 50%) atau di pankreas.Gastrinomas dapat sesekali (sporadic) atau berhubungan dengan MEN1. Gen untuk MEN1, yang disebut MENIN, juga terlibat pada pathogenesis setidaknya sepertiga sporadic NETs, termasuk gastrinomas. Oleh karena itu, semua pasien dengan ZES sebaiknya melakukan tes genetik untuk MEN1.

Tanda/Gejala
1) Nyeri perut (abdominal pain) yang berlokasi di perut atas dan mirip ulkus peptik (peptic ulcer disease).
2) Diare. Diare ini dikarenakan kerusakan mukosa oleh aktifnya pepsinogenssebagai hasil dari sekresi asam yang berlebihan.
3) Kombinasi antara nyeri perut dan diare 4) Rasa panas, sebah, di perut (heartburn). Gejala ini mirip gastroesophageal reflux disease (GERD).5) Mual, muntah, perdarahan saluran pencernaan (gastrointestinal), dan berat badan menurun. 6) Ada riwayat batu ginjal (nephrolithiasis), hypercalcemia, dan pituitary disorders.
Pemeriksaan Fisik - Biasanya normal. Namun dapat juga disertai
1. Pucat jika ada perdarahan saluran pencernaan (gastrointestinal bleeding).
2. Kulit kekuningan (icterus/jaundice) jika tumor menekan saluran empedu. Namun ini jarang terjadi.
3. Pelunakan perut bagian atas (epigastric tenderness).
4. Terkikisnya gigi (dental erosions) jika disertai gejala GERD (gastroesophageal reflux disease).
5. Adanya pembesaran hati (hepatomegaly) menunjukkan telah menyebar ke hati (liver metastasis).
6. Detak jantung meningkat (tachycardia) dan pucat pada pasien dengan anemia karena perdarahan ulkus (bleeding ulcers)Frekuensi Di USA, ZES terjadi pada 0.1-1% pasien ulkus usus dua belas jari (duodenal ulcers).Di Swedia, incidence-nya 1-3 kasus per juta pasien tiap tahunnya.Di Irlandia ada 0.5 kasus per juta pasien tiap tahunnya. Di Denmark, ada 0.1-0.2 kasus per juta pasien tiap tahunnya.

Usia rata-rata mulai terjadi (onset) ZES adalah 43 tahun. Intervalnya antara 30-50 tahun. Riset prospective terbaru menunjukkan 3% pasien yang berusia kurang dari 20 tahun dan 7% pasien yang berusia lebih dari 60 tahun baru mulai terserang ZES. Pasien ZES termuda adalah seorang anak laki-laki berusia 7 tahun. Biasanya terjadi keterlambatan dalam memastikan diagnosis sekitar 5-7 tahun.

enyakit

Pemrograman Mikro

PENGERTIAN :
kendali microprogrammed menawarkan suatu pendekatan yang lebih terstruktur untuk merancang unit kendali logika (CLU) dibandingkan dengan kendali hard-wired. Rancangan microprogrammed relatif mudah diubah-ubah dan dibetulkan,menawarkan kemampuan diagnostik yang lebih baik dan lebih dapat diandalkan daripada rancangan hard-wired. Karena waktu akses memori kendali ROM menentukan kecepatan operasi CLU maka kendali microprogrammed mungkin menghasilkan CLU yang lebih lambat dibandingkan dengan kendali hard-wired.Alasannya adalah bahwa waktu yang diperlukan untuk menjalankan suatu instruksi-mikro juga harus mencakup waktu akses ROM. Sebaliknya, suatu keterlambatan dalam CLU hard-wired hanya mungkin disebabkan oleh keterlambatan waktu penyebaran melalui perangkat keras, yang relatif sangat kecil. Bagaimanapun juga, ilmu ekonomi kelihatannya lebih menyukai kendali hard-wired hanya jika sistem itu tidak terlalu kompleks dan hanya memerlukan beberapa operasi kendali.

Komputer mikro (Inggris: microcomputer) adalah sebuah kelas komputer yang menggunakan mikroprosesor sebagai CPU utamanya. Komputer mikro juga dikenal sebagai Personal Computer (PC), Home Computer, atau Small-business Computer. Komputer mikro yang diletakkan di atas meja kerja dinamakan dengan desktop, sedangkan yang dapat dijinjing (portabel) dinamakan dengan Laptop, karena sering diletakkan di atas paha. Ketika komputer mikro pertama kali muncul ke pasaran, komputer jenis ini dianggap sebagai perangkat yang hanya digunakan oleh satu orang saja, yang mampu menangani informasi yang berukuran 4-bit, 8-bit, atau 16-bit (dibandingkan dengan minicomputer atau mainframe yang mampu menangani informasi lebih dari 32-bit) pada satu waktunya. Pengembangan lebih lanjut, menjadikan klasifikasi antara mainframe, minicomputer dan komputer mikro menjadi tidak relevan lagi, karena komputer mikro yang baru mampu menangani informasi 32-bit, atau 64-bit dalam satu waktunya, sama seperti halnya mainframe atau minicomputer. Selain itu, komputer mikro juga sekarang telah mendukung banyak pengguna dalam satu waktunya. komputer mikro didesain untuk digunakan di dalam rumah, sekolah, atau perkantoran.
Lihat juga Mainframe, Minicomputer


Berikut ini adalah beberapa jenis komputer mikro yang pernah beredar (Daftar ini tidak lengkap):
* Altair 8800
* Tandy TRS-80
* IBM PC/kompatibel (Desktop)
* IBM PC/kompatibel (Laptop)
* Apple I
* Apple II
* Apple Lisa
* Apple Macintosh
* Apple iMac
* Apple MacMini
* Apple PowerMac
* Apple PowerBook
* Apple iBook
* Apple MacBook

Sabtu, 25 Desember 2010

pengetahuan edit foto

CorelDraw

CorelDraw diciptakan oleh Corel Corporation merupakan program yang berbasis vector, salah satu ciri program berbasis vector /garis adalah objek yang dihasilkan akan relative sama saat dibesarkan walau mengalami pembesaran sampai dengan berapapun ukurannya. CorelDraw sangat unggul dalam mengolah gambar yang akan dijadikan logo, symbol, dll.

AdobePhotoshop

Adobe Photoshop adalah software pengolah gambar / foto yang sangat lengkap dengan segala fasilitasnya. Software ini merupakan program yang berbasis bitmap, dimana bitmap merupakan sekumpulan titik dengan tingkat kerapatan tertentu. yang kemudian kita kenal dengan istilah pixel. Adobe Photoshop, atau biasa disebut Photoshop, adalah perangkat lunak editor citra buatan Adobe Systems yang dikhususkan untuk pengeditan foto/gambar dan pembuatan efek. Perangkat lunak ini banyak digunakan oleh fotografer digital dan perusahaan iklan sehingga dianggap sebagai pemimpin pasar (market leader) untuk perangkat lunak pengolah gambar, dan, bersama Adobe Acrobat, dianggap sebagai produk terbaik yang pernah diproduksi oleh Adobe Systems. Versi kedelapan aplikasi ini disebut dengan nama Photoshop CS (Creative Suite), versi sembilan disebut Photoshop CS2, versi sepuluh disebut Adobe Photoshop CS3 , versi kesebelas adalah Adobe Photoshop CS4 dan versi yang terakhir (keduabelas) adalah Adobe Photoshop CS5.

Rabu, 08 Desember 2010

Teknology Games

Pengertian Game

PENGERTIAN DARI GAME ONLINE
Game Online atau sering disebut Online Games adalah sebuah permainan (games) yang dimainkan di dalam suatu jaringan (baik LAN maupun Internet).

SEJARAH DAN PERKEMBANGAN GAME ONLINE
Perkembangan game online sendiri tidak lepas juga dari perkembangan teknologi komputer dan jaringan computer itu sendiri. Meledaknya game online sendiri merupakan cerminan dari pesatnya jaringan computer yang dahulunya berskala kecil (small local network) sampai menjadi internet dan terus berkembang sampai sekarang. Games Online saat ini tidaklah sama seperti ketika games online diperkenalkan untuk pertama kalinya. Pada saat muncul pertama kalinya tahun 1960, computer hanya bisa dipakai untuk 2 orang saja untuk bermain game. Lalu muncullah computer dengan kemampuan time-sharing sehingga pemain yang bisa memainkan game tersebut bisa lebih banyak dan tidak harus berada di suatu ruangan yang sama (Multiplayer Games).
Lalu pada tahun 1970 ketika muncul jaringan computer berbasis paket (packet based computer networking), jaringan computer tidak hanya sebatas LAN saja tetapi sudah mencakup WAN dan menjadi Internet. Game online pertama kali muncul kebanyakan adalah game-game simulasi perang ataupun pesawat yang dipakai untuk kepentingan militer yang akhirnya dilepas lalu dikomersialkan, game-game ini kemudian menginspirasi game-game yang lain muncul dan berkembang. Pada tahun 2001 adalah puncak dari demam dotcom, sehingga penyebaran informasi mengenai game online semakin cepat

TIPE-TIPE GAME ONLINE
·         First Person Shooter(FPS), sesuai judulnya game ini mengambil pandangan orang pertama pada gamenya sehingga seolah-olah kita sendiri yang berada dalam game tersebut, kebanyakan game ini mengambil setting peperangan dengan senjata-senjata militer (di indonesia game jenis ini sering disebut game tembak-tembakan).
·         Real-Time Strategy, merupakan game yang permainannya menekankan kepada kehebatan strategi pemainnya, biasanya pemain memainkan tidak hanya 1 karakter saja akan tetapi banyak karakter.
·         Cross-Platform Online, merupakan game yang dapat dimainkan secara online dengan hardware yang berbeda misalnya saja need for speed undercover dapat dimainkan secara online dari PC maupun Xbox 360(Xbox 360 merupakan hardware/console game yang memiliki konektivitas ke internet sehingga dapat bermain secara online).
·         Browser Games, merupakan game yang dimainkan pada browser seperti Firefox, Opera, IE. Syarat dimana sebuah browser dapat memainkan game ini adalah browser sudah mendukung javascript, php, maupun flash.
·         Massive Multiplayer Online Games, adalah  game dimana pemain bermain dalam dunia yang skalanya besar (>100 pemain), setiap pemain dapat berinteraksi langsung seperti halnya dunia nyata

Bedasarkan teknologi grapis
ü  2 Dimensi, game yang mengadopsi teknologi ini rata-rata game yang termasuk ringan, tidak membebani system. Tetapi game dengan kualitas gambar 2D tidak enak dilihat apabila dibandingkan dengan game 3D sehingga rata-rata game online sekarang mengadopsi teknologi 2,5D yaitu dimana karakter yang dimainkan masih berupa 2D akan tetapi lingkungannya sudah mengadopsi 3D. 
ü  3 Dimensi, game bertipe 3 DImensi merupakan game dengan grapis yang baik dalam penggambaran secara realita, kebanyakan game-game ini memiliki perpindahan kamera (angle) hingga 360 derajat sehingga kita bisa melihat secara keseluruhan dunia games tersebut. Akan tetapi game 3D meminta spesifikasi komputer yang lumayan tinggi agar tampilan 3 Dimensi game tersebut ditampilkan secara sempurna.

Animasi
Animasi dapat dibuat dengan tiga teknik berbeda, yaitu Image, Xoring serta make. Dan dalam pergerakannya dapat bertipe object sprite atau object frame. Juga bisa dibedakan atas metode animasi yang digunakan antara animasi frame, bibliting dan realtime. Walaupun terbagi atas berbagai definisi berbeda, tapi dalam prakteknya teori-teori tersebut dapat digabungkan atau saling berhubungan sehingga tidak murni dipakai sendiri. Macam-macam animasi yang digunakan dalam membuat sebuah game akan diterangkan sebagai berikut :
  • .     Animasi Dengan Teknik Image
  •       Animasi Dengan Teknik Xoring
  •      Animasi Dengan Teknik Make
  •      Animasi Dengan Tipe Object Sprite
  •      Animasi Dengan Tipe Object Frame
  •      Metode Animasi frame
  •      Metode Animasi BitBlt
  •     Metode Animasi Real-Time

Lirik Lagu JISUN _What I DO

Kudaen nomu tang-yeonhan-deut
Oneul naege anbu-reul munneyo
Nan keu-jo jal jinaen-dahaet-jyo
Kudaen cheongmal nal nomu mo-reu-jyo
Kudae-obshi tto naega
Kwaen-chanheul got kannayo
Kudaeneun na obshi kwaenchanh-nayo
Tangshin-omneun sesangi
Nomudo him-deu-ro-seo
Sumshwi-neun nareul wonmang-haet-jyeo

Otteokhajyo
Ajikdo nan
Kudae hanmadiye
Busojineun harureul sarayo
Kudae naege mal haebwayo
Ireo-neun-ge jakku oneunji
Kudae tto nacheoreom haruga
Apeugo tto apeunji
Marhaebwayo kudaewa na

Imi nomu nucheonnayo
Uri tashi kihwe-neun eom-nayo
Ajik kudael saeng-gakhaeyo
Kudaen ama alchido moreujyo
Kyeol-gugireon-gan-gayo
Ireohke kkuchin-gayo
Kudaeman idaero kwaen-chanh-nayo
Nan andwel got kateunde
Kudae-gateun sarangeul
Chugodo naegen obseul tende

Otteokhajyo
Nae maeumeun
Kudae animyeon nugudo
Anajulsu opseultende
Jebal nareul jabajweoyo
Aljanhayo
Tan hansaram amuri aesseodo
Kudaereul ji-ulsuga optdan-geol
Jebal nareul chabajweoyo

Otteokhajyo
Ajikdo nan
Kudae hanmadiye
Busojineun harureul sarayo
Kudae naege mal haebwayo
Ireo-neun-ge jakku oneunji
Kudae tto nacheoreom haruga
Apeugo tto apeunji
Marhaebwayo kudaewa na

Imi nomu nucheonnayo
Uri tashi kihwe-neun eom-nayo
Ajik kudael saeng-gakhaeyo
Kudaen ama alchido moreujyo

Komputer & Networking Security

Prinsip Keamanan Komputer serta Komponennya.
sumber daya Teknologi Informasi span berbagai jenis teknologi dan melibatkan berbagai jenis pengguna. Hampir setiap segi organisasi di hampir setiap industri terlibat dengan nya
digunakan. 
Proses keamanan informasi sangat penting untuk integritas dan kelangsungan hidup organisasi saat ini. Keamanan informasi (infosec) adalah proses cairan yang selalu di gerak dan tidak pernah berakhir. Idealnya, harus ditangani dengan cara yang di mana proses yang memadai dan prosedur yang mengatur hak operasi dan teknologi, yang melindungi asset yang tepat. Risiko, ancaman, dan kerentanan yang terus berubah sebagai teknologi digunakan oleh perubahan organisasi yang berbeda dan yang baru diciptakan, dan sebagai ancaman beradaptasi dan berkembang dengan teknologi. Sebagai global kabel infrastruktur terus berkembang, dan penjahat dan unsur-unsur teroris mendapatkan pengetahuan yang lebih mendalam tentang kompromi sistem ini, menjadi semakin penting bagi organisasi untuk mengembangkan inisiatif keamanan informasi yang komprehensif. Dalam bab ini kami menyajikan ikhtisar dari keamanan informasi kunci prinsip dan pedoman bahwa setiap organisasi harus mempertimbangkan agar dapat secara efektif melindungi jaringan mereka. Kami juga menguraikan terbaik praktek untuk menyiapkan rencana keamanan suara, dan pengenalan singkat beberapa prinsip dasar yang mengatur proses hacking.

AKTIVA DAN RISIKO BERDASARKANSiklus Hidup infosec MODEL


Aset dan Risk Based siklus hidup infosec (Arbil) model adalah representasi dari sebuah siklus hidup keamanan informasi yang dapat bekerja untuk setiap organisasi perlu melaksanakan rencana keamanan yang menyeluruh dan risiko strategi manajemen sumber daya teknologi informasi dan terkait operasional sistem. Konteks dari siklus ini berputar sekitar perlindungan aset dan manajemen risiko, ancaman, dan kerentanan. Seperti ditunjukkan dalam Gambar 1-1, model ini memiliki luar dan batin roda, atau lingkaran, dengan aset organisasi di inti. Arbil Luar Roda Lingkaran luar diagram terdiri Arbil proses keamanan secara keseluruhan, baik operasional dan manajerial. Bergerak secara terpisah dari bagian dalam lingkaran, tapi masih bekerja sama dengan itu, lingkaran luar sangat penting untuk kualitas dan konsistensi rencana keamanan informasi organisasi dan risiko

WINDOWS DAN LANGKAH HACKING UNIX
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. 

            Berikut ini adalah daftar pengingat untuk bagaimana Windows dan UNIX sistem dapat akan dan dikompromikan, dan sebaliknya, apa yang Anda butuhkan untuk melindungi Anda system melawan.

Langkah-langkah untuk Windows Penakluk:
 

1.      Mengidentifikasi target Windows mesin (domain controller dan backup domain controller; server operasional yang tinggi-profil atau pengguna sistem).
2.       Mendapatkan lokal akses konsol pada sebuah sistem.
Akses sistem file NTFS dan mengganti nama file SAM atau inject admin account.
Menyalin file SAM retak account tambahan.
Lanjutkan ke langkah 6.

3.      Pabrik perangkat keras keystroke logger ... tunggu ... mengambil / menerima file.
Lanjutkan ke langkah 6 jika Anda memiliki user / account sistem.

4.      Enumerasi sistem informasi Sistem
peran: workstation, primer / domain sekunder pengawas
Administrasi, privilege dan pengguna akun pengguna dan kelompok
Web, remote admin, database, SNMP, layanan FTP
Reguler dan tersembunyi saham

5. Mencoba untuk mendapatkan akses sistem.
Temukan akun administrator kosong lokal.
Lanjutkan ke langkah 6.
Temukan kosong MS SQL SA sandi.
Lanjutkan ke langkah 6.
Mencoba kompromi melalui server web atau web
aplikasi.
Tarik kembali cmd.exe-pergi ke langkah 7.
Tarik kembali sistem atau web server dan file password
retak-lanjutkan ke langkah 6.
Brute-force account administrator lokal (akun cek
lockout tingkat pertama).
Lanjutkan ke langkah 6.
Temukan user account kosong.
Lanjutkan ke langkah 6.

Brute-force account pengguna lokal (tingkat cek lockout
pertama).
Lanjutkan ke langkah 6.
Brute-force MS SQL rekening (tingkat cek lockout
pertama).
Lanjutkan ke langkah 6.
Temukan kosong account akses remote atau brute-force yang
account.
Lanjutkan ke langkah 6.
Buffer overflow komponen OS atau layanan untuk mendapatkan
akses administrator.
Lanjutkan ke langkah 6.
Temukan drive C dibagi.
Ambil file program password pihak ketiga.
Jalankan program sistem remote dengan d * disimpan 'password,
dan un-bintang.
Pabrik Trojan atau kode rekening menambahkan untuk berjalan di restart.
Akses sistem melalui rekening backdoor atau baru.
Lanjutkan ke langkah 6.
Langkah Hacking Windows dan UNIX RC 25
Langkah-langkah Hacking Windows dan UNIX
Referensi
Pusat
Sniff jaringan untuk auth Windows. SMB hash.
Jalankan hash melalui cracker untuk mendapatkan account
password.
Lanjutkan ke langkah 6.
Sniff target atau jaringan untuk jenis lain password
seperti email, FTP, atau HTTP.
Cobalah password terhadap account sistem untuk melihat apakah mereka
sama.
Lanjutkan ke langkah 6.
6. Dapatkan remote shell perintah dengan menggunakan psexec.exe, netcat, rdisk
/ S, dll (Gunakan perintah AT yang diperlukan.)
7. Lakukan lokal dan remote port-forwarding untuk menghindari
firewall yang diperlukan.
8. Tarik lebih dibutuhkan hacking tools seperti rootkits, backdoors, dan
pencacahan alat.
9. Meningkat hak istimewa ke admin jika belum.
10. Nonaktifkan audit.
11. Dump password hash dengan PWDump3 dan retak menggunakan
John-the-ripper.
12. Tanaman remote akses Trojan, mulai layanan Terminal dan / atau menambah
administrator account.
13. Jalankan cache password pemulungan alat.
14. Mengidentifikasi antarmuka jaringan lainnya dengan ipconfig.
15. Tanaman sniffer dan / atau keystroke logger.
16. Menyebutkan layanan password account menggunakan LSAdump2.
17. Menjumlahkan semua file konfigurasi tambahan untuk layanan
rekening serta file data untuk informasi yang sensitif.
18. Menghitung sistem informasi dan data tambahan.
19. Kumpulkan sistem dan jaringan informasi lingkungan.
20. Menghitung setiap Windows baru mesin di lingkungan.
21. Hapus / membersihkan kesalahan atau kejadian log atau file dump.
22. Mengaktifkan kembali audit.
23. Stream alat apapun tertinggal.
24. Kembali ke langkah 2 untuk sasaran tambahan yang diidentifikasi melalui
scanning, sniffing, atau antarmuka jaringan tambahan ditemukan
melalui ipconfig.

Steps to Conquering UNIX:
1. Identify a target UNIX machine (don’t forget NIS master servers).
2. Obtain local console access on a system.
Access file system and copy the password file for cracking accounts.
Edit the password file to remove the root hash.
Proceed to step 9.
3. Plant hardware device keystroke logger…wait…retrieve/receive file.
Proceed to step 6 if you have user accounts.
4. Enumerate system information.
Perform banner grabbing.
Perform application fingerprinting.
Try EXPN and VRFY SMTP commands to identify users.
Finger target.
Identify remote RPC services by querying Portmapper.
Identify usernames using rusers and rwho services.
Enumerate NIS service and domain name (usually same as DNS domain).
Query SNMP services with public and private strings.
5. Exploit remote services.
Brute-force services such as FTP, Telnet, SSH, HTTP,HTTPS, POP, IMAP, r-services, Samba, NNTP, MySQL, and VNC.
Sniff passwords and other information if target is on the same network segment.
Perform man-in-the-middle attacks against services such as DNS if target is on the same network segment.
Perform TCP-hijacking attacks if target is on the same network segment.
Attempt to mount exported NFS and Samba shares.
Attempt ypx passwd.byname with supplied domain.
Attempt to log keystrokes and screen captures of misconfigured X-servers.
Exploit vulnerable CGI scripts to execute arbitrary commands on target.
Exploit jasa rentan untuk mengeksekusi perintah sewenang-wenang pada host target.
Exploit aplikasi rentan untuk mengeksekusi sewenang-wenang perintah pada host target.
6. Mendapatkan remote shell.
Gunakan netcat atau Telnet untuk mendapatkan remote shell jika diperlukan.
Spawn xterm pada host korban dengan parameter tampilan ditetapkan ke host Anda.
7. Lakukan lokal dan remote port-forwarding untuk menghindari firewall yang diperlukan.
Scan loopback interface untuk layanan tidak dapat diakses dari eksternal host. Jika layanan baru ditemukan, lanjutkan ke langkah 2.
Cari setuid, setgid, dunia mudah dibaca, dan ditulis dunia file. Mencoba untuk mengeksploitasi file permissions salah.
Tempat Trojan dari perintah umum seperti ls di / tmp. Jika root user telah di PATH ".", adalah mungkin bagi Trojan ini akan dijalankan dengan izin root.
Mengidentifikasi dan mengeksploitasi kerentanan kernel yang mengarah ke hak istimewa eskalasi.
Mengidentifikasi dan mengeksploitasi kerentanan perangkat lunak seperti buffer overflow, validasi input yang tidak benar, dan misconfigurations yang dapat menyebabkan eskalasi hak istimewa.

8. eskalasi keistimewaan Mencoba jika tidak akar sudah.
9. Memperoleh dan crack / etc / passwd atau / etc / shadow dengan menggunakan John-the-ripper (gunakan ypcat passwd untuk layanan NIS).
10. Nonaktifkan logging.
11. Bersih log.
12. Instal backdoors, Trojans, dan rootkit.
Membuat layanan remote shell baru dalam inetd atau xinetd.
Tempat rhosts dengan "+ +" root di / atau /..
Memasang Loki2 untuk mendapatkan shell root melalui ICMP.
Memasang Trojan untuk perintah sistem umum.
Memasang rootkit untuk mengotomatisasi membersihkan log, backdoor, dan Trojan instalasi.
13. Gunakan password sniffing alat untuk login dan password lebih mengidentifikasi host internal. Jika jaringan tambahan atau host ditemukan, lanjutkan ke langkah 1.
14. Menjumlahkan semua file konfigurasi tambahan untuk layanan rekening serta file data untuk informasi yang sensitif. RC 28 Pusat Referensi
15. ypcat Jalankan untuk mendapatkan informasi jika menjalankan layanan NIS NIS.
16. Jalankan ifconfig dan route untuk mengidentifikasi jaringan internal. Jika jaringan tambahan atau host ditemukan, lanjutkan ke langkah 2.
17. Menghitung setiap baru mesin di lingkungan UNIX, lanjutkan ke langkah 2.