Senin, 31 Oktober 2011

KRIPTOGRAFI

Algoritma Kriptografi RSA

RSA adalah salah satu contoh kriptografi yang menerapkan konsep public key. Algoritma ini

pertama kali dipublikasikan di tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman dari

Massachusetts Institute of Technology (MIT). Nama RSA sendiri adalah singkatan dari nama

belakang mereka bertiga.

Clifford Cocks, seorang matematikawan Inggris sebenarnya juga telah mengembangkan

algoritma yang hampir sama dengan RSA ini pada tahun 1973. Namun algoritma buatannya tidak

begitu dikenal oleh publik, dan baru dipublikasi pada tahun 1997 karena merupakan proyek rahasia.

Walau begitu algoritma yang dikembangkan Rivest, Shamir, dan Adleman tidak berhubungan

dengan pekerjaan Cocks.

Pada algoritma RSA terdapat 3 langkah utama yaitu key generation (pembangkitan kunci),

enkripsi, dan dekripsi.

Kunci pada RSA mencakup dua buah kunci, yaitu public key dan private key. Public key

digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan private key

tetap dirahasiakan dan digunakan untuk melakukan dekripsi.

Pembangkitan kunci atau key generation dari RSA adalah sebagai berikut :

1. Pilih dua buah bilangan prima sembarang a dan b. Jaga kerahasiaan a dan b ini.

2. Hitung n = a * b. Besaran n ini tidak perlu dirahasiakan.

3. Hitung m = (a-1) * (b-1). Sekali m telah dihitung, a dan b dapat dihapus untuk

mencegah diketahuinya oleh pihak lain.

4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima

terhadap m (relatif prima berarti GCD(e, m) = 1) dengan syarat e ≠ (p-1), e ≠ (q-1),

dan e < n

5. Hitung kunci dekripsi, d, dengan kekongruenan ed 1 (mod m).

Proses enkripsi dapat dilakukan dengan :

Ci = Pi

e mod n

Sedangkan proses dekripsi dilakukan dengan :

Pi = Ci

d mod n

6

Blok-blok plainteks dinyatakan dengan p1, p2, p3, ... (harus dipenuhi persyaratan bahwa nilai pi

harus terletak dalam himpunan nilai 0, 1, 2, ..., n-1 untuk menjamin hasil perhitungan tidak berada

di luar himpunan).

Pada langkah kelima pembangkitan kunci atau key generation, kekongruenan ed 1 (mod m)

sama dengan ed mod m = 1. Sehingga dapat pula dikatakan bahwa ed 1 (mod m) ekivalen dengan

ed = 1 + km.

Maka d dapat dihitung dengan cara yang sederhana dengan persamaan d=1km

e

Dengan mencoba nilai k = 1, 2, 3, ..., diperoleh nilai d yang bulat. Nilai itu yang akan dipakai

sebagai kunci pribadi untuk dekripsi pesan.

Dalam implementasi sebenarnya, nilai a dan b diharapkan sangat besar sekali (misalnya 100

digit) agar pekerjaan memfaktorkan n menjadi faktor primanya menjadi sangat sukar, sehingga

lebih susah untuk ditembus.

Contoh penerapan algoritma RSA.

1. Menentukan bilangan acak a dan b

a = 13

b = 5

2. Hitung n dan m

n = 13 * 5 = 65

m = 12 * 4 = 48

3. Cari nilai e

GCD(e, 48) = 1

Misalnya,

e = 2 maka GCD(2, 48) = 2

e = 3 maka GCD(3, 48) = 3

e = 4 maka GCD(4, 48) = 4

e = 5 maka GCD(5, 48) = 1 , jadi digunakan e = 5

4. Lalu cari nilai d

d=1km

e

Misalnya

k = 1 maka d = 9,8

k = 2 maka d = 19,4

k = 3 maka d = 29 , jadi digunakan d = 29

7

Kita coba mengenkripsi pesan menggunakan angka-angka yang telah didapatkan. Misalkan

pesan yang dikirim adalah angka 48.

E = 48 ^ 5 mod 65

= 254803968 mod 65

= 3

Setelah dilakukan enkripsi, didapat nilai sekarang adalah 3. Kemudian akan kita coba lakukan

dekripsi pada nilai tersebut.

D = 3 ^ 29 mod 65

= 68630377364883 mod 65

= 48

Perhatikan bahwa nilai yang didapat sama dengan nilai awal, yaitu 48.

Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan

menjadi faktor primanya, dalam hal ini memfaktorkan n menjadi a dan b. Karena sekali n berhasil

difaktorkan, maka menghitung nilai m adalah perkara mudah. Selanjutnya, walau nilai e

diumumkan, perhitungan kunci d tidaklah mudah pula karena nilai m yang tidak diketahui.

Program Artic

Program yang dibuat kelompok adalah program untuk melakukan transfer file antar komputer

yang terhubung dengan jaringan TCP/IP. File dapat di tranfer baik melalui LAN ataupun internet.

Program yang dibuat berjalan di atas platform Linux, dan menggunakan bahasa C++ dengan

kompiler gcc versi 4.2.4.

Algoritma program adalah sebagai berikut:

1. Membaca setiap option yang dimasukkan oleh user.

2. Jika program dijalankan sebagai pengirim, maka baca IP penerima serta lokasi file dan lanjutkan ke langkah ke-3, jika tidak lanjutkan ke langkah ke-9.

3. Jika file yang ingin dikirimkan ada, maka lanjutkan ke langkah 4, jika tidak, tampilkan pesan error dan keluar.

4. Jika koneksi ke alamat yang dituju dapat dibuat, maka lanjutkan ke langkah 5, jika tidak tampilkan pesan error dan keluar.

5. Terima kunci publik dari penerima.

6. Lakukan enkripsi terhadap file yang diinginkan dengan menggunakan kunci yang

telah diterima. Enkripsi dilakukan dengan cara :

a) Baca setiap karakter yang ada di file. Untuk setiap karakter, ubah menjadi nilai ASCII-nya.

b) Dari nilai-nilai ASCII-nya, masukkan ke rumus enkripsi.

c) Tulis hasil enkripsi dalam heksadesimal, dan simpan di file cryptSend.txt.

7. Kirim file yang telah dienkripsi kepada penerima.

8. Lanjut ke langkah ke-16.

9. Jika ada koneksi dari pengirim, maka lanjutkan ke langkah ke-10, jika tidak kembali

ke langkah ke-9.

10. Bangkitkan bilangan kunci e, d, dan n dengan langkah-langkah sbb:

a) Bangkitkan bilangan-bilangan prima.

b) Pilih dua nilai dari bilangan-bilangan prima tersebut sebagai p dan q.

c) Hitung m dan n.

d) Cari nilai e yang memiliki GCD terhadap m = 1

e) Hitung nilai d dengan metode yang sudah diterangkan sebelumnya.

11. Kirim kunci e dan n kepada pengirim.

12. Terima pesan yang sudah terenkripsi dari pengirim.

13. Lakukan dekripsi terhadap pesan tersebut menggunakan kunci d dengan langkah-langkah sbb :

a) Baca setiap bilangan heksadesimal yang telah diterima.

b) Ubah setiap bilangan heksadesimal menjadi bilangan desimal.

c) Dekripsi bilangan tersebut dengan menggunakan rumus dekripsi.

d) Ubah nilai hasil dekripsi itu menjadi karakter.

e) Tulis karakter tersebut ke dalam file.

14. Jika penerima ingin menyimpan file hasil enkripsi, maka jangan hapus file enkripsi.

Jika tidak, maka hapus file enkripsi.

15. Simpan pesan yang sudah di dekripsi tersebut.

16. Selesai.

Option yang ada di program ini :

-h --help Display this usage information.

-r --receive Receive sent file.

-d --no-delete Do not delete encrypted file.

-V --verbose Verbose operation.

-v --version Output version information and exit.

Contoh proses perhitungan jika yang ingin kita proses adalah file yang berisi string “AKU”.

Maka pertama-tama penerima akan membangkitkan bilangan acak sehingga didapatkan nilai e, d,

dan n. Misalkan nilai e = 79, d = 1019, dan n = 3337.

String “AKU” akan diproses per karakter. Jadi yang diproses pertama kali adalah huruf “A”,

kemudian huruf “K”, dan huruf “U”.

Enkripsi akan menggunakan nomor ASCII dari karakter tersebut. Jadi ASCII “A” adalah 65,

maka enkripsinya adalah

E=6579 mod 3337=541

Lakukan pula langkah di atas untuk karakter “K”, dan “U”. Sementara itu, dengan

menggunakan hasil enkripsi pada contoh karakter “A” di atas dapat kita lakukan proses dekripsi.

D=5411019 mod3337=65

Program artic ini tidak memiliki Graphical User Interface (GUI). Pengoperasian program ini

melalui konsol (terminal) di Linux.

Program dijalankan dari terminal dengan menggunakan argumen-argumen sebagai berikut :

1. Sebagai pengirim : option (jika ada), alamat IP tujuan, dan file yang ingin dikirimkan.

2. Sebagai penerima : option -r dan option lainnya jika ada.

Keterbatasan Program :

1. Hanya dapat memproses file teks yang berisikan karakter ASCII (tidak men-support

unicode).

2. Tampilan tanpa GUI menyusahkan bagi pengguna yang awam terhadap penggunaan

aplikasi melalui konsol atau terminal.

3. Tidak cross platform. Hanya dapat dijalankan di sistem operasi Linux.

4. Bilangan prima acak yang dibangkitkan masih terlalu kecil sehingga keamanannya

tidak terlalu kuat.

5. Untuk melakukan pengiriman, program harus dijalankan dari sisi pengirim dan

penerima.

6. Hanya dapat mengirimkan 1 file setiap kali pengiriman.

Keunggulan Program :

1. Karena menggunakan perhitungan komputer, maka proses enkripsi dapat dipercepat.

2. Dapat mengirimkan file dengan berbagai tipe seperti file text (txt), file Portable

Document Format (PDF), file OpenOffice Writer (odt), file OpenOffice Presentation

(odp).

Referensi :

Stallings, William. 2005. Cryptography and Network Security 4 th Edition . Prentice Hall

Cormen, Thomas and Leiserson, Rivest, Stein. 2001. Introduction to Algorithms 2 nd Edition . MIT

Press

Munir, Rinaldi. 2005. Matematika Diskrit Edisi Ketiga. Bandung : Penerbit Informatika

Cryptography RSA. http://en.wikipedia.org/RSA

Hendryli Janson, Ratna Ani, Tryanto, Surya William.

www.jansonhendryli.net/download/rsa.pdf

Senin, 18 April 2011

LAPORAN PRATIKUM MULTIMEDIA II
MODUL 4
PENGUJIAN KUALITAS AUDIO


Billy Yunarto
0901092036
Dosen Pembimbing
Drs.Erwadi Bakar M.kom
Budhi Bachtiar M.m




PROGRAM STUDI MANAJEMEN INFORMATIKA
JURUSAN TEKNOLOGI INFORMASI
POLITEKNIK UNAND PADANG
2011





1.Tujuan
Membandingkan kualitas audio berdasarkan Bit Depth,Sample Rate dan Bit rate.

2. Teori singkat

• Sound
Suara atau audio adalah getaran udara pada frekwensi yang dapat didengar oleh telinga manusia sehingga disebut dengan frekwensi suara atau freuensi audio. Frekuensi audio berada diantara 20 Hz sd 20 KHz. Karakteristik suara ditentukan antara lain oleh freekuensi, amplitudo dan durasi.
Ada dua jenis audio yaitu audio analog dan audio digital. Audio analog adalah pengolahan suara asli (akustik ) melalui peralatan elektronik analog sedangkan audio digital adalah suara yang melalui pengolahan secara digital melalui komputer.
• Format Sound
1. MP3
MP3 (MPEG, Audio Layer 3) menjadi format paling populer dalam musik digital. Hal ini dikarenakan ukuran filenya yang kecil dengan kualitas yang tidak kalah dengan CD audio. Format ini dikembangkan dan dipatenkan oleh Fraunhofer Institute. Dengan bitrate 128 kbps, file MP3 sudah berkualitas baik. Namun MP3 Pro-format penerus MP3-menawarkan kualitas yang sama dengan bitrate setengah dari MP3. MP3 Pro kompatibel dengan MP3. Pemutar MP3 dapat memainkan file MP3 Pro-namun kualitas suaranya tidak sebagus peranti yang mendukung MP3 Pro.

2. AIF

Ekstensi nama file: .aiff, .aif, .aifc

File AIFF merupakan format file audio standar yang digunakan untuk menyimpan data suara untuk PC dan perangkat audio elektronik lainnya, yang dikembangkan oleh Apple pada tahun 1988. Standar dari file AIFF adalah uncomressed code pulse modulation (PCM), namun ada juga varian terkompresi yang dikenal sebagai AIFF, AIFF-C atau aifc, dengan berbagai kompresi codec.

3. Ogg Vorbis
Ogg Vorbis merupakan satu-satunya format file yang terbuka dan gratis. Format lain yang disebutkan di atas umumnya dipatenkan dan pengembang peranti lunak atau pembuat peranti keras harus membayar lisensi untuk produk yang dapat memainkan file dengan format terkait.
Dari segi kualitas, kelebihan Ogg Vorbis adalah kualitas yang tinggi pada bitrate rendah dibandingkan format lain. Peranti lunak populer, Winamp dan pelopor pemutar MP3 portabel Rio sudah mendukung format ini dalam model terbarunya. Walaupun demikian dukungan peranti keras terhadap format ini masih jarang.
4. WMA
Format yang ditawarkan Microsoft, Windows Media Audio (WMA) ini disukai para vendor musik online karena dukungannya terhadap Digital Rights Management (DRM). DRM adalah fitur untuk mencegah pembajakan musik, hal yang sangat ditakuti oleh studio musik saat ini. Kelebihan WMA lainnya adalah kualitas musik yang lebih baik daripada MP3 maupun AAC. Format ini cukup populer dan didukung oleh peranti lunak dan peranti keras terbaru pada umumnya.
5. WAV
WAV merupakan standar suara de-facto di Windows. Awalnya hasil ripping dari CD direkam dalam format ini sebelum dikonversi ke format lain. Namun sekarang tahap ini sering dilewati karena file dalam format ini biasanya tidak dikompresi dan karenanya berukuran besar.'
6. SES
Jenis file SES terutama terkait dengan 'Audition' oleh Adobe Systems Incorporated. Adobe Audition (dulu Cool Edit Pro) adalah editor audio digital program komputer yang menampilkan kedua multitrack, campuran non-destruktif / mengedit lingkungan dan melihat gelombang destruktif-pendekatan editing. Jenis file yang digunakan untuk diproduksi oleh Cool Edit (program shareware) sebelum Adobe membeli mereka keluar pada tahun 2003. File ini mirip dengan playlist dalam yang mengandung meta informasi tentang sesi tetapi tidak ada suara yang sebenarnya. Untuk menyimpan proyek multitrack Anda sebagai WAV atau.. MP3, buka File, lalu pilih Simpan mixdown As.
1. MP3: MPEG 1 Audio Layer 3, format lossy audio codec yang paling umum sekarang. Meskipun tumpukan permasalahan paten, MP3 masih sangat populer. Siapa sih sekarang yang tidak memiliki file MP3?
2. Vorbis: Format lossy yang free dan open source, digunakan lebih sering di game PC seperti Unreal Tournament 3. Penggemar FOSS, seperti banyak pengguna Linux, pasti akan melihat banyak format ini.
3. AAC: Advanced Audio Coding, sebuah format standar yang sekarang digunakan dengan video MPEG4. Ini sangat didukung karena kompatibilitas dengan DRM (misalnya Apple Fairplay), pengembangan dari mp3, dan karena tidak diperlukan lisensi untuk streaming atau mendistribusikan konten dalam format ini. Penggemar Apple mungkin akan memiliki banyak file AAC.
4. WMA: Windows Media Audio, format audio lossy Microsoft. Ini dikembangkan dan digunakan untuk menghindari masalah lisensi dengan format MP3, tetapi karena perbaikan besar dan kompatibilitas DRM, serta implementasi lossless, format ini masih ada. Format ini sangat populer sebelum iTunes menjadi juara musik DRM.
• Kualitas sound
kualitas suara ditentukan oleh bit rate dan sample rate.bahwa semakin tinggi bit rate dan sample rate maka kualitas suara akan semakin bagus.
• Bit Depth
Disamping Sample Rate, Kualitas Audio juga ditentukan oleh Bit Depth. Bit Depth adalah nilai resolusi suara atau jumlah tingkatan level suara.Audio 8 bit menyedia kan 2 pangkat delapan atau 256 level. Audio 16 bit menyediakan 65.536 level dan audio 32 bit memiliki jumlah jangkauan 2 pangkat 32 . Makin tinggi nilai jangkauan makin baik kualitas. Namun demikian ukuran file yang diperlukan juga semakin besar.
• Sample Rate




1. Intel core2 duo T5250 1,5 GHz,
2. In-Built 1.3 MegaPixel webcam
3. Windows Vista Home Basic
4. 80GB Hard Disk Drive
5. Intel Extheme Graphics
6. DVD Super Multi Drive
7. 56K Modem,10/100 Network Card Reader
8. Harman Kardon Sound Surround Technonlogy
9. Beratnya 2.26KG

• SOFTWARE

ADOBE AUDITION 2.0 mempunyai spesifikasi untuk instalasi :
• Microsoft Windows XP Professional SP2 or later, Microsoft Windows XP Home Edition SP2 or later, Microsoft Windows Vista Business (32/64 bits), Microsoft Windows Vista Home Premium (32/64 bits), Microsoft Windows Vista Home Basic (32/64 bits), Microsoft Windows Vista Enterprise (32/64 bits), Microsoft Windows Vista Ultimate (32/64 bits)
• Intel® Pentium® 4 (1.4GHz for DV, 3.4GHz for HDV); Intel Centrino®; Intel Xeon® (dual Xeon 2.8GHz processors for HD); or Intel Core™ Duo or compatible processor (SSE2-enabled processor required for AMD systems)
• 10GB of available hard-disk space (when used with Loopology DVD)
• 1,280x900 monitor resolution with 32-bit video card and 16MB of VRAM
• DVD drive required for installation
• Microsoft DirectX or ASIO compatible sound card
• QuickTime 7.0 required to use QuickTime features

4. Langkah Kerja


Mengganti Sample rate dan Bit Dept
• Buka Adobe Audition
• Import File Sound
• Drag And Drop file sound ke Window Edit atau klik ganda file tersebut
• Buat Sesion baru : File – New
• Pada Jendala New Waveform Pilih Sample Rate dan Bit Rate sesuai dengan yang dibutuhkan
• Copy File sumber ke sesion baru
• Simpan file dengan nama lain ( File – Save As)
• Lakukan berulang sesuai dengan tabel
Menganti Bit Rate
• Import File Sound
• Drag And Drop file sound ke Window Edit atau klik ganda file tersebut
• Buat Sesion baru : File – New
• Copy File sumber ke sesion baru
• Simpan dengan nama lain
• Pada jendela Save As Klik tombbol Option – Advatage , Pilih nilai yang diperlukan.
• Klik Ok
• Lakukan berulang sesuai dengan tabel




5. Tabel pengujian
Pengujian Kualitas Sound
1. Membandingkan berdasarkan Bit Dept
Sample Rate Bit Dept Ukuran File Kualitas suara
44 100 32 3,56 MB suara bass dan kualitas suara bagus

44 100 16 3,56 MB suara sudah agak bagus

44 100 8 3,56 MB Suara bass terlalu dominan sehingga voicenya kurang jelas

2.Membandingkan berdasarkan Sample Rate
Sample Rate (Hz) Bit Dept Ukuran File Kualitas Suara
11.025 16 914 KB Kualitas suara kurang jelas
22.050 16 2,67 MB Kualitas suara sudah agak bagus
32.000 16 3,56 MB kualitas suara sudah bagus

44.100 16 3,56 MB kualitas suara jernih

48.000 16 3,56 MB kualitas suara sangat jernih

96.000 16 3,56 MB kulaitas suara bening




3.Membandingkan berdasarkan Bit Rate
Bit Rate Sample Rate Ukuran File Kualitas Suara
20 11025 417 byte Tidak bisa
32 11025 914 KB Suara redam
64 11025 4,20 KB encountered a problem while playing the file.
128 11025 Tidak bisa di save
256 11025 Tidak bisa di save
320 11025 Tidak bisa di save


Bit Rate Sample Rate Ukuran File Kualitas Suara
20 44100 Tidak bisa di save
32 44100 913 KB Kualitas suara kurang bagus
64 44100 1,78 MB Kualitas suara bagus
128 44100 3,56 MB Kualitas suara bagus
256 44100 7,12 MB Kualitas suara lebih bagus
320 44100 8,90 MB Kualitas suara jernih

6. Hasil dan Pembahasan
bahwa hasil dari percobaan pertama,kedua, ketiga menunjukan kesamaan yang sama jika semakin tinggi bit rate,big dept,sample rate. maka suara yang didengar maka semakin bagus sebaliknya jika ketiganya rendah maka suara yang didengar semakin jelek dan tak enak untuk didengar.
ada dari percobaan diatas yang tidak bisa dikonvert karena format type dari keluaran terutama pada perbandingan pada bit rate . ada sewaktu-waktu bit rate tak sesuai dengan sample rate nya... karena bit rate pada sample rate ada yang tidak support. sesuai tabel diatas
• 7. Kesimpulan


• Pada percobaan pertama Membandingkan berdasarkan Bit Dept . dapat disimpulkan bahwa semakin tinggi bit dept dari sebuah sound maka suara itu semakin bagus sebaliknya jika big dept itu rendah maka ada noise(suara berisik) yang terdengar.
• Pada percobaan kedua membandingkan kualitas suara berdasarkan sample rate. Dapat disimpulkan bahwa semakin tinggi sample rate maka kulitas suara akan semakin bagus dan juga ukuran file dari suara tersebut semakin besar. Sebaliknya jika sample rate itu semakin rendah maka kualitas suara semakin jelek dan ukuran semakin kecil.
• Pada percobaan ketiga membandingkan kualitas suara berdasarkan bit rate. Dapat disimpulkan bahwa semakin tinggi bit rate maka kualitas suara akan semakin bagus dan juga ukuran file dari suara tersebut semakin besar. Sebaliknya jika bit rate itu semakin rendah maka kulitas suara semakin jelek dan ukuran semakin kecil.


Referensi
http://terusbelajar.wordpress.com/2009/06/23/apa-itu-bit-rate/
http://www.google.co.id/#sclient=psy&hl=id&source=hp&q=apa+itu+bit+rate&aq=f&aqi=g1&aql=&oq=&pbx=1&fp=2a464c5f497e6758

Senin, 28 Maret 2011

1. Fungsi Bamboo Fun Pen Tablet
fungsi dari Bamboo Fun Pen Tablet adalalah memudahkan user dalam menggunakan sebuah PC / computer. Seperti penggunaan PC dengan kemampuan layer sentuh atau laptop dengan touchpadnya. Dengan Bamboo fun pen tablet, user tidak lagi mengunakan mouse berkabel, cukup dengan bamboo fun pen tablet semua bisa di lakukan.
2. Cara Penggunaan dan Contoh Hasilnya
Bamboo fun pen tablet terdiri atas beberapa perangkat-perangkatnya, seperti : pen tablet, mouse, pen padnya (tempat pen yang akan di gunakan), tablet (terlihat seperti ipad dari kejauhan) yang bentuknya slim dan terdiri atas 5 tombol. Pen tablet tersebut terdiri atas 2 tombol.
Tablet tersebut terdiri atas 5 tombol:
1. kecil (<) fungsinya di gunakan untuk kembali (back) dari menu yang sedang di gunakan ke menu sebelumnya.
2. besar (>) fungsinya sama seperti di atas (kebalikanya)
Contoh nya : ketika membuka file di file manager
3. fn1 fungsinya adalah meminimize aplikasi yang sdg di gunakan tadi
4. fn2 fungsinya adalah memilih aplikasi. hal itu sama seperti ketika kita menekan alt+tab di keyboard.
5. tombol yang di tengah fungsinya seperti arrow atas dan arrow bawah pada keyboard.
Contoh hasil Penggunaan Bamboo fun pen tablet :



Cara Penggunaan Bamboo Fun Pen Tablet
1. Siapkan perangkat Bamboo Fun Pen Tablet.
2. Pasangkan konektor USB pada Bamboo Fun Pen Tablet
3. Lalu pasangkan pada port USB Komputer anda.
4. Lakukan installasi driver bamboo fun tablet agar perangkat hardware dan software dapat bekerja.
5. Setelah melakukan installasi driver maka lakukan percobaan dengan menggunakan bamboo mouse untuk mencoba fungsi mouse dari bamboo mouse. Percobaan seperti klik kanan, klik kiri, dan scroll.
6. Lakukan percobaan pada bamboo pen. Seperti untuk menggambar, menulis, dan menggerakkan kursor dengan bamboo pen. Lakukan percobaan juga dengan fungsi lain pada bamboo fun tablet.
7. Biasanya percobaan ini dapat dilakukan tanpa menginstal driverny

Minggu, 14 Februari 2010

DAMPAK PERKEMBANGAN TEKNOLOGI INFORMASI

Dampak positif pemanfaatan teknologi informasi misalkan di bidang jasa pelayanan kesehatan. Institusi kesehatan menggunakan teknologi informasi untuk memberikan pelayanan secara terpadu dari pendaftaran pasien sampai kepada system penagihan yang bisa dilihat melalui internet. Contoh lain misalnya di bidang hiburan. Sekarang banyak bermunculan polling atau layanan masyarakat dalam bentuk SMS (Short Message Service), termasuk juga untuk sistem perbankan.
Salah satu penelitian yang di lakukan di Universitas Tohoku Jepang menunjukan bahwa jika anak-anak dijejali aneka permainan komputer, maka lama-kelamaan akan terjadi kerusakan di sebagian otaknya (masih mau main game berlama-lama lagi?). Atau seperti kejadian di Thailand di mana seorang gadis remaja gantung diri karena frustasi tidak dapat menyelesaikan permaian bomber man. Di bidang kriminalitas, walaupun belum ada penelitian yang kongkret tapi dipercaya bahwa ada korelasi positif antara bermain permainan computer dengan tingkat kejahatan di kalangan anak muda, khususnya permaian komputer yang banyak memuat unsur kekerasan dan pembunuhan. Di bidang perbankan, lebih mengkhawatirkan lagi penggunaan kartu kredit illegal (carding). Belum lagi perseteruan antara pembuat virus dan antivirus yang tidak pernah berhenti sepanjang masa.
Fenomena seperti ini adalah sebagian kecil contoh yang dekat dengan kehidupan kita. Yang menjadi pertanyaannya sekarang adalah bagaimana kita harus menyikapi? Apakah kita berdiam diri? Atau ikut terlibat dalam perkembangan teknologi informasi? Dampak positif dan negative dari suatu perkembangan teknologi adalah pilihan di tangan kita.
Banyak literatur yang mendefinisikan teknologi informasi. Secara simpel, teknologi informasi dapat didefinisikan sebagai suatu teknologi yang berfungsi untuk menghasilkan, menyimpan, mengolah, dan menyebarkan informasi tersebut dengan berbagai bentuk media dan format (image, suara, text, motion pictures, dsb). Mari kita telusuri bagaimana dampak teknologi informasi terhadap kehidupan kita. Dari pengalaman dan pengamatan, tahapan pemanfaatan teknologi informasi dimulai pada saat teknologi informasi dianggap sebagai media yang dapat menghemat biaya dibandingkan dengan metode konvensional, misalkan saja pemakaian mesin ketik, kertas, penghapus, tip-ex, proses editing, dsb yang cenderung tidak efisien. Sekarang dengan bantuan komputer kita bisa melihat hasil ketikan di layar monitor sebelum dicetak (paperless). Lebih effisien dalam waktu dan tempat penyimpanan file. Makanya dahulu banyak kursus mengetik, sekarang sudah jarang kita temui kursus mengetik apalagi di kota-kota besar.
Setelah dirasakan bahwa teknologi Informasi dapat menggantikan cara konventional yang memberikan benefit, maka orang mulai melihat kelebihan lainnnya, misalnya menggantikan sarana pengiriman surat dengan surat eletronik (e-mail), pencarian data melalui search engine, chatting, mendengarkan musik, dan sebagainya dimana pada tahapan ini orang sudah mulai menginvestasikan kepada perangkat komputer.
Orang sudah mau investasi dalam menyediakan perangkat keras dan lunak untuk mengelola data dan menghasilkan laporan secara lebih akurat dan menyeluruh. Dari level top management proses pengolahan data menjadi informasi dan akhirnya menjadi pengetahuan (knowledge) digunakan sebagai proses untuk mengambil keputusan sehingga keputusan yang diambil akan terstruktur dan terarah (Executive Decision Making). Tahapan terakhir dimana orang sudah berani menginvestasi secara optimal untuk perangkat keras, perangkat lunak, dan sumber daya manusia untuk mengoperasikan bisnisnya. Pemanfaatkan teknologi infomasi sudah secara menyeluruh dan terpadu untuk menghasilkan keuntungan bagi perusahaan dan meningkatkan effisiensi dan effektivitas perusahaan.
Kalau kita kaitkan perkembangan teknologi informasi dengan pemerintah saat ini yang lebih dikenal dengan e-government, tahapan penerapan teknologi informasi dikategorikan dalam tahapan persiapan, pematangan, pemantapan dan pemanfaatan. Menurut pengamatan dan penelitian yang dilakukan oleh Departmen Komunikasi dan Informasi, saat ini Indonesia baru memasuki tahapan persiapan dan menuju ke arah pematangan. Jadi masih banyak sekali pekerjaan rumah yang harus dikerjakan oleh pemerintah untuk mensosialisaikan kepada masyarakat dalam pemanfaatan teknologi informasi. Jika kita bergantung sepenuhnya kepada pemerintah, jelas kita akan tertinggal jauh dan memakan waktu yang lama. Disini dituntut peranan kaum professional yang aktif untuk mensosialisasikan pemanfaatan teknologi di segala bidang.

Selasa, 02 Februari 2010

Peranan Teknologi Informasi bagi Masyarakat

Bab I. Pendahuluan.
Banyak sekali manfaat dari pelajaran Teknologi Informasi dan Komunikasi. Peningkatan kualitas hidup semakin menuntut manusia untuk melakukan berbagai aktifitas yang dibutuhkan dengan mengoptimalkan sumber daya yang dimilikinya. Teknologi Informasi dan Komunikasi yang perkembangannya begitu cepat secara tidak langsung mengharuskan manusia untuk menggunakannya dalam segala aktivitasnya. Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Di dalam makalah ini penulis lebih menekankan pada masalah PERKEMBANGAN TEKNOLOGI PADA MASYARAKAT.

Bab II. Permasalahan.
Proses penggunaan teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal sebagai Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar pengadopsian teknologi informasi dan komunikasi di dalamnya, tetapi ikut dalam penerapan teknologi informasi dan komunikasi demi keuntungan masyarakat lokal. Masyarakat informatika tidak hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal sebagai modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke dalam konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial yang menstratifikasi masyarakat.

Sebagai satu bidang akademik, masyarakat informatika mengambil sumber daya dan partisipan dari serangkaian latar belakang, termasuk Ilmu Komputer, Manajemen, Ilmu Informasi dan Perpustakaan, Perencanaan, Sosiologi, Pendidikan, Kebijakan Sosial, dan penelitian Pedesaan, Regional, dan Pembangunan.

Sebagai suatu praktik, masyarakat informatika merupakan kepentingan bagi mereka yang perhatian dengan Pengembangan Masyarakat dan Ekonomi Lokal di Negara Berkembang maupun Maju dan memiliki hubungan dekat dengan mereka yang bekerja di bidang-bidang seperti Pembangunan Masyarakat, Pembangunan Ekonomi Masyarakat, Informatika Kesehatan Berbasis Masyarakat, Pendidikan Dewasa dan Lanjutan.

Masyarakat informatika adalah bagian dari struktur masyarakat di dunia yang muncul dan memiliki peran di sejumlah tingkat fundamental dalam masyarakat yang berkembang. Masyarakat informatika dapat dideskripsikan sebagai penggunaan teknologi informasi dan komunikasi untuk praktik masyarakat, yang didefinisikan oleh Glen (1993) sebagai Penyampaian Layanan Masyarakat, dan Tindakan Masyarakat. Khususnya, Praktik Masyarakat semakin dianggap fundamental untuk masalah-masalah sosial karena masyarakat di suatu tempat menghadapi dunia perdagangan modern yang kurang menjadi subyek negara/ bangsa.

Komunikasi telah memainkan peranan penting dalam mengembangkan dan mempertahankan kesehjateraan masyarakat secara geografis sepanjang sejarah. Informatika Masyarakat adalah sebuah fenomena terkini pada masyarakat jaringan modern, dapat dilacak pada pemrakarsa komunikasi masyarakat akhir 1980 sampai awal 1990.

Sejak permulaan, tujuan utama teknologi masyarakat adalah untuk menggunakan prasarana, aplikasi, dan layanan informasi dan komunikasi untuk memberdayakan dan melestarikan modal sosial masyarakat lokal (jaringan, organisasi, kelompok, aktivitas, dan nilai yang mendasari kehidupan masyarakat).

Bab III. Penetup.

Masyarakat informatika adalah bagian dari struktur masyarakat di dunia yang muncul dan memiliki peran di sejumlah tingkat fundamental dalam masyarakat yang berkembang. Masyarakat informatika dapat dideskripsikan sebagai penggunaan teknologi informasi dan komunikasi untuk praktik masyarakat. Oleh karna itu teknologi di dalam masyarakat sangat dibutuhkan. Salah satu contohnya untuk membuat suatu jaringan, organisasi, kelompok, aktifitas, dan nilai yang mendasari kehidupan masyarakat.

Selasa, 29 Desember 2009

JARINGAN-JARINGAN KOMPUTER

NAMA : BILLY YUNARTO
BP : 0901092036
KELAS : MI 1B


1.LAN(LOCAL AREA NETWORK)
Yaitu jaringan yang terbatas pada area kecil,seperti pada lingkungan perkantoran disebuah gedung.Dalam jaringan LAN erdapat satu komputer yang biasanya dijadikan file server.fungsinya adalah memberikan layanan perangkat lunak atau software,mengatur aktivitas jaringandan menyimpan file.Komputer lain yang terhubung dalam jaringan disebut workstasion(client),pada umumnya media kabel digunakan untuk menghubungkan komputeryang diinginkan.

2.MAN( METROPOLITAN AREA NETWORK)

Memiliki area jaringan lebih luas dibanding LAN.Jaringan ini menjangkau antar wilayah dalam satu propinsi.Jaringan MAN menghubugkan jaringan-jaringan kecil yang ada.
Contoh:Bank yang memiliki jaringan komputer disetiap cabangnya dapat terhubung satu sam lain yang memudahkan transaksi nasabah.

3.WIDE AREA NETWORK(WAN)

Jaringan ini mencakup geografis dengan luas area yang mampu menjangkau batas propinsi bahkan sampai negara.Jaringan WAN dapat menghubungkan satu komputer dengan komputer lain melalui satelit atau kabel bawah laut.

1.Topologi Jaringan Komputer

Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Pola ini sangat erat kaitannya dengan metode access dan media pengiriman yang digunakan.
Kelebihan
• Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
• Tingkat keamanan termasuk tinggi.
• Tahan terhadap lalu lintas jaringan yang sibuk.
• Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
• Jika node tengah mengalami kerusakan, maka maka seluruh jaringan akan terhenti.
Penanganan
• Perlunya disiapkan node tengah cadangan.
2. Ring Networks (Jaringan Cincin)

Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap simpul yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.
Kelebihan:
- hemat kabel
- tidak perlu penanganan bundel kabel khusus’
- dapat melayani lalu lintas data yang padat
Kelemahan:
- peka kesalahan
- pengembangan jaringan lebih kaku
- lambat
- kerusakan pada media pengirim/ terminal dapat melumpuhkan kerja seluruh jaringan
3Tree Network (Jaringan Pohon)

Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan.

Adapun kelemahannya adalah:
apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat
4. Bus Network

Konfigurasi lainnya dikenal dengan istilah bus-network, yang cocok digunakan untuk daerah yang tidak terlalu luas. Setiap komputer (setiap simpul) akan dihubungkan dengan sebuah kabel komunikasi melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua simpul mempunyai kedudukan yang sama. Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu simpul mengalami kerusakan, sistem tetap dapat beroperasi. Setiap simpul yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu simpul, user atau pemakai cukup menyebutkan alamat dari simpul yang dimaksud. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
KOMPONEN JARINGAN KOMPUTER
1. Network Interface Card (NIC)
merupakan perangkat yang menyediakan media untuk menghubungkan antara komputer, kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer.Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak khusus yang ditancapkan ke port serial atau SCSI port komputernya. Pada komputer notebook ada slot untuk kartu jaringan yang biasa disebut PCMCIA slot. Kartu jaringan yang banyak terpakai saat ini adalah:

A.Ethernet card
Kartu jaringan ini memiliki port untuk koneksi kabel koaksial atau twisted pair.Konektor yang digunakan adalah BNC untuk kabel koaksial dan konektor RJ-45 untuk twisted pair.

B.Localtalk Connector
Kartu jaringan ini digunakan untuk computer machintosh.Kartu ini menggunakan sebuah kotak adapter khusus untuk kabel yang terpasang ke port printer.Localtalk hanya dapat beroperasipada kecepatan 0,23 Mbps.

C.Token Ring Card
Kartu ini menggunakan port dengan tipe konektor 9 pin.Kartu ini hamper sama dengan kartu jaringan Ethernet.


2. Konsentrator/Hub
adalah sebuah perangkat yang menyatukan kabel-kabel
network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi
Bintang, kabel twisted pair datang dari sebuah workstation masuk kedalam hub.
Hub mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor port dari card yang dituju.
Ciri-ciri yang dimiliki Konsentrator adalah :
- Biasanya terdiri dari 8, 12, atau 24 port RJ-45
- Digunakan pada topologi Bintang/Star
- Biasanya di jual dengan aplikasi khusus yaitu aplikasi yang mengatur manjemen port tersebut.
- Biasanya disebut hub
- Biasanya di pasang pada rak khusus, yang didalamnya ada Bridges, router

3.Repeater
Berfungsi sebagai penguat sinyal dari kabel, Contoh yang paling mudah adalah pada sebuah LAN menggunakan topologi Bintang dengan menggunakan kabel unshielded twisted pair. Dimana diketahui
panjang maksimal untuk sebuah kabel unshileded twisted pair adalah 10 meter, maka untuk menguatkan sinyal dari kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut.

4. Bridges / Jembatan
Adalah sebuah perangkat yang membagi satu buah jaringan kedalam dua
buah jaringan, ini digunakan untuk mendapatkan jaringan yang efisien, dimana
kadang pertumbuhan network sangat cepat makanya di perlukan jembatan untuk
itu. Kebanyakan Bridges dapat mengetahui masing-masing alamat dari tiap-tiap
segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain di
sebelahnya pula.Bridges juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.

5.konektor
Konektor yang digunakan dalam jaringan adalah konektor Rj-45 dengan kabel Twisted Pair dan konektor BNC dengan kabel koaksial.Konektor RJ-45 terdiri dari 8 pin.

6.kabel
Kabel berfungsi menghubungkan satu computer dengan yang lain.Kabel yang digunakan memiliki spesifikasi yang berbeda.Ada 2 jenis tipe kabel yaitu:

a.Twisted pair
Terdiri dari UTP(Unshielded Twistwed Pair),dan STP(Shielded twisted pair)

b.Thick Coaxial
terdiri dari thick coaxcial yang berdiameter 12 mm dan berwarna kuning,dan thin coaxcial berdiameter8 mm berwarna hitam


7.Router
Berfungsi untuk menghubungkan Jaringan LAN dengan internet dalam merutekan transmisi antar keduanya

Selasa, 15 Desember 2009

Sistem Bilangan

MAKALAH BINER, HEXA, dan DESIMAL


DISUSUN OLEH

NAMA : BILLY YUNARTO
NO BP : 0901092036
JURUSAN :MANAJEMEN INFORMATIKA 1B


KATA PENGANTAR


Dengan mengucapkan puji dan syukur kehadirat Allah SWT serta shalawat serta salam tercurahkan ke junjungan kita Nabi Muhammad SAW, sehingga penyusun dapat menyelesaikan tugas Pengantar Teknologi Informasi dengan judul APA ITU BINERY, HEXA, dan DESIMAL.

Adapun penyusunan makalah ini dapat terselesaikan berkat bantuan dari segala pihak yang membantu terselesaikannya makalah ini.

Penyusun menyadari bahwa makalah ini masih banyak kesalahan dan kekurangan, maka dari itu penyusun mengharapkan sumbangan pikiran, pendapat serta saran – saran yang berguna demi penyempurnaan makalah ini. Semoga makalah ini dapat berguna dan bermanfaat bagi pembaca.

Padang, 15 DESEMBER 2009


DAFTAR ISI


Kata Pengantar
DaftarIsi

BAB I PENDAHULUAN

I. Latar Belakang
II. TUJUAN
III. Batasan Masalah


BAB II PEMBAHASAN
I. isi

BAB III PENUTUP

Kesimpulan




BAB I

PENDAHULUAN

I. Latar Belakang

Untuk mempermudah saya dan para user yang akan berkecimpung dalam pemrograman. Dari pelajaran yang dasar ini, kita dapat mengerti bagaimana nantinya cara membuat sebuah program. Dan apa-apa saja yang di gunakan di dalamnya. Salah satunya yaitu BINER, HEXA, DAN DESIMAL.


II TUJUAN
Tujuan dari penyusunan karya tulis ini adalah memperkenalkan apkah itu BINER, HEXA, DAN DESIMAL.

III BATASAN MASALAH

Dalam penulisan karya tulis ini, penulis hanya membatasi pada beberapa hal tentang pengertian dan contoh BINER, HEXA, DAN DESIMAL.


BAB II

PEMBAHASAN
A. desimal
Suatu sistem bilangan, yang memiliki komponen bilangan yang berbasis 10. komponennya adala “0123456789”. Desimal merupakan system bilangan yang kita gunakan dalam kehidupan kita sehari hari. Unsur-unsur desimal adalah satuan, puluhan, ratusan, ribuan dan lain-lain.
Sebagai contoh bilangan desimal :
1,12,23,9,10,20,4,5, dan lain-lain.

B. BINERY
Sebagai suatu sistem bilangan, bilangan biner memiliki komponen bilangan yang hanya terdiri dari dua bilangan yaitu 0 dan 1. Walaupun hanya memiliki dua buah bilangan, namun tidak membatasinya dalam melakukan berbagai operasi bilangan sebagaimana pada bilangan desimal (basis 10). Hanya saja susunannya tidak mengenal angka 2 sampai 9. Susunan bilangan biner hanya melibatkan angkan 0 dan 1. Sehingga jika dilakukan perhitungan urutannya adalah: 0, 1, 10, 11, 100, 101, 110, 111, dan seterusnya.
Jika dalam bilangan desimal dikenal dengan bilangan puluhan, ratusan, ribuan dan seterusnya, maka dalam bilangan biner tidak dikenal istilah tersebut. Yang ada dalam bilangan biner adalah kilo, mega, giga, tera dan seterusnya.


Desimal Biner
12 1010
57 111001


C.HEXA

Hexa merupakan suatu system bilangan yang memiliki 16 komponen bilangan. Susunanya yaitu “ 0123456789 ABCDEF”. Hampir menyerupai decimal, hanya saja di dalam hexa tidak mengenal puluhan, ratusan, ribuan, dan sebagainya. Pebedaan antara biner dengan hexa yaitu hexa merupakan sistem bilangan yang perpangkatan dari 16 (161,162,dan seterusnya).

Contoh bilangan hexa :


desimal biner hexa
24 11000 18
20 10100 14





BAB III

PENUTUP

Kesimpulan

Sistem bilangan biner, desimal, dan hexa sangat di butuhkan dalam bahasa pemrograman. Sistem bilangan ini tidak bisa di abaikan begitu saja. Bagi user yang mau belajar tentang pemrograman sangat di sarankan untuk belajar sistem bilangan ini.