[Sminar] Resume 10 Jurnal

Jurnal 1

Disini diberikan gambaran umum bagaimana mengenkripsi file tanda tangan. Algoritma yang digunakan adalah pohon Huffman. Sebenarnya algoritma ini merupakan algoritma untuk kompresi. File tanda tangan merupakan sebuah file berekdtendi jpg yang berarti berupa gambar. Proses Enkripsi dan Dekripsi dilakukan di bagian aplikasi.

Jurnal 2

Jurnal disini menunjukkan bagaimana implementasi kriptografi pada transmisi teks menggunakan mikrokontroler. Dalam penerapannya, penulis menggunakan algoritma blowfish, tetapi hanya beberapa bagian saja diakernakan kebutuhan memori yang tidak tercukupi oleh mikrokontroler. Algoritma blowfish ini menggunakan kunci simetris (kunci untuk menutup dan membuka sama).
Berikut adalah alur program:

Format data yang digunakan dibuat seunik mungkin dengan menambahkan titik ‘.’ diawal teks dan menambahkan karakter ‘@’ dibelakngnya agar menunjukkan dimana awal dan akhir dari teks tersebut. Berikut hasil pengujian enkripsi dan dekripsi.

Enkripsi :

Deskripsi :

 

Jurnal 3

Berlatar belakang ketika terjadi kerusakan pada mobil dan tidak tahu apa yang menjadi penyabeb kerusakan tersebut, penulis membuat sistem pakar untuk diagnosis kerusakan mobil panther berbasis mobile web. Sistem pakar akan menampilkan kemungkinan-kemungkinan penyebab beserta solusinya dari kerusakan yang kita alami. Didalam sistem pakar ini terdapat 3 menu utama yaitu user, informasi, dan admin. Didalam menu user terdapat sebuah halaman konsultasi. Halaman ini berisi pertanyaan mengenai sebab yang paling umum dialami semua kerusakan mesin Izuzu Panther. Disetiap pertanyaan akan diberi pilihan ‘yes’ untuk representasi kerusakan mesin dan ‘no’ untuk representasi tidak terjadi kerusakan mesin. Diakhir bagian konsultasi, akan disajikan beberapa pilihan macam-macam kerusakan dan penyebabnya sesuai hasil konsultasi.

Jurnal 4

Didalam jurnal ini, penulis mencoba menerpakan algoritma kriptografi elgamal pada file citra. Elgamal merupakan algoritma kriptografi dengan kunci asimetris yang berarti menggunakan kunci publik untuk enkripsi dan kunci rahasia untuk dekripsi. File citra yang akan di enkripsi merupakan tipe bitmap dengan format piksel 24 bit. Enkripsi dan dekripsi file citra ini dilakukan dengan cara mengubah nilai RGB di setiap pikselnya. Contoh nilai RGB dari piksel(0,0) adalah (200,100,255) maka setelah dienkripsi dengan menggunakan algoritma elgamal nilai RGB nya menjadi (201,259,74). Begitu juga proses dekripsinya.
Berikut adalah alur enkripsi dan dekripsi :
Enkripsi :

Dekripsi :

Berikut sebelum dan sesudah di enkripsi :

 

Jurnal 5

  • Judul : Aplikasi Pengamanan Dokumen Office Dengan Algoritma Kriptografi Kunci Asimetris Elgamal
  • Author : Eko Aribowo
  • Sumber : http://uad-journal.com/index.php/JIFO/article/view/289

Disini penelitian dilakukan untuk mengamankan dokumen office. Beberapa file dengan ekstensi seperti .doc .rtf .xls .ppt dan .mdb akan dicoba dienkripsi oleh aplikasi ini. Aplikasi ini menggunakan algoritma kriptografi Elgamal. Dari percobaan sang penulis, semua ekstensi dapat di enkripsi, hanya saja yang dapat dibuka hanya .doc dan .rtf saja. Walaupun begitu hasil chiperteks masih bisa didekripsi sehingga kembali ke ekstensi asalnya. Sayang penulis tidak memberikan contoh proses ketika file-file dienkripsi.

Jurnal 6

Pada jurnal ini ditunjukkan bagaimana algoritma kriptografi asimetris RSA digunakan untuk keamanan data dari suatu kolom dari suatu tabel di basis data Oracle dengan tipe daa varchar2. Penulis menggunakan algoritma RSA ini dikarenakan kehandalannya, semakin panjang kunci dalam bit maka semakin sulit untuk dipecahkan. Dalam penerapannya dicontohkan akan enkripsi dan dekripsi kata S = “tugasakhir” dengan kunci publik (39917,27017) dan kunci rahasia (39917,30689). Pertama S di konversikan kedalam bentuk ASCII menjadi S1 = 116 117 103 97 115 107 104 105 114. Lalu S1 dibagi beberapa blok dengan setiap blok berisi 4 digit menjadi S2 = 1161 1710 3971 1597 1071 0410 5114. Setelahnya baru di Enkripsi terhadap kunci publik menjadi S3 = 3658310233300472158326887042855114. Hasil S3 yang kemudian disimpan pada kolom di tabel sauatu basis data. Untuk dekripsi digunakan kunci rahasia untuk membuka hasil enkripsi diatas. Proses dari enkripsi dan dekripsi masing-masing merupkan sebuah trigger.
Dari contoh penerapan diatas, Algoritma RSA dapat digunakan untuk menjaga keamanan data yang tipe datanya adalah varchar2. Namun karena dalam proses enkripsi dan dekripsi terdapat operasi perpangkatan dan PL/SQL tidak dapat menangani perpangkatan dengan jumlah besar, maka dibutuhkan kelas java untuk melakukan perhitungan.

Jurnal 7

Penelitian ini bertujuan untuk mengetahui morfologi normal atau abnormal dari sel darah
merah melalui pengolahan citra digital. Berikut alur prosesnya :
1. Sel darah merah di potret menggunakan kamera dan mikroskop khusus.
2. Setelah dipotret, lalu citra diatur sehingga dapat diperoleh satu gambar sel darah merah
3. Citra yang dihasilkan lalu diubah melalui proses grayscale agar menjadi citra monokrom
4. Deteksi tepi. Meningkatkan intensitas garis tepi pada citra.
5. Terakhir ekstraksi ciri atau pemetaan vector.

Setelah dapat peta vectornya akan masuk ke tahap pengenalan dengan membandingkanya dengan
pola data referensi.

Hasil uji coba 175 sampel:

Jurnal 8

Didalam jurnal ini, dijelaskan bagaimana menentukan buku referensi dengan mengimplementasikan naive bayes. Naive bayes merupakan pendekatan probabilitas. Naive bayes disini menggunakan gabungan probabilitas kata dengan probabilitas kategori untuk menentukan kemungkinan kategori bagi dokumen yang diberikan. Dari 100 data test yang di uji cobakan, diperoleh 63% dikategorikan benar dan 4% dikategorikan salah, sementara 33% lainnya tidak dapat dikategorikan.

Jurnal 9

Didalam jurnal ini dijelaskan bagaimana algoritma AES 256 diterapkan pada semua jenis file. Dalam enkripsi dari algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Sedangkan untuk dekripsi transformasi bytes yang digunakan adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Diberikan juga analisis waktu pada saat enkripsi dan dekripsi. Untuk pengujian, penulis menguji file gambar dan beberapa file executeable.

Jurnal 10

Pada penelitian ini, penulis mencoba mengimplementasikan playfair untuk penyandian sebuah citra. Citra yang akan disandikan berformat bmp 24bit yang mempunyai 256×256 pixel. Penulis mengujicobakan terhadap 4 file citra, 1 untuk citra detil, 1 untik citra tidak detil, 1 untuk citra dengan kualitas buruk dan 1 untuk citra dengan kualitas baik. Hasil enkripsinya untuk citra detil dan citra dengan kualitas baik lebih baik dari pada citra dengan kualitas buruk dan citra yang tidak detil. Proses enkripsi dan dekripsi dilakukan pada nilai RGB tiap pikselnya.

Review Management File dan Linux File Permissons

Management File

Beberapa command untuk Management File pada linux:

  • pwd : Menampilkan direktori yang sedang aktif
  • mkdir : Membuat direktori
  • touch : Membuat file baru
  • cp : Untuk menyalin file
    • cp -f : Menyalin file secara paksa
    • cp -r : Menyalin folder secara rekursif
  • mv : Untuk memindahkan file
    • mv -f : Memindahkan file secara paksa
    • mv -r : Memindahkan folder
  • rm : Untuk menghapus file
  • find : Mencari file di direktori aktif
  • ls : Menampilkan isi dari derektori yang sedang aktif
    • ls -l : Menampilkan daftar file disertai atribut pemilik, permissions, ukuran
    • ls -a : Menampilkan semua daftar file baik yang tersembunyi atau tidak

Linux File Permissions

Didalam Linux terdapat 3 jenis hak akses, yaitu :

  1. Read.
    Pada sebuah file, read ini berarti file tersebut bisa dibuka dan dibaca. Jika pada direktori, read berarti deirektori tersebut bisa dilihat isinya.
  2. Write.
    Hak akses write berarti file atau direktori ini bisa dimodifikasi.
  3. Execute.
    Memperbolehkan mengeksekusi sebuah file. Untuk direktori, berarti direktori tersebut bisa diakses.

Untuk melihat hak akses dari file atau direktori, bisa dilakukan dengan mengetikkan ls -l di terminal. Perintah tersebut nantinya akan menampilkan daftar dari file dan direktori yang terdapat di direktori yang sedang aktif. Pada kolom pertama dari hasil perintah tersebut akan muncul 10 karakter. Ke-10 karakter tersebut menunjukan hak akses.

10 karakter ini akan dibagi 2 bagian.

  • Karakter pertama menunjukkan jenis.
    D = direktori
    – = regular file
    l = symbolic link
    s = Unix domain socket
    p = named pipe
    c = character device file
    b = block device file
  • Karakter sisanya menunjukkan hak akses. Bagian ini dibagi menjadi 3 bagian kecil. Masing-masing berisi 3 karakter yang nantinya akan diisi:
    r = read
    w = write
    x = execute
    – = no permission

Contoh :

-rwxr–r– 1 root root 0 Jul 2 14:22 file

Artinya file tersbut berbentuk file biasa dengan izin akses:

read, write, execute untuk user
read untuk grup
read untuk other

Mengubah Hak Akses

Untuk mengubah hak akses menggunakan perintah chmod. Terdapat 2 cara yaitu:

  • Mode Simbolik

    Pertama kita tentukan dulu pengguna mana yang akan kita ubah, (u) untuk user, (g) untuk grup, (o) untuk lainya dan (a) untuk ketiganya. Selanjutnya jika ingin menambah izin memakai simbol (+), dan (-) untuk mengurangi, serta mengapus izin sebelumnya dan menggantinya dengan yang baru (=). Terakhir kita tentukan izinnya (r) untuk read, (w) untuk write, (x) untuk execute.Contoh : chmod a+x fileArtinya file tersebut ditambah izin eksekusinya untuk semua pengguna.

  • Mode Numerik

    Hak akses disini diwakili oleh angka. 4 untuk read, 2 untuk write, 1 untuk execute, dan 0 untuk no permission.Contoh :chmod 755 fileArtinya untuk user (7), diberikan izin read, write, execute (7 = 4 + 2 + 1), sedangkan untuk group (5) dan other (5) diberikan izin read dan execute saja (5 = 4 + 1).

Mengubah kepemilikan

Untuk mengubah kepemilikan bisa menggunakan perintah chown.

Contoh chown rino wina.txt

Artinya wina.txt akan berubah kepemilikan menjadi milik rino.

Resume Kuliah Umum

Hari Kamis lalu (7 November 2013), saya berkesempatan kembali mengikuti Kuliah Umum yang diadakan di Auditorium JICA FPMIPA Universitas Pendidikan Indonesia. Kuliah Umum tersebut bertemakan “Applying Research to Our Teaching of ICT” dengan pemateri Prof. Bruce Waldrip yang berasal dari Monash University.

Inti dari Kuliah Umum ini adalah bagaimana cara penggunaan teknologi untuk diterapkan pada proses pembelajaran. Beliau pun mencontohkannya dengan menggunakan kamera untuk melihat benda-benda kecil dan langsung memperlihatkannya kepada audience menggunakan proyektor. Hal seperti itu belum tentu bisa dilakukan jika tanpa menggunakan teknologi. Jadi penggunaan teknologi sangat membantu dalam proses pembelajaran.

Dalam Kuliah Umum tersebut juga Beliau menyelipkan pertanyaan-pertanyaan logika serta memutarkan beberapa video yang ditujukan agar audience tetap memperhatikan Kuliah Umum. Hal tersebut juga Beliau lakukan saat mengajar di Universitas tempat dia mengajar.

Kembali ke inti dari Kuliah Umum, dengan penggunaan teknologi -yang semakin pesat perkembanganya- dalam proses pembelajaran, timbul pertanyaan apakah peran guru dimasa yang akan datang itu dibutuhkan?. Jawabanya adalah peran guru TIDAK dapat tergantikan oleh teknologi, walaupun teknologi tersebut sangat canggih. Karena guru masih memiliki hal yang tidak dimiliki teknologi seperti moral.

Resume Praktikum Jaringan Komputer

Pada pertemuan praktikum sebelumnya (23-10-2013) telah dijelaskan bagaimana mengkonfigurasi Access Point Linksys. Kali ini saya akan me-review kembali apa saja yang didalam Access Point ini.

Konfigurasi Access Point ini dilakukan pada sebuah perangkat komputer. Pertama untuk mengakses Acces Point ini, kita hubungkan dahulu Access Point tersebut ke sebuah perangkat komputer dengan menggunakan kabel UTP tipe Straight. Setelah terhubung dengan komputer maka kita atur IP Address dari komputer tersebut dengan yang satu kelas dengan IP Address dari Access Point. Untuk Access Point yang sudah pernah dikonfigurasi sebelumnya, tinggal memasukkan IP Address nya ke kolom URL browser. Jika ternyata kita tidak tahu IP Address dari Access Point tersebut, kita bisa mengubah konfigurasinya menjadi default kembali dengan cara menekan tombol reset selama 10-20 detik sampai lampu indikatornya berkedip. IP Address default adalah 192.168.1.245.

image from : http://images.highspeedbackbone.net/itemDetails/L48/L48-2208/L48-2208-call1-yc.jpg

Setelah mengakses melalui browser, maka akan diminta memasukkan username dan password. Untuk defaultnya tinggalkan username kosong dan isi password dengan ‘admin’ tanpa kutip. Sekarang kita sudah berada di halaman konfigurasi Access Point. Didalam halaman ini terdapat berbagai macam yang kita bisa konfigurasi. Sekarang akan coba saya urutkan. Namun sebelum saya mengurutkan jangan lupa untuk menyimpan(save) konfigurasi jika telah mengubah konfigurasi dan akan berpindah ke tab lainya.

  • Setup
    Di bagian ini terdapat 2 sub-bagian yaitu:

    • Network Setup
      Disini terdapat nama dari Access Point, lalu ada tipe konfigurasinya. Tipe konfigurasi ini terdapat 2 macam yaitu Static IP dan DHCP. Untuk yang Static IP, kita bisa mengatur IP Address dari Access Point sesuai keinginan, sedangkan DHCP, IP Address-nya ditentukan oleh server.
    • AP Mode
      Disini ditampilkan pilihan untuk mode dari Access Point. Yang pertama adalah Access Point. Kedua AP-Client, mode ini bisa dibilang sebagai duplikasi dari Access Point lainya. Yang ketiga adalah Wireless Repeater, mode ini bertindak sebagai repeater. Dan yang terakhir merupakan Wireless Bridge, bertindak sebagai bridge.
  • Wireless
    • Basic Wireless Settings
      • Mode
        Pilih Mixed untuk memperbolehkan Wireless-G dan Wireless-B dalam jaringan tersebut. Pilih G-only khusus untuk produk Wireless-G. Pilih B-Only khusus untuk produk Wireless-B.
      • Netwrok Name (SSID)
        Nama dari jaringan Access Point.
      • Channel
        Pilih channel yang tersedia (1-11), hal ini bertujuan untuk menghindari tabrakan sinyal antar Access Point.
      • SSID Broadcast
        Pilih Enable agar SSID terlihat di range tertentu. Pilih Disable untuk menyembunyikan SSID.
      • Current Encryption
        Menamplikan metode enkripsi yang sedang digunakan Access Point.
    • Wireless Security
      Disini terdpat pilihan Security Mode yang bisa digunakan.

      • WEP
        Ada 2 level enkripsi yang bisa digunakan yaitu 40/64 bits(10 hex digits) atau 128 bits(26 hex digits).
      • WPA Personal
        Metode enkripsi yang digunakan adalah TKIP atau AES.
      • WPA2 Personal
        Merupakan pengembangan dari WPA Personal. Metode enkripsi yang digunakan adalah AES.
      • WPA2 Mixed
        Pengembangan dari WPA2 Personal dengan menggunakan metode enkripsi gabungan antara TKIP dan AES.
      • WPA Enterprise
        Pengembangan dari WPA2 Mixed, enkripsi yang digunakan TKIP atau AES. Terdapat fitur Radius.
      • RADIUS
        Menggunakan metode enkripsi seperti WEP, 40/64 bits atau 128 bits.
    • Wireless MAC Filter
      Berfungsi untuk mengizinkan atau memblok akses jaringan untuk perangkat komputer dengan MAC address terntentu.
    • Advanced Wireless Settings
  • Administration
    • Management
      Berfungsi untuk mengelola password dari Access Point (password pada saat pertama kali mengakses Access Point). Serta terdapat fitur Backup dan Restore.
    • SNMP
    • Log
      Untuk melihat log dari IP Address tertentu.
    • Factory Defaults
      Berfungsi untuk mengembalikan konfigurasi ke awal (Sama seperti tombol reset do belakang).
    • Firmware Upgrade
      Untuk memperbarui firmware.
  • Status
    • Local Network
      Didalamnya terdapat informasi seperti Firmware Version, MAC Address, IP Address, Subnet Mask, Default Gateway dari Access Point.
    • Wireless Network
      Menampilkan informasi yang sedang dijalankan dari jaringan. Seperti MAC Address, Mode dari Access Point, Network Name, Channel, Security, SSID Broadcast.

Referensi :

http://downloads.linksys.com/downloads/userguide/1224638675572/WAP54G_V30_UG_A-WEB,0.pdf

 

Review Seminar Internasional

Narasumber : Mr. Lim Cher Ping dari The Hong Kong Institute of Education

Judul : E-Portfolios in the Development of “Learning how to learn” Competencies

 

Pada kesempatan kali ini sang narasumber mempresentasikan apa itu yang disebut E-Portofolio. E-Portofolio ini merupakan sebuah sarana layaknya social media namun lebih dikhususkan untuk tujuan edukasi. Pengenalan E-Portofolio ini dicontohkan dengan menggunakan Mahara. Mahara sendiri merupakan website yang telah terpasang sistem E-Portofolio. Dengan menggunakan Mahara ini, Mr Cher memperkenalkan beberapa fitur dari E-Portofolio. Seperti link jurnal, video, dan lain-lain.

Seperti yang telah disebutkan diatas, bahwa penggunaan E-Portofolio ini seperti social media contohnya Facebook, hanya saja konten yang diolah itu merupakan Protofolio kita. Contohnya seperti materi-materi yang sedang kita tekuni, penghargaan digital, sampai hasil karya kita. Dengan begitu E-Portofolio ini dapat digunakan untuk mengetahui kegiatan dari Mahasiswa, Dosen hingga Stafnya.

Beberapa efek yang dihasilkan dengan adanya E-Portofolio :

  • Mahasiswa dapat mendokumentasikan nilai yang diraih dalam E-Portofolio
  • Mahasiswa dapat mengumpulkan tugas mereka ke E-Portofolio
  • Mahasiswa dapat mengembangkan akademiknya dengan masukan-masukan yang didapatnya
  • Mahasiswa dapat menampilkan proses pembelajaran mereka serta hasilnya melalui media elektronik, baik berbentuk teks, gambar, ataupun video.

Dengan E-Portofolio diharapkan para mahasiswa mampu mengelola  dan mengorganisir kegiatan pembelajaran mereka serta meningkatkan kualitas pembelajarannya dengan masukan-masukan saran yang mereka terima dari dosennya.

 

Narasumber : Prof. Zainal. A. Hasibuan, Ph.D

Judul : ICT Trends and Computer Science Education

 

Untuk seminar yang kedua ini, topik yang dibahas adalah perkembangan dari dunia ICT dan Pendidikan Ilmu Komputer. Di Indonesia sendiri peran ICT itu sangat berpengaruh disegala bidang. Prof. Zainal menjabarkan beberapa poin :

  • ICT itu penting bagi infrastruktur masyarakat
  • ICT merupakan pemicu pertumbuhan dan produktifitas ekonomi
  • ICT merupakan sektor strategis dan aset yang bernilai bagi pemerintah

Untuk mempelajari ICT ini kita tidak bisa menekuni suatu teknologi saja, perkembangan ICT ini sangat cepat sehingga menuntut kita untuk mengikuti perkembangan teknologi agar apa yang kita pelajari akan berguna.

Sedangkan untuk Pendidikan Ilmu Komputer, beliau menjelaskan akan bahaya dari dunia cyber. Sebagai contoh mulai menghilangnya unsur-unsur budaya Indonesia. Hal tersebut memotivasi beliau untuk membuat game yang berdasarkan budaya Indonesia. Game tersebut terinspirasi dari game yang sudah ada yaitu Sim City.

Perintah Dasar Linux [Ubuntu]

Beberapa perintah dasar dari Ubuntu :

Proses Model Pada Sistem Operasi Windows

Sebelum masuk kedalam model status proses pada Sistem Operasi Windows, saya akan menejelaskan terlebih dahulu apa itu proses pada Sistem Operasi. Proses bisa diartikan sebagai program yang sedang dijalankan atau dieksekusi.

Proses ini terdiri dari :

–          Sebuah alamat yang dipetakan di memori

–          Kode dari program yang berjalan

–          Data dari program yang berjalan

–          Susunan yang akan dieksekusi

–          Program counter

–          Sejumlah system resource

Proses dapat diidentifikasi dari PID nya, PID sendiri merupakan Process ID. Didalam Sistem Operasi proses dinyatakan sebagai masukan dalam Tabel Proses (Process Table). Setiap proses yang ada dalam tabel itu diwakili oleh PID-nya masing-masing.

Proses dimulai :

–          Ketika boots sistem

–          Aksi dari proses lain

–          Aksi dari user

–          Aksi dari Batch Manager (Batch merupakan sebuah program yang dijalankan tanpa perintah dari user)

Proses diakhiri :

–          Normal (Exit seperti biasa)

–          Error

–          Terminated by user or other process (diakhiri secara paksa)

Masuk ke bagian inti pembahasan yaitu proses status model. Menrut yang saya tangkap dari beberapa referensi yang saya baca, sebernarnya untuk Unix maupun Windows status modelnya sama. Terdapat 6 status, yaitu :

Status

Penjelasan

New Proses baru saja dibuat, tetapi belum di masukkan kedalam kumpulan proses yang akan dieksekusi
Ready Proses siap diekseskusi ketika ada kesempatan
Running Proses sedang dieksekusi
Blocked Proses tidak dapat dijalankan hingga sebuah event selesai (seperti penyelesaian operasi I/O)
Suspend Ketika semua proses sedang dalam keadaan Blocked, Sistem Operasi dapat menunda suatu proses dan dialihkan ke keadaan Suspend
Exit Proses setelah dilepas dari kumpulan proses yang akan dieksekusi
Image from : http://www.tenouk.com/ModuleT_files/image005.png

 

Referensi :

http://www.tenouk.com/ModuleT.html

http://searchdatacenter.techtarget.com/definition/batch

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDYQFjAB&url=http%3A%2F%2Fweb.cs.wpi.edu%2F~cs502%2Fs06%2FLectureNotes%2Fwk%25202%2520–%2520Unix%2520Processes.ppt&ei=wxJIUpXfO4KUkwXGv4GwBw&usg=AFQjCNHxraPGATSdkCz-hESJU5AfEqpoUw&sig2=kvb8Unz0iQ2S-a6dxK-5eg&bvm=bv.53217764,d.dGI&cad=rja

 

Winapamungkas Rino

1100300

Ilmu Komputer UPI

Cara Install Ubuntu 13.04

Disini saya menggunakan Ubuntu versi terbaru yaitu Ubuntu 13.04. Dan berikut ini adalah langkah-langkah meng-install Ubuntu 13.04 :

  • Yang pertama adalah pilih bahasa di sebelah kiri dan jika sudah pilih bahasa lalu klik tombol ‘Install Ubuntu’ (Saya menggunakan bahasa Inggris).

 1

Gambar 1

 

  • Langkah berikutnya ini tidak terlalu penting jika terhubung ke internet bisa memberi tanda centang pada ‘Download update while installing’ dan ‘Install this third-party software’  lalu klik tombol ‘Continue’. Tapi jika tidak terhubung ke internet langsung saja klik ‘Continue’.

 2

Gambar 2

  • Lanjut ke langkah berikutnya memilih Installation type, disana ada dua pilihan yaitu ‘Erase disk and install Ubuntu’ dan ‘Something else’. Untuk ‘Erase disk and install Ubuntu’ semua file yang ada di disk computer atau laptop Anda akan terhapus. Sementara ‘Something else’ tidak akan menghapus semua file, namun membuat partisi baru di disk Anda. Tinggal pilih sesuai keinginan Anda, lalu klik ‘Continue’.

 14

Gambar 3

                Untuk Anda yang memilih ‘Erase disk and install Ubuntu’ maka lanjut ke langkah 5, untuk yang memilih ‘Something else’ maka lanjut ke langkah 4.

  • Untuk yang memilih untuk membuat partisi baru, berikut langkah-langkah nya:
    • Klik ‘New Partition Table…’.

3

Gambar 4

    • Klik ‘Continue’.

4

Gambar 5

    • Klik ‘free space’ (yang berwarna oranye), lalu klik ‘+’.

5

Gambar 6

    • Setelah itu akan muncul seperti dibawah ini. Lalu isi-kan sesuai dengan gambar dibawah ini. Lalu klik ‘OK’.

 6

Gambar 7

    • Lalu ulangi satu kali lagi langkah d. tapi isi sesuai dengan gambar dibawah ini. Lalu klik ‘OK’.

 15

Gambar 8

    • Setelah itu klik ‘Install Now’.

 7

Gambar 9

  • Setelah langkah nomor 4, lalu masuk ke proses install. Disana Anda akan memilih kota tempat tinggal, keyboard layout dan nama pengguna. Yang pertama memilih kota, karena saya berada di dekat kota Jakarta maka saya memilih kota Jakarta.

8

Gambar 10

                Yang kedua adalah memilih keyboard layout. Pilih saja English (US) untuk keduanya.

9

Gambar 11

                Yang ketiga menentukan nama pengguna. Isi kan sesuai keinginan anda. Semua harus terisi.

 10

Gambar 12

  • Lalu tunggu proses meng-install Ubuntu 13.04 .

 11

Gambar 13

  • Setelah proses meng-install selesai, maka klik ‘Restart Now’.

 12

Gambar 14

  • Setelah selesai me-restart computer, Anda harus Log in dahulu dengan cara pilih User Name yang kita buat, lalu ketikkan passwordnya. Dan akhirnya Ubuntu versi 13.04 pun sudah bisa dinikmati

 13

Gambar 16

 Winapamungkas Rino

1100300

Ilmu Komputer UPI

Jenis-Jenis Memori

Memori merupakan salah satu perangkat keras untuk media penyimpanan data sementara pada computer. Memori dibagi menjadi 2 buah jenis, yaitu ROM (Read Only Memory) dan RAM (Random Access Memory).

ROM

ROM

Sesuai dengan namanya, Read Only Memory ini berisi suatu program yang telah diterapkan oleh pembuatnya dimana program tersebut tidak dapat di tambah, kurang atau diubah. Memori ini digunakan saat komputer melakukan booting. Isi dari ROM tidak akan hilang walaupun tidak dialiri listrik.

ROM memiliki beberapa perintah seperti:

  • Membaca Sistem Operasi
  • Mengecek semua peralatan yang ada si Unit system

RAM

RAM

Merupakan tempat penyimpanan sementara pada saat computer menyala. RAM memiliki fungsi untuk mempercepat pemrosesan data pada computer. Kapasitas RAM sangat mempengaruhi kecepatan suatu computer. RAM dibagi lagi menjadi beberapa jenis.

  • EDORAM (Extended Data Out RAM)

Jenis ini memiliki kemampuan membaca dan transfer data secara cepat. EDORAM bebentuk SIMM (Single Inline Memory Module).

  • SDRAM (Synchronous Dynamic RAM)

Lebih cepat dari EDORAM. Bentuk dari SDRAM adalah DIMM (Dual Inline Memory Module).

  • DDR SDRAM (Double Data Rate Synchronous Dynamic RAM)

Generasi penerus dari SDRAM, biasa disebut DDR1 SDRAM yang sekarang sudah terbarui dengan DDR2 dan DDR3. Kecepatan yang dimiliki lebih dari SDRAM.

  • RDRAM (Rambus Dynamic RAM)

Memori berkecapatan tinggi, didesain untuk mendukung prosesor Pentium 4.

 

Referensi :

http://temukanpengertian.blogspot.com/2013/01/pengertian-rom-read-only-memory.html

http://kangsofwantea.wordpress.com/2013/03/30/jenis-jenis-memori-pada-komputer/

 

Winapamungkas Rino

1100300

Ilmu Komputer UPI

Perbedaan Antara Core i3 dan Pentium

prosesorPentium bisa jadi produk dari Intel yang populer, namun dengan hadirnya seri baru dari Intel yaitu Core i3 kita harus mengidentifikasi perbedaan antara kedua seri tersebut. Pada dasarnya Pentium dan Core i3 adalah sama, hanya fitur-fitur tertentu ditiadakan. Sebagai permulaan, Pentium hanya memiliki 3MB L3 cache, sementara itu Core I3 memiliki 4MB. Lebih banyak kapasitas cache semakin sedikit akses ke main memory atau memori utama, dimana untuk mengakses main memory dibutuhkan waktu yang lebih lama dibanding mengakses cache.

 

Controller dari i3 juga lebih cepat dari Pentium. Dalam i3 kontroler memori mendukung dari 1066Mhz sampai 1333Mhz, sedangkan Pentium hanya mendukung 1066Mhz. Selaras dengan kontroler grafis, i3 mempu berjalan di 733Mhz sedangkan Pentium hanya bisa berjalan di 533Mhz.

Dari aspek grafis terintegrasi, i3 didukung Intel Clear Video Technology HD. Dimana teknologi tersebut mencakup pemutaran video dan fitur seperti dual decode video untuk Blu-ray. Teknologi ini tidak terdapat pada Pentium.

hyperthreading3Dan yang terakhir adalah Hyper-threading. Meskipun kemajuan di dunia prosesor sangat cepat, mereka masih memiliki batas. Core prosesor individual hanya bisa mengeksekusi satu instruksi pada satu waktu. Misalnya kita sedang membuka aplikasi pengolah kata dan bersamaan membuka aplikasi pemutar musik, mungkin kita merasa sedang multitasking, namun sebenarnya tidak dalam prosesor. Hyper-threading dimisalkan jika ada dua buah pekerjaan yang harus dilaksanakan, maka prosesor yang notabene hanya mampu melaksanakan sebuah pekerjaan, akan memungkinkan melaksanakan keduanya. Dengan demikian dengan prosesor Hyper-threading akan tampak seperti lebih dari 1 prosesor. Didalam Pentium sendiri Hyper-threading dinonaktifkan, sedangkan di i3 diaktifkan.

 

Kesimpulanya :

  • I3 memiliki cache yang lebih dari Pentium
  • Pentium kontroler memori berjalan lebih lambat dari i3
  • Pentium tidak memiliki Hyper-threading yang ditemukan di i3

 

Referensi :

http://www.makeuseof.com/tag/hyperthreading-technology-explained/

http://www.differencebetween.net/technology/difference-between-pentium-and-core-i3/

http://gegaris.blogspot.com/2010/05/teknologi-hyper-threading.html

 

Winapamungkas Rino

1100300

Ilmu Komputer UPI