Kamis, 28 Juni 2012

KEAMANAN BISNIS ONLINE DENGAN MENGGUNAKAN CLOUD COMPUTING

Pendahuluan

Cloud computing atau komputasi awan adalah gabungan pemanfaatan teknologi komputer (computing) dan pengembangan aplikasi berbasis internet (awan). Cloud computing merupakan model komputasi yang memungkinkan usernya untuk menggunakan resource (networks, servers, storage,applications, dan services) yang ada dalam sebuah jaringan Cloud (internet) sehingga dapat di share dan digunakan bersama.

Sabtu, 31 Maret 2012

Jurnal OSPF

Open Shortest Patch First (OSPF)
adalah algoritma Dijkstra yang saling bekerja sama. hal yang harus dilakukan adalah ketika sebuah rangakaian dari jalur terpendek akan dirancang, dan selanjutnnya routing tabel akan dimasukan oleh interaksi dari sebuha rangkaian OSPF melakukan penyesuaina dengan cepat. OSPF akan memberikan jalur dukungan ke multiple route dengan biaya (cost) yang sama, ke tujuan yang sama. OSPF hanya mendukung routing IP. OSPF merupakan routing protocol jenis link-state pertama yang diperkenalkan pada khalayak. 
Rancangan terbaik untuk OSPF yakni secara hierarkis , yang pada dasarnya berarti bahwa dapat dilakukan pemisahan internetwork yang lebih besar menjadi internetwork-internetwork yang lebih kecil yang disebut area. 

Minggu, 01 Januari 2012

JASA PENYEDIAAN DAN MODIFIKASI CENTRAL PROCESSING UNIT


1.Profile
Perfect Number Company adalah sebuah perusahaan yang bergerak dibidang jasa penyediaan pemodifikasian dan pembuatan CPU ( Central Processing Unit ). Tujuan pendirian Perfect Number Company adalah menyediakan jasa pemodifikasian dan pembuatan sebuah chasing CPU yang berdasarkan permintaan pelanggan dan juga untuk mengembangkan investasinya.
Mengapa berinvestasi dengan Perfect Number Company?

Minggu, 20 November 2011

2.1 Akuisisi dan Pengintaian (Reconnaissance)


Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.

2.1.1 Pengumpulan Data Volatil

Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
•Proses-proses yang sedang berjalan (ps atau /proc)
•Hubungan jaringan yang aktif (nestat)
•ARP cache (arp)
•List of open file (lsop)
•Memori Fisik dan Virtual (/dev/mem, /dev/kmem)

Sabtu, 21 Mei 2011

Cara Main

Gambaran dari game wolfsweinten yang penulis buat adalah dimana player masuk ke game. Sebelum masuk ke game player akan dihadapkan akan pilihan menu, kemudian memilih tingkat kesulitan, dan yang terakhir memilih level game mana yang nantinya akan di piih. Setelah itu, player dapat memainkan game tersebut. Cara bermainnya ialah dengan menggunakan navigasi 4 arah dan tombol x untuk menembak. Berikut adalah tampilan dari game tersebut :

Algoritma dan Flowchart