Latest Entries »

Pre Order Flashdisk

Kingston ( Resmi )

2 GB Rp 59.000
4 GB Rp 69.000
8 GB Rp 99.000
16 GB Rp 180.000
32 GB Rp 365.000

Sandisk ( Resmi )

2 GB Rp 55.000
4 GB Rp 68.000
8 GB Rp 99.000
16 GB Rp 179.000

Advance Vandisk ( Resmi ) Garansi Life time

2 GB Rp 53.000
4 GB Rp 65.000
8 GB Rp 99.000

 

 

Untuk Info Lebih Lanjut dan Pemesanan Bisa Comment di bawah atau Di CP 085697887287 ( Robi )

Selamat Berbelanja =)

  • YH32-E08
  • SPECIFICATIONS
    compatibility : Up to 14″
    Weight : 600 gr
    Dimension : 26 x 13 x 37 cm
    Size : Up to 14”
    Fabrics : Polyester
  • Harga : Rp 270.000

  • PR22-D8
  • SPECIFICATIONS
    compatibility : Up to 14”
    Weight : 900 gr
    Dimension : 40 x 28 x 10 cm
    Size : Up to 14”
    Fabrics : 1680 Balistic Nylon
  • Harga : Rp 255.000

  • YH32-B08
  • SPECIFICATIONS
    compatibility : Up to 14”
    Weight : 700 gr
    Dimension : 41 x 14 x 30 cm
    Size : Up to 14”
    Fabrics : Polyester

 

  • Harga : Rp 250.000

  • PR12-J10
  • SPECIFICATIONS
    compatibility : Up to 14″
    Weight : 700 gr
    Dimension : 29 x 9 x 38 cm
    Size : Up to 14″
    Fabrics : Polyester
  • Harga : Rp 259.000

 

Untuk Tipe Dan jenis Lainnya bisa Dilihat di

http://www.facebook.com/media/set/?set=a.1954432092809.2100361.1002887256

atau

Situs Vendor: www.sparksgear.com

Untuk Info Lebih Lanjut dan Pemesanan Bisa Comment di bawah atau Di CP 085697887287 ( Robi )

Selamat Berbelanja =)

Keamanan komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Aspek2 keamanan komputer

  • Authentication
  •  Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
  •  Integrity
  •  Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
  •  Nonrepudiation
  •  Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
  •  Authority
  •  Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
  •  Confithentiality
  •  Usaha untuk menjaga informasi dari orang yang tidak berhak akses
  •  Privacy
  •  pribadi
  •  Availability
  •  ketersediaan informasi ketika dibutuhkan
  •  Access control
  •  Pengaturan (user ID)

Aspek2 Ancaman computer

  •  Interruption
  •  Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg
  •  Interception
  •  Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
  •  Modifikasi
  •  Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
  •  Febrication
  •  Memalsukan

Security Metodology

Mendeteksi serangan

  • Anomaly Detection (Penyimpangan) 

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.

  • Misuse Detection

Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola  Perilaku yang dikenali sebagai serangan.

  • Network Monitoring

(sistem pemantau jaringan) untuk mengatahui adanya  lubang keamanan, Biasanya dipakai (SNMP)

  • Intrusion Detection System (IDS)

Penghambat atas semua serangan yg akan menggangu  sebuah jarigan.

Mencegah serangan

  • Desain Sistem

§  Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

  • Aplikasi yang dipakai

§  Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.

  • Manajemen

§  Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

 

5 Langkah keamanan komputer.

  • Aset
    Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
  • Analisa Resiko
    • Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
    • potensial yg bisa mengakibatkan suatu sistem dirugikan.
    • Perlindungankan
    • Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
    • komp, baik PC atau yg terkoneksi dgn jaringan
  • Alat
    Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.
  • Prioritas 

             perlindungan PC secara menyeluruh

sumber : id.wikipedia.org/wiki/Keamanan_komputer

zagal99.files.wordpress.com/2008/02/keamanankomputer.ppt

Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri.Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.
Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme :

• Mengakui tulisan orang lain sebagai tulisan sendiri,
• Mengakui gagasan orang lain sebagai pemikiran sendiri
• Mengakui temuan orang lain sebagai kepunyaan sendiri
• Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
• Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
• Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
• Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya.

Yang digolongkan sebagai plagiarisme:
• menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain
• mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya
Yang tidak tergolong plagiarisme:
• menggunakan informasi yang berupa fakta umum.
• menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
• mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya.

Plagiarisme dalam literatur

Plagiarisme dalam literatur terjadi ketika seseorang mengaku atau memberi kesan bahwa ia adalah penulis asli suatu naskah yang ditulis orang lain, atau mengambil mentah-mentah dari tulisan atau karya orang lain atau karya sendiri (swaplagiarisme) secara keseluruhan atau sebagian, tanpa memberi sumber.

Akademis

Selain masalah plagiarisme biasa, swaplagiarisme juga sering terjadi di dunia akademis. Swaplagiarisme adalah penggunaan kembali sebagian atau seluruh karya penulis itu sendiri tanpa memberikan sumber aslinya. Menemukan swaplagiarisme sering kali sulit karena masalah-masalah hukum yang berkaitan dengan fair use. Beberapa organisasi profesional seperti Association for Computing Machinery memiliki kebijakan untuk menangani hal ini.

Contoh
• James A. Mackay, seorang ahli sejarah Skotlandia, dipaksa menarik kembali semua buku biografi Alexander Graham Bell yang ditulisnya pada 1998 karena ia menyalin dari sebuah buku dari tahun 1973. Ia juga dituduh memplagiat biografi Mary Queen of Scots, Andrew Carnegie, dan Sir William Wallace. Pada 1999 ia harus menarik biografi John Paul Jones tulisannya dengan alasan yang sama.
• Ahli sejarah Stephen Ambrose dikritik karena mengambil banyak kalimat dari karya penulis-penulis lain. Ia pertama dituduh pada 2002 oleh dua penulis karena menyalin sebagian tulisan mengenai pilot-pilot pesawat pembom dalam Perang Dunia II dari buku karya Thomas Childers The Wings of Morning dalam bukunya The Wild Blue.Setelah ia mengakui plagiarisme ini, New York Times menemukan kasus-kasus plagiarisme lain.
• Penulis Doris Kearns Goodwin mewawancarai penulis Lynne McTaggart dalam bukunya dari tahun 1987, The Fitzgeralds and the Kennedys, dan ia menggunakan beberapa kalimat dari buku McTaggart mengenai Kathleen Kennedy. Pada 2002, ketika kemiripan ini ditemukan, Goodwin mengatakan bahwa ia mengira bahwa rujukan tidak perlu kutipan, dan bahwa ia telah memberikan catatan kaki. Banyak orang meragukannya, dan ia dipaksa mengundurkan diri dari Pulitzer Prize board.
• Seorang ahli matematika dan komputer Dǎnuţ Marcu mengaku telah menerbitkan lebih dari 378 tulisan dalam berbagai terbitan ilmiah. Sejumlah tulisannya ditemukan sebagai tiruan dari tulisan orang lain.
• Sebuah komite penyelidikan University of Colorado menemukan bahwa seorang profesor etnis bernama Ward Churchill bersalah melakukan sejumlah plagiarisme, penjiplakan, dan pemalsuan. Kanselir universitas tersebut mengusulkan Churchill dipecat dari Board of Regents.
• Mantan presiden AS Jimmy Carter dituduh oleh seorang mantan diplomat Timur Tengah Dennis Ross telah menerbitkan peta-peta Ross dalam buku Carter Palestine: Peace, Not Apartheid tanpa izin atau memberi sumber.

Fiksi

Contoh
• Helen Keller dituduh pada 1892 menjiplak cerita pendek The Frost King dari karya Margaret T. Canby The Frost Fairies. Ia diadili di depan Perkins Institute for the Blind, dan dibebaskan dengan selisih satu suara. Ia menjadi paranoid akan plagiarisme sejak itu dan khawatir bahwa ia telah membaca The Frost Fairies namun kemudian melupakannya.
• Alex Haley dituntut oleh Harold Courlander karena sebagian novelnya Roots dituduh meniru novel Courlander The African.
• Dan Brown, penulis The Da Vinci Code, telah dituduh dan dituntut karena melakukan plagiarisme dua kali.
• Novel pertama Kaavya Viswanathan How Opal Mehta Got Kissed, Got Wild and Got a Life, dilaporkan mengandung jiplakan dari setidaknya 5 novel lain. Semua bukunya ditarik dari peredaran, kontraknya dengan Little, Brown, and Co. ditarik, dan sebuah kontrak film dengan Dreamworks SKG dibatalkan.

sumber : http://id.wikipedia.org/wiki/Plagiarisme

Logo 30th Gunadarma

Gambar Tangan

Ini merupakan symbol Tangan yang menggambarkan perjuangan para mahasiswa yang berjuang keras untuk meraih prestasi dan cita-cita di dalam perkuliahan di Universitas Gunadarma

Gambar Daun

Terdapat 6 helai daun yang berdasarkan dari jumlah fakultas di gunadarma menurut jenjang S1 yang mana terdapat 6 fakultas. Diberi warna hijau karna ingin menciptakan suatu perubahan untuk menciptakan insane-insan yang tidak hanya pintar dalam tiap bidang atau jurusan namun juga peduli akan penghijauan.

Gambar Bintang

Gambar bintang merupakan symbol akan kesuksesan. DimanaUniversitas Gunadarma terbukti telah mengalami banyak kesuksesan. Dan berharap bukan hanya kesuksesan berdasarkan point-point science namun juga terhadap lingkungan.

sumber :

http://gambarnyaaldriana.blogspot.com/2010/04/akhirnya-gambar-itu-pun-resmi.html

<a href=”http://www.mylivesignature.com&#8221; target=”_blank”><img style=”border: 0!important; background: transparent;” src=”http://signatures.mylivesignature.com/54488/110/EE177C6A52BF5531D948C1C79A9B00D7.png&#8221; alt=”” /></a>