Selasa, 14 Juni 2016
Minggu, 22 Mei 2016
Cara Membuat Proxy
PERINTAH UNTUK PROXY SERVER
Setting Static IP
(eth0=external LAN, eth1=internal LAN)
1. Disable Network Manager
sudo update-rc.d -f NetworkManager remove
sudo apt-get remove network-manager network-manager-gnome
2. Edit File /etc/network/interfaces >>
# sudo gedit /etc/network/interfaces
lalu masukkan parameter2 berikut :
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
auto eth1
iface eth1 inet static
address 192.168.50.1
netmask 255.255.255.0
network 192.168.50.0
broadcast 192.168.50.255
3. Edit File /etc/resolv.conf >>
# sudo gedit /etc/resolv.conf
lalu masukkan parameter2 berikut :
nameserver 202.134.1.10
nameserver 202.134.0.155
4. Restart Network >> sudo /etc/init.d/networking restart
5. Test >> ping google.com
instalasi squid....
1. instal squid
# sudo apt-get install squid
Cara Updates (update dilakukan apa bila dinstal tidak bisa, diinstal terlebih dahulu)
cara update
# sudo apt-get update
2. first backup file squid.conf
# sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.bak
3. Edit file squid.conf
# sudo gedit /etc/squid/squid.conf
isi dari jendela perintah squid :
http_port 192.168.50.1:3128 transparent
visible_hostname www.smkn1baureno.sch.id
hierarchy_stoplist cgi-bin ?
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.50.0/24
acl blokpornourl url_regex -i "/etc/squid/pornourl.txt"
http_access deny blokpornourl
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny all
cache_dir ufs /usr/local/squid/cache 1024 16 256
access_log /usr/local/squid/access.log
cache_log /usr/local/squid/cache.log
cache_store_log none
cache_mem 1024 MB
cache_swap_low 94
cache_swap_high 96
maximum_object_size 16384 KB
minimum_object_size 4 KB
maximum_object_size_in_memory 2048 KB
fqdncache_size 1024
acl QUERY urlpath_regex cgi-bin \?
cache deny QUERY
hosts_file /etc/hosts
coredump_dir /var/spool/squid
cache_mgr nama@smkn1baureno.sch.id
cache_effective_user squid
cache_effective_group squid
4. Creating user and group squid
# sudo adduser squid
5. Make a directory used for Squid
# sudo mkdir /usr/local/squid
6. Creating cache directory
# sudo mkdir /usr/local/squid/cache
7. Making a log cache file which function to monitor activity of client computer
# sudo touch /usr/local/squid/cache.log
8. Making a log cache file which function to monitor activity of server computer
# sudo touch /usr/local/squid/access.log
9. Changing the file permissions on the directory squid
# chown -Rf squid.squid /usr/local/squid
# sudo chown squid.squid /var/spool/squid -Rf
# sudo chown squid.squid -Rf /ec/squid
10. Create cache directory structure, should be as user root
# sudo su
# cd /etc/squid
# squid -z
11. Test squid
# squid -d l -D
12. Running Squid
# squid -sYD
13. Viewing events from client computer
# tail -f/ usr/local/squid/access.log
14. restart squid
# sudo /etc/init.d/squid restart
15. kalau terjadi fatal harus di chmod seperti dibawah
# sudo chmod -R 777 /usr/local/squid
lalu
16. masuk dan edit rc lokal
# sudo gedit /etc/rc.local
isikan dibawah ini.......
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.50.1:3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -A POSTROUTING -t nat -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
17. restart squid
# sudo /etc/init.d/squid restart
18. masuk jendela yang berisi alamat web yang akan di blokir
# sudo gedit /etc/squid/pornourl.txt
19. setelah di isi alamat yang akan di blokir, klik save kemudian close.
20.lalu restart squid.
# sudo /etc/init.d/squid restart
Sumber :
http://itpunyablog.blogspot.co.id/p/cara-membuat-proxy-server.html
Setting Static IP
(eth0=external LAN, eth1=internal LAN)
1. Disable Network Manager
sudo update-rc.d -f NetworkManager remove
sudo apt-get remove network-manager network-manager-gnome
2. Edit File /etc/network/interfaces >>
# sudo gedit /etc/network/interfaces
lalu masukkan parameter2 berikut :
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
auto eth1
iface eth1 inet static
address 192.168.50.1
netmask 255.255.255.0
network 192.168.50.0
broadcast 192.168.50.255
3. Edit File /etc/resolv.conf >>
# sudo gedit /etc/resolv.conf
lalu masukkan parameter2 berikut :
nameserver 202.134.1.10
nameserver 202.134.0.155
4. Restart Network >> sudo /etc/init.d/networking restart
5. Test >> ping google.com
instalasi squid....
1. instal squid
# sudo apt-get install squid
Cara Updates (update dilakukan apa bila dinstal tidak bisa, diinstal terlebih dahulu)
cara update
# sudo apt-get update
2. first backup file squid.conf
# sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.bak
3. Edit file squid.conf
# sudo gedit /etc/squid/squid.conf
isi dari jendela perintah squid :
http_port 192.168.50.1:3128 transparent
visible_hostname www.smkn1baureno.sch.id
hierarchy_stoplist cgi-bin ?
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl lan src 192.168.50.0/24
acl blokpornourl url_regex -i "/etc/squid/pornourl.txt"
http_access deny blokpornourl
http_access allow manager localhost
http_access allow lan
http_access deny manager
http_access deny all
cache_dir ufs /usr/local/squid/cache 1024 16 256
access_log /usr/local/squid/access.log
cache_log /usr/local/squid/cache.log
cache_store_log none
cache_mem 1024 MB
cache_swap_low 94
cache_swap_high 96
maximum_object_size 16384 KB
minimum_object_size 4 KB
maximum_object_size_in_memory 2048 KB
fqdncache_size 1024
acl QUERY urlpath_regex cgi-bin \?
cache deny QUERY
hosts_file /etc/hosts
coredump_dir /var/spool/squid
cache_mgr nama@smkn1baureno.sch.id
cache_effective_user squid
cache_effective_group squid
4. Creating user and group squid
# sudo adduser squid
5. Make a directory used for Squid
# sudo mkdir /usr/local/squid
6. Creating cache directory
# sudo mkdir /usr/local/squid/cache
7. Making a log cache file which function to monitor activity of client computer
# sudo touch /usr/local/squid/cache.log
8. Making a log cache file which function to monitor activity of server computer
# sudo touch /usr/local/squid/access.log
9. Changing the file permissions on the directory squid
# chown -Rf squid.squid /usr/local/squid
# sudo chown squid.squid /var/spool/squid -Rf
# sudo chown squid.squid -Rf /ec/squid
10. Create cache directory structure, should be as user root
# sudo su
# cd /etc/squid
# squid -z
11. Test squid
# squid -d l -D
12. Running Squid
# squid -sYD
13. Viewing events from client computer
# tail -f/ usr/local/squid/access.log
14. restart squid
# sudo /etc/init.d/squid restart
15. kalau terjadi fatal harus di chmod seperti dibawah
# sudo chmod -R 777 /usr/local/squid
lalu
16. masuk dan edit rc lokal
# sudo gedit /etc/rc.local
isikan dibawah ini.......
iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.50.1:3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -A POSTROUTING -t nat -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
17. restart squid
# sudo /etc/init.d/squid restart
18. masuk jendela yang berisi alamat web yang akan di blokir
# sudo gedit /etc/squid/pornourl.txt
19. setelah di isi alamat yang akan di blokir, klik save kemudian close.
20.lalu restart squid.
# sudo /etc/init.d/squid restart
Sumber :
http://itpunyablog.blogspot.co.id/p/cara-membuat-proxy-server.html
Senin, 16 Mei 2016
GET IP, GET NAME, IP TO NAME, NSLOOKUP PADA JAVA
1. Menampilkan IP

Logika :
Pada source code diatas akan menampilkan IP address pada komputer , Terdapat perintah host =InetAddress.getLocalHost yang berfungsi untuk mengambil alamat IP pada komputer.
Output :

2. Menampilkan Nama PC

Logika :
Pada source code diatas akan menampilkan Nama Komputer dengan menggunakan perintah host = IneAddress.getlocalHost untuk mengambil alamat IP yang akan di simpan di variabel host., dan host.getHostName befungsi untuk mencetak nama Host yang akan di cetak.
Output :

3. Menampilkan Nama PC berdasarkan IP Address

Logika :
Pada source code diatas akan menampilkan nama PC berdasarkan alamat IP komputer, terdapat sebuah perintah try dan catch yang berfungsi untuk menentukan apakah alamat IP yang di input benar atau salah , jika salah maka akan mencetak Invalid IP, jika benar akan mencetak nama Host pada Komputer.
Output:

4. Menampilkan IP Address berdasarkan Nama PC

Logika :
Pada source code diatas akan menampilkan nama IP Address berdasarkan Nama komputer, terdapat sebuah perintah try dan catch yang berfungsi untuk menentukan apakah Nama Komputer yang di input benar atau salah , jika salah maka akan mencetak Invalid IP, jika benar akan mencetak nama Host pada Komputer.
Output :

Logika :
Pada source code diatas akan menampilkan IP address pada komputer , Terdapat perintah host =InetAddress.getLocalHost yang berfungsi untuk mengambil alamat IP pada komputer.
Output :
2. Menampilkan Nama PC
Logika :
Pada source code diatas akan menampilkan Nama Komputer dengan menggunakan perintah host = IneAddress.getlocalHost untuk mengambil alamat IP yang akan di simpan di variabel host., dan host.getHostName befungsi untuk mencetak nama Host yang akan di cetak.
Output :
3. Menampilkan Nama PC berdasarkan IP Address
Logika :
Pada source code diatas akan menampilkan nama PC berdasarkan alamat IP komputer, terdapat sebuah perintah try dan catch yang berfungsi untuk menentukan apakah alamat IP yang di input benar atau salah , jika salah maka akan mencetak Invalid IP, jika benar akan mencetak nama Host pada Komputer.
Output:
4. Menampilkan IP Address berdasarkan Nama PC
Logika :
Pada source code diatas akan menampilkan nama IP Address berdasarkan Nama komputer, terdapat sebuah perintah try dan catch yang berfungsi untuk menentukan apakah Nama Komputer yang di input benar atau salah , jika salah maka akan mencetak Invalid IP, jika benar akan mencetak nama Host pada Komputer.
Output :
Selasa, 26 April 2016
Pengoperasian data qubit, Quantum gates, & Algoritma shor
Pengoperasian data qubit
Qubit merupakan kuantum bit , mitra dalam komputasi kuantum dengan digit biner atau bit dari komputasi klasik. Sama seperti sedikit adalah unit dasar informasi dalam komputer klasik, qubit adalah unit dasar informasi dalam komputer kuantum . Dalam komputer kuantum, sejumlah partikel elemental seperti elektron atau foton dapat digunakan (dalam praktek, keberhasilan juga telah dicapai dengan ion), baik dengan biaya mereka atau polarisasi bertindak sebagai representasi dari 0 dan / atau 1. Setiap partikel-partikel ini dikenal sebagai qubit, sifat dan perilaku partikel-partikel ini (seperti yang diungkapkan dalam teori kuantum ) membentuk dasar dari komputasi kuantum. Dua aspek yang paling relevan fisika kuantum adalah prinsip superposisi dan Entanglement
Superposisi, pikirkan qubit sebagai elektron dalam medan magnet. Spin elektron mungkin baik sejalan dengan bidang, yang dikenal sebagai spin-up, atau sebaliknya ke lapangan, yang dikenal sebagai keadaan spin-down. Mengubah spin elektron dari satu keadaan ke keadaan lain dicapai dengan menggunakan pulsa energi, seperti dari Laser - katakanlah kita menggunakan 1 unit energi laser. Tapi bagaimana kalau kita hanya menggunakan setengah unit energi laser dan benar-benar mengisolasi partikel dari segala pengaruh eksternal? Menurut hukum kuantum, partikel kemudian memasuki superposisi negara, di mana ia berperilaku seolah-olah itu di kedua negara secara bersamaan. Setiap qubit dimanfaatkan bisa mengambil superposisi dari kedua 0 dan 1. Dengan demikian, jumlah perhitungan bahwa komputer kuantum dapat melakukan adalah 2 ^ n, dimana n adalah jumlah qubit yang digunakan. Sebuah komputer kuantum terdiri dari 500 qubit akan memiliki potensi untuk melakukan 2 ^ 500 perhitungan dalam satu langkah. Ini adalah jumlah yang mengagumkan - 2 ^ 500 adalah atom jauh lebih dari yang ada di alam semesta (ini pemrosesan paralel benar - komputer klasik saat ini, bahkan disebut prosesor paralel, masih hanya benar-benar melakukan satu hal pada suatu waktu: hanya ada dua atau lebih dari mereka melakukannya). Tapi bagaimana partikel-partikel ini akan berinteraksi satu sama lain? Mereka akan melakukannya melalui belitan kuantum.
Quantum Gates
Pada saat ini, model sirkuit komputer adalah abstraksi paling berguna dari proses komputasi dan secara luas digunakan dalam industri komputer desain dan konstruksi hardware komputasi praktis. Dalam model sirkuit, ilmuwan komputer menganggap perhitungan apapun setara dengan aksi dari sirkuit yang dibangun dari beberapa jenis gerbang logika Boolean bekerja pada beberapa biner (yaitu, bit string) masukan. Setiap gerbang logika mengubah bit masukan ke dalam satu atau lebih bit keluaran dalam beberapa mode deterministik menurut definisi dari gerbang. dengan menyusun gerbang dalam grafik sedemikian rupa sehingga output dari gerbang awal akan menjadi input gerbang kemudian, ilmuwan komputer dapat membuktikan bahwa setiap perhitungan layak dapat dilakukan.
Quantum Logic Gates, Prosedur berikut menunjukkan bagaimana cara untuk membuat sirkuit reversibel yang mensimulasikan dan sirkuit ireversibel sementara untuk membuat penghematan yang besar dalam jumlah ancillae yang digunakan.
- Pertama mensimulasikan gerbang di babak pertama tingkat.
- Jauhkan hasil gerbang di tingkat d / 2 secara terpisah.
- Bersihkan bit ancillae.
- Gunakan mereka untuk mensimulasikan gerbang di babak kedua tingkat.
- Setelah menghitung output, membersihkan bit ancillae.
- Bersihkan hasil tingkat d / 2.
Sekarang kita telah melihat gerbang reversibel ireversibel klasik dan klasik, memiliki konteks yang lebih baik untuk menghargai fungsi dari gerbang kuantum. Sama seperti setiap perhitungan klasik dapat dipecah menjadi urutan klasik gerbang logika yang bertindak hanya pada bit klasik pada satu waktu, sehingga juga bisa setiap kuantum perhitungan dapat dipecah menjadi urutan gerbang logika kuantum yang bekerja pada hanya beberapa qubit pada suatu waktu. Perbedaan utama adalah bahwa gerbang logika klasik memanipulasi nilai bit klasik, 0 atau 1, gerbang kuantum dapat sewenang-wenang memanipulasi nilai kuantum multi-partite termasuk superposisi dari komputasi dasar yang juga dilibatkan. Jadi gerbang logika kuantum perhitungannya jauh lebih bervariasi daripada gerbang logika perhitungan klasik.
Algoritma shor
Algoritma Shor, dinamai matematikawan Peter Shor , adalah algoritma kuantum yaitu merupakan suatu algoritma yang berjalan pada komputer kuantum yang berguna untuk faktorisasi bilangan bulat. Algoritma Shor dirumuskan pada tahun 1994. Inti dari algoritma ini merupakan bagaimana cara menyelesaikan faktorisasi terhaadap bilanga interger atau bulat yang besar.
Efisiensi algoritma Shor adalah karena efisiensi kuantum Transformasi Fourier , dan modular eksponensial. Jika sebuah komputer kuantum dengan jumlah yang memadai qubit dapat beroperasi tanpa mengalah kebisingan dan fenomena interferensi kuantum lainnya, algoritma Shor dapat digunakan untuk memecahkan kriptografi kunci publik skema seperti banyak digunakan skema RSA. Algoritma Shor terdiri dari dua bagian:
- Penurunan yang bisa dilakukan pada komputer klasik, dari masalah anjak untuk masalah ketertiban -temuan.
- Sebuah algoritma kuantum untuk memecahkan masalah order-temuan.
Hambatan runtime dari algoritma Shor adalah kuantum eksponensial modular yang jauh lebih lambat dibandingkan dengan kuantum Transformasi Fourier dan pre-/post-processing klasik. Ada beberapa pendekatan untuk membangun dan mengoptimalkan sirkuit untuk eksponensial modular. Yang paling sederhana dan saat ini yaitu pendekatan paling praktis adalah dengan menggunakan meniru sirkuit aritmatika konvensional dengan gerbang reversibel , dimulai dengan penambah ripple-carry. Sirkuit Reversible biasanya menggunakan nilai pada urutan n ^ 3, gerbang untuk n qubit. Teknik alternatif asimtotik meningkatkan jumlah gerbang dengan menggunakan kuantum transformasi Fourier , tetapi tidak kompetitif dengan kurang dari 600 qubit karena konstanta tinggi
Referensi:
http://seto.citravision.com/berita-45-pengantar-quantum-computation--algoritma-shor.html
http://djuneardy.blogspot.co.id/
http://djuneardy.blogspot.co.id/
Senin, 28 Maret 2016
Virtualisasi
Virtualisasi adalah membuat sebuah simulasi dari perangkat keras, sistem operasi, jaringan maupun yang lainnya. Di bidang teknologi informasi, virtualisasi digunakan sebagai sarana untuk improvisasi skalabilitas dari perangkat keras yang ada.
Menurut Alan Murphy dalam papernya Virtualization Defined – Eight Different Ways, menyebutkan setidaknya terdapat delapan istilah dalam penerapan virtualisasi. Diantaranya adalah operating system virtualization, application server virtualization, application virtualization, management virtualization, network virtualization, hardware virtualization, storage virtualization dan service virtualization.
Manfaat utama virtualisasi adalah bahwa fitur ini dapat memangkas biaya TI perusahaan. Misalnya, perusahaan yang memiliki beberapa server dapat menggunakan virtualisasi server untuk mengurangi jumlah server fisik, sehingga akan mengurangi biaya pemeliharaan dan keamanan.Virtualisasi juga dapat membantu Anda meminimalkan biaya operasional.
Setelah Anda melakukan virtualisasi, pemindahan konten server ke perangkat keras baru akan jauh lebih cepat dan mudah, baik secara internal maupun di cloud.
Sumber :
https://www.microsoft.com/id-id/business/business-news/virtualization-and-cloud-technology/
http://dosen.gufron.com/artikel/pengertian-virtualisasi/8/
Pengantar Komputasi Grid ( Grid Computing )
Komputasi Grid adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.
Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja. Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel.
Konsep :
Beberapa konsep dasar dari grid computing :
1. Sumber daya dikelola dan dikendalikan secara lokal.
2.Sumber daya berbeda dapat mempunyai kebijakan dan mekanisme berbeda, mencakup Sumber daya komputasi dikelola oleh sistem batch berbeda, Sistem storage berbeda pada node berbeda, Kebijakan berbeda dipercayakan kepada user yang sama pada sumber daya berbeda pada Grid.
3.Sifat alami dinamis: Sumber daya dan pengguna dapat sering berubah
4.Lingkungan kolaboratif bagi e-community (komunitas elektronik, di internet)
5.Tiga hal yang di-,sharing dalam sebuah sistem grid, antara lain : Resource, Network dan Proses. Kegunaan / layanan dari sistem grid sendiri adalah untuk melakukan high throughput computing dibidang penelitian, ataupun proses komputasi lain yang memerlukan banyak resource komputer.
KELEBIHAN DAN KEKURANGAN GRID COMPUTING
Penggunaan Grid Computing System untuk perusahaan-perusahaan akan banyak memberikan manfaat, baik manfaat secara langsung maupun tidak langsung. Beberapa manfaat tersebut antara lain :
A. Grid computing menjanjikan peningkatan utilitas, dan fleksibilitas yang lebih besar untuk sumberdaya infrastruktur, aplikasi dan informasi. Dan juga menjanjikan peningkatan produktivitas kerja perusahaan.
B. Grid computing bisa memberi penghematan uang, baik dari sisi investasi modal maupun operating cost–nya.
C. Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yan lebih besar bagi masyarakat luas.
D. Masih sedikitnya Sumber Daya Manusia yang kompeten dalam mengelola grid computing. Contonhya kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user non teknisi mengenai manfaat dari grid computing itu sendiri.
Beberapa kluster/grid computing yang ada di Indonesia adalah:
* LIPI Public Cluster (http://www.cluster.lipi.go.id/)
* Kluster Rekayasa Komputasional ITB (http://computational.engineering.or.id)
* NL Grid UGM (http://grid.te.ugm.ac.id/docs/)
* Grid UI (http://grid.ui.ac.id/)
Sumber :
http://febbri-grunge.blogspot.co.id/2015/06/komputasi-grid-grid-computing.html
https://dislack.wordpress.com/grid-computing/
http://wapedia.mobi/id/Kluster_komputer
Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja. Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel.
Konsep :
Beberapa konsep dasar dari grid computing :
1. Sumber daya dikelola dan dikendalikan secara lokal.
2.Sumber daya berbeda dapat mempunyai kebijakan dan mekanisme berbeda, mencakup Sumber daya komputasi dikelola oleh sistem batch berbeda, Sistem storage berbeda pada node berbeda, Kebijakan berbeda dipercayakan kepada user yang sama pada sumber daya berbeda pada Grid.
3.Sifat alami dinamis: Sumber daya dan pengguna dapat sering berubah
4.Lingkungan kolaboratif bagi e-community (komunitas elektronik, di internet)
5.Tiga hal yang di-,sharing dalam sebuah sistem grid, antara lain : Resource, Network dan Proses. Kegunaan / layanan dari sistem grid sendiri adalah untuk melakukan high throughput computing dibidang penelitian, ataupun proses komputasi lain yang memerlukan banyak resource komputer.
KELEBIHAN DAN KEKURANGAN GRID COMPUTING
Penggunaan Grid Computing System untuk perusahaan-perusahaan akan banyak memberikan manfaat, baik manfaat secara langsung maupun tidak langsung. Beberapa manfaat tersebut antara lain :
A. Grid computing menjanjikan peningkatan utilitas, dan fleksibilitas yang lebih besar untuk sumberdaya infrastruktur, aplikasi dan informasi. Dan juga menjanjikan peningkatan produktivitas kerja perusahaan.
B. Grid computing bisa memberi penghematan uang, baik dari sisi investasi modal maupun operating cost–nya.
C. Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yan lebih besar bagi masyarakat luas.
D. Masih sedikitnya Sumber Daya Manusia yang kompeten dalam mengelola grid computing. Contonhya kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user non teknisi mengenai manfaat dari grid computing itu sendiri.
Beberapa kluster/grid computing yang ada di Indonesia adalah:
* LIPI Public Cluster (http://www.cluster.lipi.go.id/)
* Kluster Rekayasa Komputasional ITB (http://computational.engineering.or.id)
* NL Grid UGM (http://grid.te.ugm.ac.id/docs/)
* Grid UI (http://grid.ui.ac.id/)
Sumber :
http://febbri-grunge.blogspot.co.id/2015/06/komputasi-grid-grid-computing.html
https://dislack.wordpress.com/grid-computing/
http://wapedia.mobi/id/Kluster_komputer
Selasa, 29 Desember 2015
Kejahatan Dunia Maya ( Cyber Crime)
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Jenis jenis penipu dunia maya secara umum :
1. Iklan Jual beli :
Anda pasang iklan rumah misalnya, lalu ada orang yang mau kasih uang muka tanpa melihat rumah dulu. Anda di suruh ke ATM lalu transfer ke mereka. Biasanya dilakukan oleh orang Indonesia.
2.Online Shop :
Berbagai jenis penipuan online shop, menjual barang apa saja yang sedang trend. Mereka buat page menarik dan menampilkan barang barang idaman yang sangat menawan. . Harganya murah meriah. Anda tentu saja tergiur ingin membeli. Lalu tranfer uang dan anda dikasih lihat photo bahwa barang siap dikirim, tapi tak pernah sampai. Saat anda bertanya, si penipu alasan harus declare barang dan ada biaya. Percayalah puluhan juta habis uang anda, barang itu tak pernah ada. Jika anda mulai curiga, mereka akan putuskan semua kontak.
3.Hadiah :
Anda dinyatakan dapat hadiah dari Sido Muncul, Telkomsel dll pakai website gratisan yang mirip website asli. Ujung ujungnya anda di suruh kirim uang administrasi.
4.Business :
Diajak business dan kita disuruh invest, boro boro untung yang ada buntung. Jika pelaku orang Nigeria, biasanya mereka pura pura mau ajak business tapi aslinya diajak bikin dollar palsu. Percayalah uang anda melayang ditukar dengan kertas.
5.Uang Dalam Paket :
Dicari calon korban yang lugu, percaya saja mau di titipin uang dari Afganistan. Padahal nantinya anda di suruh bayar asuransi, denda, tax tak ada habisnya. Kalau pakai logika mana ada duit dimasukin di box terus di kirim pakai pesawat. Percayalah ratusan juta melayang, paket uang itu tak pernah ada. Pelaku biasanya orang orang Nigeria yang bekerja sama dengan orang lokal.
6.Computer Kena Virus
Anda di telpon orang yang mengaku dari Microsoft dan mengatakan komputer anda kena virus. Lalu dipandu suruh ini itu akhirnya suruh bayar fee. Percaya deh komputer anda tidak apa apa. Pelaku menelpon dari India lewat Skype dan random call kemana mana.
Berikut adalah beberapa hal yang dapat dilakukan dalam upaya penanggulangan kejahatan internet, sebagai berikut:
a.Mengamankan sistem
Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melidungi dari kejahatan dengan mengamankan sistem komputer. Namun kesadaran masyarakat dalam tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey yang dilakukan oleh CSI/FBI pada tahun 2003, menyataka bahwa 99% dai 525 responden sudah menggunan perangkat lunak antivirus. Tujuan utama dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki seseorang yang tidak diinginkan.
b.Penganggulangan Global
Saat ini upaya yang dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development(OECD) telah membuat guidlinesbagi para pembuat kebijakan yang berhubungan dengann computer-related crime.Dimana pada tahun 1986 OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul Computer-related Crime.
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa cybercrime membutuhkan global action dalam penanggulangnnya.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara untuk penanggulangan cybercrime:
• Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut.
• Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
c.Perlunya cyberlaw
Perkembangna teknologi yang sangat pesat, membutuhkan membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggrang yang dilakukan dalam dunia maya saat ini.
d.Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan cybercrime.
Indonesia sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber :
Langganan:
Postingan (Atom)