Tampilkan postingan dengan label Komputer. Tampilkan semua postingan
Tampilkan postingan dengan label Komputer. Tampilkan semua postingan

02/09/14

kurikulum komputer berbasis Computer Science Curricula 2013 ACM

dalam penyusunan kurikulum bidang komputer seperti ilmu komputer, teknik informatika, sistem informasi, teknik komputer dan turunan lain nya harus menyesuaikan baku dari joint task force ACM Association for Computing Machinery yang membentuk kurikulum standart, ada sepeluh hal yang harus diperhatikan dalam penyusunan kurikulum tersebut seperti yang saya ambil dari http://www.acm.org


Early in its work, the 2013 Steering Committee agreed on a set of principles to guide the
development of this volume. The principles adopted for CS2013 overlap significantly with the
principles adopted for previous curricular efforts, most notably CC2001 and CS2008. As with
previous ACM/IEEE curricula volumes, there are a variety of constituencies for CS2013,
including individual faculty members and instructors at a wide range of colleges, universities,
and technical schools on any of six continents; CS programs and the departments, colleges, and
institutions housing them; accreditation and certification boards; authors; and researchers. Other
constituencies include pre-college preparatory schools and advanced placement curricula as well
as graduate programs in computer science. These principles were developed in consideration of
these constituencies, as well as consideration of issues related to student outcomes, development
of curricula, and the review process. The order of presentation is not intended to imply relative
importance.

1. Computer science curricula should be designed to provide students with the flexibility to
work across many disciplines. Computing is a broad field that connects to and draws from
many disciplines, including mathematics, electrical engineering, psychology, statistics, fine
arts, linguistics, and physical and life sciences. Computer Science students should develop
the flexibility to work across disciplines

2. Computer science curricula should be designed to prepare graduates for a variety of
professions, attracting the full range of talent to the field. Computer science impacts nearly
every modern endeavor. CS2013 takes a broad view of the field that includes topics such as
“computational-x” and "informatic-x"

3. CS2013 should provide guidance for the expected level of mastery of topics by graduates. It
should suggest outcomes indicating the intended level of mastery and provide exemplars of
instantiated courses and curricula that cover topics in the Body of Knowledge.

4. CS2013 must provide realistic, adoptable recommendations that provide guidance and
flexibility, allowing curricular designs that are innovative and track recent developments in
the field. The guidelines are intended to provide clear, implementable goals, while also
providing the flexibility that programs need in order to respond to a rapidly changing field.
CS2013 is intended as guidance, not as a minimal standard against which to evaluate a
program.

5. The CS2013 guidelines must be relevant to a variety of institutions. Given the wide range of
institutions and programs (including 2-year, 3-year, and 4-year programs; liberal arts,
technological, and research institutions; and institutions of every size), it is neither possible
nor desirable for these guidelines to dictate curricula for computing. Individual programs will
need to evaluate their constraints and environments to construct curricula

6. The size of the essential knowledge must be managed. While the range of relevant topics has
expanded, the size of undergraduate education has not. Thus, CS2013 must carefully choose
among topics and recommend the essential elements

7. Computer science curricula should be designed to prepare graduates to succeed in a rapidly
changing field. Computer Science is rapidly changing and will continue to change for the
foreseeable future. Curricula must prepare students for lifelong learning and must include
professional practice (e.g., communication skills, teamwork, ethics) as components of the
undergraduate experience. Computer science students must learn to integrate theory and
practice, to recognize the importance of abstraction, and to appreciate the value of good
engineering design

8. CS2013 should identify the fundamental skills and knowledge that all computer science
graduates should possess while providing the greatest flexibility in selecting topics. To this
end, we have introduced three levels of knowledge description: Tier-1 Core, Tier-2 Core, and
Elective. For a full discussion of Tier-1 Core, Tier-2 Core, and Elective, see Chapter 4:
Introduction to the Body of Knowledge.

9. CS2013 should provide the greatest flexibility in organizing topics into courses and
curricula. Knowledge areas are not intended to describe specific courses. There are many novel, interesting, and effective ways to combine topics from the Body of Knowledge into
courses.

10. The development and review of CS2013 must be broadly based. The CS2013 effort must
include participation from many different constituencies including industry, government, and
the full range of higher education institutions involved in computer science education. It must
take into account relevant feedback from these constituencies.

05/02/12

Mikrokontroler AVR (Alf and Vegaard’s Risc Processor)

Contoh AVR
Mikrokontroler adalah piranti elektronik berbentuk IC (Intergrated Circuit) yang memiliki kemampuan pengolahan data (RAW Information) berdasarkan suatu urutan instruksi atau program yang dimiliki nya. Mikrokontroler merupakan contoh suatu sistem komputer sederhana yang masuk kedalam katagori embedded system (sistem yang tertanam). Pada sebuah struktur mikrokontroler juga ditemukan komponen lain seperti processor, memory, dan clock serta komponen yang lain. Ada beberapa kesamaan antara mikrokontroler dengan komputer (secara umum) yaitu :

1. Memiliki beberapa masukan dan keluaran ( input-output ) yang berfungsi sebagai jalur komunikasi dari dalam sistem ke luar sistem dan begitu juga sebaliknya.

2. Memiliki RAM (Random Access Memory) yang berguna untuk menyimpan data sementara atau yang lebih dikenal dengan variabel.

3. Memiliki CPU (Central Processing Unit) sebagai pusat pengolah data, yang biasanya menjalankan program dari suatu lokasi yang disebut dengan ROM (Read Only Memory) dan RAM.

Pembeda antara mikrokontroler dan komputer adalah pemanfaatannya seperti komputer (general purpose computer) yang bisa dimanfaatkan untuk menjalankan berbagai aplikasi (program) dan sedangkan mikrokontroler adalah komputer yang bertujuan khusus (Special purpose computer) yang hanya dapat menjalankan satu jenil aplikasi saja sesuai dengan program yang telah di buat dan dimasukan kedalam sistem mikrokontroler tersebut.

Selain perbedaan tersebut, mikrokontroler juga memiliki ciri khas tersendiri di antaranya adalah :

1. Mikrokontroler bersifat tertanam (embedded) pada satu atau beberapa piranti yang dikenal dengan istilah embedded system.

2. Memiliki beberpa jalur masukan (input) dan keluaran (output) yang memiliki fungsi-fungsi khusus.

3. Membutuhkan daya yang sangat rendah dibadingkan dengan komputer ataupun mikrokomputer.

4. Memiliki satu jenis fungsi tertentu saja.

Selain dengan komputer, mikrokontroler juga memiliki perbedaan dengan mikroprosesor. Salah satu perbedaan yang cukup penting adalah jika mikroprosesor hanya merupakan sebuah CPU tanpa adanya jalur input-output dan memori sedangkan mikrokontroler umumnya memiliki CPU, memori, jalur input-output dan beberapa fungsi atau fitur tertentu seperti ADC (Analog to Digital Converter) yang sudah terintergrasi didalam IC. Kelebihan utama dari mikrokontroler adalah tersediaan dari RAM, jalur input-output dan fitur-fitur pendukung dalam satu IC sehingga dalam aplikasinya memiliki rangkaian yang ringkas dan dapat diminimaliris ukuran board (rangkaian). Terdapat berbagai jenis mikrokontroler dari berbagai vemdor yang berdar luas di dunia, seperti Intel, Motorolla, Maxim, dan Atmel. Pada penelitian ini dimanfaatkan mikrokontroler keluaran vendor Atmel dari jenis Atmel AVR ATMEGA8535.

22/01/12

Sensor Suhu LM35



LM35 merupakan piranti semikonduktor keluaran dari vendor National Semiconductor yang dirancang sebagai tranduser dengan rentang antara -55 º C sampai 150 º C, kepekaan transduser ini adalah 10 mV/oC. LM35 mengubah suhu yang diterimanya menjadi besaran listrik. Bentuk fisik dari LM35 diperlihat kan pada gambar berikut

komponen ini sangat cocok untuk digunakan sebagai teman eksperimen kita, atau bahkan untuk aplikasi-aplikasi seperti termometer ruang digital, mesin pasteurisasi, atau termometer badan digital. Meskipun tegangan sensor ini dapat mencapai 30 volt akan tetapi yang diberikan kesensor adalah sebesar 5 volt, sehingga dapat digunakan dengan catu daya tunggal dengan ketentuan bahwa LM35 hanya membutuhkan arus sebesar 60 µA hal ini berarti LM35 mempunyai kemampuan menghasilkan panas (self-heating) dari sensor yang dapat menyebabkan kesalahan pembacaan yang rendah yaitu kurang dari 0,5 ºC pada suhu 25 ºC .

Secara prinsip sensor akan melakukan penginderaan pada saat perubahan suhu setiap suhu 1 ºC akan menunjukan tegangan sebesar 10 mV. Pada penempatannya LM35 dapat ditempelkan dengan perekat atau dapat pula disemen pada permukaan akan tetapi suhunya akan sedikit berkurang sekitar 0,01 ºC karena terserap pada suhu permukaan tersebut. Dengan cara seperti ini diharapkan selisih antara suhu udara dan suhu permukaan dapat dideteksi oleh sensor LM35 sama dengan suhu disekitarnya, jika suhu udara disekitarnya jauh lebih tinggi atau jauh lebih rendah dari suhu permukaan, maka LM35 berada pada suhu permukaan dan suhu udara disekitarnya .

Jarak yang jauh diperlukan penghubung yang tidak terpengaruh oleh interferensi dari luar, dengan demikian digunakan kabel selubung yang ditanahkan sehingga dapat bertindak sebagai suatu antenna penerima dan simpangan didalamnya, juga dapat bertindak sebagai perata arus yang mengkoreksi pada kasus yang sedemikian, dengan mengunakan metode bypass kapasitor dari Vin untuk ditanahkan. Berikut ini adalah karakteristik dari sensor LM35.
  • Memiliki sensitivitas suhu, dengan faktor skala linier antara tegangan dan suhu 10 mVolt/ºC, sehingga dapat dikalibrasi langsung dalam celcius.
  • Memiliki ketepatan atau akurasi kalibrasi yaitu 0,5ºC pada suhu 25 ºC 
  • Memiliki jangkauan maksimal operasi suhu antara -55 ºC sampai +150 ºC.
  • Bekerja pada tegangan 4 sampai 30 volt.
  • Memiliki arus rendah yaitu kurang dari 60 µA.
  • Memiliki pemanasan sendiri yang rendah (low-heating) yaitu kurang dari 0,1 ºC pada udara diam.
  • Memiliki impedansi keluaran yang rendah yaitu 0,1 W untuk beban 1 mA.
  • Memiliki ketidaklinieran hanya sekitar ± ¼ ºC.

25/12/10

Maling - Aplikasi Pencuri File Gambar dan Video

Dari dulu banyak yang tanya kepada saya, bagai mana cara nya saya mendapatkan foto-foto, video pribadi yang semua nya di simpan hiden dan ngak bisa di buka kalau tidak tau password nya. Sebenar nya semua nya mudah karena menggabungkan dua buah metode hacking yaitu sosial engenering dan hacking tools. sejujur nya saya berat hati membuka rahasia ini kepada teman-teman sekalian tapi demi ilmu pengetahuan harus di bagi.


oke tanpa basa-basi lagi mari kita bahas permasalahan ini. dimulai dari cara kita meminjam flash disk atau HDD external bagai mana cara anda meminjam nya itu terserah anda (metode sosial engenering) rekayasalah sebuah keadaan sehingga anda mendapatkan flash disk nya. dan dilanjutkan memanfaatkan sebuah tool yang bermanfaat ini "MALING-Hybrid" MALING ini adalah aplikasi pencuri file di FLASHDISK, tepatnya file yang dicuri adalah file *.3gp dan *.jpg. Aplikasi ini tidak mencuri file yang berada di drive yang sama dengan drive aplikasi ini berada.





Maling Hybrid Version ini merupakan gabungan antara Maling Portable dan Maling Install Version, dengan tambahan beberapa fitur baru. Real Time Stealing (RTS) sudah dapat diaktifkan / di-non-aktifkan, penambahan fitur Protected Folder, serta pengoptimalan kode yang lebih baik. [more]

Petunjuk Penggunaan :
- Untuk menginstall FlashData 3.exe ini cukup klik tombol Install. Untuk mengaktifkan atau menonaktifkan RTS (Real Time Stealing) klik tombolEnable/Disable, atau Anda cukup menekan shortcut CTRL + ALT + M
- Untuk Option Protected, dengan menggunakan fitur ini, Folder yang berisi hasil rampasan akan dilindungi sehingga sulit untuk dibuka. Untukmembuka/mengunci folder cukup drag & drop folder ke file FlashData 3.exe.
- Option Hide Me (khusus portable) adalah untuk menyembunyikan proses. 



Nb. Kepada teman2 yang mau mendapatkan file nya bisa hubungi saya


Terima kasih banyak kepada teman kita yang telah menciptakan software yang handal ini "Big Applause to silfox"

15/12/10

Si Kecil Penguat Sinyal 3G (made in sendiri)

bermula dari bosen kok bisa internet dari modem kok lambat! akhir nya muter-muter sambil tanya mbh google akhir nya dapat sebuah situs yang menjelaskan bagai mana meningkatkan kecepatan pada modem 3G, dan juga saya mencoba share ilmu ini kepada teman-teman yang senasib dengan saya dulu
oke tanpa basa-basi lagi mari kita bahas cara nya

persiapan, sediakan alat-alat sebagai berikut
-modem 3g (yang masih hidup)
-komputer korban (yang menjadi kelinci percobaan)
-kabel extend usb medem (buat perpanjang posisi modem)
-martil / palu (untuk mukul2)
-sendok (loh kok sendok)
-tutup kaleng kecil (alamak buat apa bro)
-tutup kaleng susu besar (makin aneh)
-susu (enak kalau haus)
-cemilan (teman sejati sambil nungui selesai), dan terakhir
-percaya diri

oke jika semua alat dan bahan sudah terkumpul mari kita kerjakan

pertama-tama bentuk sendok menjadi bentuk seperti gambar ini


rangkai tutup kaleng besar dibawah, tutup kaleng kecil (rokok) di atas nya
dan usb modem berada ditengah atas tutup kaleng kecil, serta sendok yang
telah di bentuk di joint kan ke modem seperti gambar



wala akhir nya selesai.... mudah murah dan ramah

setelah di pasang maka kita uji coba dengan mendunlut sesuatu di server file hosting


ini gambar idm sebelum terpasang




gambar idm setelah dipasang

nah kalau sudah berhasil dan bermanfaat please di koment ya, kalau ngak berhasil juga di share di sini supaya bisa dibahas bersama-sama

24/02/10

Cryptography For Nube

An Overview Crytograpy (Kriptografi)

By Timur Mangkuto

--------------------------------


Jika kita berbicara tentang kriptograpi maka yang terlintas di benak kita pertama kali adalah kata-kata Inkripsi, deskripsi dan Cryptanalysis tapi apakah kita mengetahui apa sebenar nya kriptograpi beserta sejarah nya. Baiklah! saya akan mencoba untuk menuliskan apa yang saya ketehaui tentang Cryptography.


Kriptograpi adalah istilah yang telah ada sejak 3000 tahun SM (Sebelum Masehi) tepat nya telah digunakan oleh bangsa Mesir kuno, mereka mengunakan hieroglypcs untuk merahasikan kata-kata dari musuh mereka.Sedangkan hieroglypcs tersebut diambil dari bahasa Yunani yang memiliki arti ukiran rahasia, pada perkembangan berikutnya hieroglypcs berpindah ke bangsa Spartan sekitar 400 tahun SM dan berevolusi menjadi hieratic yang memiliki nama lain styliaed script yang lebih mudah untuk digunakan diamana bangsa Spartan mengunakan potongan papirus atau perkamen dibungkus dengan batang kayu yang disebut dengan Scytale, inilah pertama kali nya kriptograpi digunakan secara khusus untuk tujuan kemiliteran.


TFMBNBUBOEBCFSIBTJMNFNCBDBQFTBOJOJ


Apakah ada yang mengerti apa yang ingin saya sampaikan melalu pesan diatas, jika kita lihat secara sepintas lalu kalimat diatas sama sekali tidak memiliki arti apa-apa itu hanya kalimat yang sering diucapkan oleh bayi lima tahun (balita) yang sengaja saya tulis disini untuk membuat banyolan. Kriptogapi moderen pertama kali digunakan oleh Julius Caesar pada 50 tahun SM, diamana kekasiaran Roma yang dipimpin oleh Julius Caesar mengunakan cipher substitusi untuk mengirimkan pesan rahasia ke Marcus Tullius Cicero. Pada pesan yang dikirmkan oleh Julius Caesar huruf-huruf pada alfabet yang dipergunakan dilakukan subtitusi atau lebih dikenal dengan geser satu yaitu dengan cara mengeser atau menganti huruf alfabet yang disebelah nya satu kali huruf A di inkrip menjadi B dan seterus nya Z menjadi A. Jadi jika kita baca lagi kalimat diatas tadi sekarang telah memiliki arti. Nah bagai mana dengan yang ini.


OCPIMWVQOGOCPIACPIRCNKPIICPVGPI

Jika kita perhatikan dengan baik kalimat diatas tidak bisa dipecahkan dengan kunci yang pertama kita dapat. Yaitu geser satu. Chiper yang digunakan oleh kaisar Roma Julius Caesar sering disebut dengan subtitusi monoalfabetik, chiper ini dapat mencakup pergeseran 3 huruf dan melakukan subtitusi huruf tersebut, cara ini lebih dikenal dengan C3( Caesar mengeser 3 tempat). Pada umum nya sistem ini dapat dirumuskan sebagai berikut:


Zi = Cn(Pi)

Zi : Karakter ciphertext

Cn : Transormasi subtitusi alfabetik

n : Jumlah huruf yang digeser

Pi : Karakter-karakter plaintext


Jadi jika kita lihat kembali lagi kalimat yang saya tuliskan di atas tersebut dengan memanfaatkan metode Caesar geser 3 atau subtitusi 3 (C3) maka kalimat tersebut sekarang telah memiliki sebuah arti yang dapat dimengerti oleh kita. (To be Continued)

08/01/10

VMX NON-ROOT OPERATION


Timur Mangkuto-Mahasiswa Pascasarjana Ilmu komputer UGM dan penikmat IT

ananta.timur@gmail.com


Dalam sebuah lingkungan virtual menggunakan VMX, tumpukan perangkat lunak tamu umumnya berjalan pada prosesor logis dalam VMX operasi non-root. Mode operasi ini mirip dengan prosesor biasa operasi di luar lingkungan virtual. Bab ini menjelaskan perbedaan antara non-root VMX operasi dan operasi prosesor biasa dengan perhatian khusus VM penyebab Exit (yang membawa prosesor logis dari VMX non-root root operasi untuk operasi).

Instruksi yang Menyebabkan VM Exit

Instruksi tertentu dapat menyebabkan VM Exit jika dilaksanakan di non-root VMX operasi. Kecuali dinyatakan sebaliknya, VM Exit adalah "fault-like" yang berarti bahwa instruksi menyebabkan VM Exit tidak mengeksekusi dan tidak ada state prosesor diperbarui oleh instruksinya. Bagian 24.1details architectural state dalam konteks sebuah VM Exit. Bagian 22.1.1 mendefinisikan prioritas antara kesalahan dan instruksi VM Exit untuk tunduk pada keduanya. Bagian 22.1.2 mengidentifikasi instruksi VM yang menyebabkan mereka Exit setiap kali dieksekusi di VMX operasi non-root (dan dengan demikian tidak akan pernah dapat dilaksanakan di VMX operasi non-root). Bagian 22.1.3 mengidentifikasi VM instruksi yang menyebabkan Exit tergantung pada pengaturan tertentu pada ladang kontrol eksekusi VM (lihat Bagian 21,6).

Relative Priority of Faults and VM Exits

Prinsip-prinsip berikut menggambarkan ordering antara existing faults dan VVM exits:

  • exceptions tertentu memiliki prioritas di atas VM Exit. Opcode tidak valid ini termasuk pengecualian, kesalahan berdasarkan tingkat hak istimewa, dan perlindungan umum pengecualian yang didasarkan pada memeriksa I / O izin bit dalam tugas State segmen (TSS). Sebagai contoh, pelaksanaan RDMSR dengan CPL = 3 menghasilkan perlindungan umum perkecualian dan bukan VM exit Kesalahan terjadi saat mengambil instruksi Operand memiliki prioritas di atas VM Exit
  • yang dikondisikan berdasarkan isi yang Operand (lihat LMSW dalam Bagian 22.1.3). VM Exit disebabkan oleh pelaksanaan seluk-beluk instruksi (yang dihasilkan baik
  • karena "tanpa syarat I / O yang keluar" VM-kontrol pelaksanaan adalah 1 atau karena "menggunakan I / O bitmap kontrol adalah 1) memiliki prioritas terhadap kesalahan-kesalahan berikut:
  1. Sebuah kesalahan umum perlindungan karena segmen yang relevan (ES untuk INS; DS untuk menyendiri kecuali dikalahkan oleh sebuah instruksi prefiks) yang dapat digunakan
  2. Sebuah kesalahan umum perlindungan karena sebuah offset melampaui batas
  3. segmen yang relevan Sebuah pengecualian alignment-check
  • Fault-seperti VM Exit memiliki prioritas di atas pengecualian selain dari yang disebutkan di atas. Sebagai contoh, RDMSR dari yang tidak ada MSR dengan CPL = 0 menghasilkan sebuah VM Exit dan bukan perlindungan umum pengecualian
Ketika Bagian 22.1.2 atau Bagian 22.1.3 (di bawah) mengidentifikasi eksekusi sebuah instruksi yang dapat mengarah ke VM Exit, diasumsikan bahwa instruksi tidak menimbulkan kesalahan yang menjadi prioritas di atas VM Exit.

Tulisan ini dapat di unduh disini

data tambahan dapat di unduh disini