Selasa, 23 Desember 2014

program sederhana menyelesaikan formula perpangkatan tugas tersetruktur 6

untuk tugas tersetruktur ke-6 ini saya diminta oleh dosen pengampu mata kuliah alpro bahasa pemrograman c untuk membuat program sederhana untuk menyelesaikan formula perpangkatan seperti berikut
Y   =  ∑ X pangkat n
;    dengan    n   = 2,  2,  3,  2 ;  dan nilai  X  =  2.

untuk membuat program perpangkatan guna menyelesaikan formula diatas yaitu dengan menggunakan function.
langsung saja mari kita lihat contoh source codenya dan hasil eksekusi dari source codenya

berikut source codenya


#include <stdio.h>
#include <stdlib.h>
intpangkat (inta,int b);
int main()
{
int x=2,n[4]={2,2,3,2},i,hasil=0;
for(i=1;i<=3;i++)
    {
hasil=hasil+pangkat(x,n[i]);
    }
printf("hasildari sigma X pangkat n adalah :%d",hasil);

}
intpangkat(inta,int b)
{
intpkt = 1,i;
for (i=1;i<=b;i++)
    {
pkt=pkt*a;
    }
return(pkt);
}

bisa dilihat juga seprti gambar berikut
 
dan hasil eksekusi dari sourcecode tersebut ketika di run yaitu seperti berikut
nah begitulah program untuk menyelesaikan formula perpangkatan

membuat program sederhana dengan bahasa c menghitung faktorial tugas tersetruktur 4

untuk tugas tersetruktur ke-4 ini saya dinminta untuk membuat program guna menyelesaikan formula faktorial seperti berikut Y=∑!Xi    ;dengan    Xi=3,4,2,2.

untuk menyelesaikan formula tersebut maka pada pembuatan program yaitu dengan function.
nah berikut contoh source codenya :

#include <stdio .h="">
#include <stdlib .h="">
intfaktorial (intnilai);
int main()
{
inti,x[4]={3,4,2,2},hasil=0;
for (i=0;i&lt;=3;i++)

{
hasil=hasil+faktorial(x[i]);
    }
printf("hasilnyaadalah :%d",hasil);

}
intfaktorial(intnilai)
{
intfk = 1,i;
for (i=1;i&lt;=nilai;i++)
    {
fk=fk*i;
    }
return(fk);
}
dilihat seperti pada gambbisa ar berikut

dan seteralh di run hasilnya seperti berikut :
nah itulah program sederhana untuk menyelesaikan formula faktorial.



Minggu, 21 Desember 2014




Menristekdikti M Nasir berbincang dengan Rektor Unnes Fathur Rokhman dalam sebuah forum informal di Jakarta, Kamis (18/12). Menristekdikti menjamu rombongan Unnes sekaligus memaparkan sejumlah program kerja di kementerian yang dipimpinnya.
Menteri Riset, Teknologi, dan Pendidikan Tinggi (Menristekdikti) M Nasir mengaku punya tantangan besar dalam memimpin kementeriannya. Salah satu tantangannya adalah menjadikan dunia riset dan pendidikan tinggi sebagai dua elemen yang sinambung satu sama lain.
Oleh karena itu, ia akan menjadikan penelitian di perguruan tinggi sebagai hulu dan riset terapan sebagai hilir.
“Selama ini ada kesan penelitian pendidikan tinggi tidak match dengan riset terapan. Hasil penelitiannya banyak yang tidak terpublikasi,” katanya.
Hal itu disampaikan M Nasir saat menjamu Rektor Unnes Prof Fathur Rokhman MHum bersama rombongan usai acra pelantikan Rektor di Gedung Direktorat Pendidikan Tinggi, Jakarta. Dalam pertemuan informal yang berlangsung lebih dari satu jam itu,Menteri memaparkan sejumlah program kerja di kementeriannya.
Secara khusus, Menteri juga akan mendorong Unnes untuk menjadi pioner dalam riset-riset dalam bidang pendidikan.
Berkaitan dengan itu, Rektor Prof Dr Fathur Rokhman MHum optimis universitas yang dipimpinnya dapat memberi kontribusi lebih.
“Selain memiliki pengalaman selama hampir setengah abad, Unnes kini memiliki para profesor dan doktor yang memiliki keahlian di berbagai bidang, khususnya pendidikan,” katanya.
Diunggah oleh:
Editor:Surahmat

program untuk menyelesaika fungsi f(x) = X*X+2-4 & f(x)=X*X+2XY-6 _soal2 Praktik Literasi komputer

untuk membuat program dengan bahasa c guna menyelesaikan formula tersebut ,yaitu dengan menggunakan "function".
nah agar tidak penasaran berikut source code

#include <stdio.h>
#include <stdlib.h>
int pertama (int a);
int kedua (int a,int b);

int main()
{int x,y,z;
printf("masukan nilai x:");
scanf("%d",&x);

y=pertama(x);
z=kedua(x,y);

printf("hasil dari Y=X^2+(2*X)-4=%d\n",y);
printf("hasil dari Z=X^2+(2*X*Y)-6=%d",z);

}
int pertama(int a)
{
    int p;
    p=a*a+2*a-4;
    return (p);
}
int kedua(int a ,int b)
     {
         int kd;
         kd=a*a+2*a*b-6;
         return (kd);


     }
dan berikut merupakan hasil dari source code tersebut

Program Penghitung Formula dengan bahasa C - Tugas tersetrukur 4 Alpro

pada soal ke 4 yang diberikan oleh bapak dosen pengampu matkul Algoritma dan Pemrograman Bahasa C,saya di minta untuk membuat program untuk menyelesaikan formula dengan soal sebegai berikut
"membuat program untuk menghitung nilai menurut formula (Σ2X+Y) yang diberikan dari dua  buah deret angka dengan X=2,4,6,3,dan =4,2,3,5,2."

untuk membuat program guna menyelesaikan formula tersebut yaitu dengan menggunakan looping
berikun contoh codingnya

#include <stdio.h>
#include <stdlib.h>

int main()
{
    printf("-------------------------------------------\n");
    printf("     program penghitung formula 2X+Y\n");
    printf("-------------------------------------------\n");
    int x[5]={2,4,6,3,2};
    int y[5]={4,2,3,5,2};
    int jumlah=0;
    int i;

    for (i=0;i<=4;i++)
    {
        jumlah=2*x[i]+y[i];
        printf("hasilnya =%d\n",jumlah);
    }

}

dan hasil dari program tersebut ketika di run  yaitu seperti berikut :



Tutorial Merubah Waktu Trial Menjadi Unlimited

Mengubah Waktu Trial Menjadi Unlimited
Apabila Anda menggunakan aplikasi trial, tentunya ada fitur aplikasi yang dibatasi oleh aplikasi tersebut. Di antaranya masa aktif dari aplikasi tersebut. Sebuah aplikasi Trial biasanya memiliki waktu penggunaan yang terbatas, pada umumnya adalah 30 hari.

Setelah aplikasi tersebut aktif selama 30 hari, maka anda harus membeli aplikasi tersebut untuk dapat menggunakannya kembali. Hal ini tentu akan merepotkan bila anda tidak bisa membeli aplikasi tersebut. Namun jangan khawatir, dengan menggunakan aplikasi Run As Date anda menikmati aplikasi trial tanpa batasan waktu. 

Dengan aplikasi Run As Date anda dapat mengubah limit waktu aplikasi trial menjadi unlimited. Sebagai catatan, aplikasi yang dapat diubah masa aktifnya hanya aplikasi offline.

Berikut ini cara mengubah limit waktu aplikasi trial.

1. Buka aplikasi Run As Date

2. Klik Browse

http://i62.tinypic.com/29vyp7o.jpg

3. Pilih aplikasi yang akan diubah menjadi unlimited

http://i62.tinypic.com/51cw42.jpg

4. Ubah waktu, (dimundurkan

5. Centang "Immediate Mode", jangan mencentang "move the time ..."

6. Isikan nama untuk nama shortcut yang akan dibuat pada desktop pada kolom di sebelah "Create Desktop Shortcut"

http://i57.tinypic.com/30roe9y.jpg

7. Klik "Create Desktop Shortcut", (berikut tampilan shortcut buatan pada desktop)

http://i62.tinypic.com/28h39ms.jpg

Aplikasi sudah tidak memiliki batasan waktu. Untuk menggunakan aplikasi tanpa batasan waktu, gunakanlah shortcut yang telah dibuat tadi, jangan menggunakan shortcut bawaan aplikasinya.

Berikut ini perbedaan aplikasi yang dibuka dari shortcut bawaan dan shortcut buatan RunAsDate.
  • Aplikasi yang dibuka dengan shortcut bawaan (asli)
http://i62.tinypic.com/2lwlnwi.jpg
  • Aplikasi yang dibuka dengan shortcut buatan Run As Date.
http://i57.tinypic.com/2r7ybua.jpg

Untuk aplikasinya, anda dapat mendownloadnya di sini.
Demikian cara untuk membuat aplikasi trial tanpa batasan hari. Sampai jumpa lain waktu.

memunculkan bilangan ganjil tugas tersetruktur ALPRO 2

melanjutkan tugas selanjutnya yaitu membuat program untuk menampilkan bilangan ganjil kelipatan 3 dianara 10 dan 50

untuk membuat program tersebut menggunakan looping atau perluangan
maka bentuk coding programnya seperti berikut :

#include <stdio.h>
#include <stdlib.h>

int main()
{
    printf("--------------------------------\n");
    printf("   BILANGAN GANJIL KELIPATAN 3   \n" );
    printf("--------------------------------\n");
   int i;
   for (i=10;i<=50;i++)
   {if (i%3==0 && i%2!=0) printf("%d\n",i);

   }
   return 0;
}

dan ketika di eksekusi maka hasilnya berikut



begitulah penulisan coding dan hasil eksekusinya :)
terimakasih

Program Untuk Menentukan Tahun Kabisat dengan Bahasa C_tugas terseruktur ALPRO 3

melanjutkan tugas kuliah yang diberikan oleh bapak dosen pengampu Bapak Feddy Setio Pribadi untuk membuat program penghitung tahun kabisat.
sebelumnya apa itu tahun kabisat??
tahun kabisat itu  http://id.wikipedia.org/wiki/Tahun_Kabisat (baca sendiri yah hehe soalnya males ngetik :D )

intinya tahun kabisat itu

  1. tahun yang bisa habis di bagi 4 dan 400
  2. jika tahun tidak bisa habis dibagi 400 tetapi habis dibadibagi 100 maka tahun tersebut BUKAN tahun kabisat
  3. jika tahun tidak bisa habis dibagi 400,tidak habis dibagi 100 dan tidak habis dibagi 4 sudah pasti tahun itu BUKAN tahun kabisat
berikut contoh coding programnya


#include <stdio.h>
#include <stdlib.h>

int main()
{int tahun;
    printf("-----------------------------------------------\n");
    printf(  "       PPROGRAM PENGHITUNG TAHUN KABISAT    \n"    );
    printf("-----------------------------------------------\n");

    printf("Tahun =");
    scanf("%d",&tahun);

if (tahun%4==0 && tahun%400==0)
    printf("Tahun Kabisat");
   else
    if (tahun%100==0)
   printf("Bukan Tahun Kabisat");
else
    if(tahun%400!=0 && tahun%400!=0 && tahun%4==0)
        printf("Tahun Kabisat");
    else
        printf("bukan tahun kabisat");



}
dan ketika dieksekusi program tersebut akan berjalan seperti berikut

sedikit menjelaskan
pada program diatas  "printf" berguna untuk memunculkan pada  sesuatu yang ada di dalam tanda kurung pada program sedangkan "scanf" sebagai inputan
"if" merupakan sebagai pengambil keputusan

pada "if (tahun%4==0 && tahun%400==0) maka membacanya
 (jjika tahun habis 4 sama dengan 0 dan tahun habis dibagi 400 sama dengan 0)

terimakasih :)


Kamis, 18 Desember 2014

menampilkan nilai terbesar dan terkecil dari tiga angka yang diinputkan tugas erserktur 1

berkenaan dengan tugas kuliah saya yang  diberikan oleh bapak dosen pengampu mata kuliah algoritma dan pemrograman bahasa c,saya di tugaskan untuk memosting hasil codding  utntuk membuat program sederhana
maka pada posingan kali ini saya akan membuat  program sederhana bahasa c untuk menentukan bilangan terbesar dan terkecil dari tiga bilangan yang di inputkan.
soal:
"buatlah program untuk menampilkan nilai terbesar dan terkecil dari tiga bilangan yang diinputkan."

saya menggunakan "pangambilan keputusan/ if else"  untuk membuat program sederhana ini.
lets begin :)

langkah pertama yaitu buka dulu aplikasi pemrogramannya (saya menggunakan codeblocks) kemudian buka lembar kerja baru.
kemudian tuliskan codingnya seperti berikut :

#include <stdio.h>
#include <stdlib.h>

int main()
{
    int a,b,c;

    printf("Masukkan Variabel 1 = ");
    scanf("%d", &a);
    printf("Masukkan Variabel 2 = ");
    scanf("%d", &b);
    printf("Masukkan Variabel 3 = ");
    scanf("%d", &c);

   {
    if (a>b && a>c) printf("Nilai Terbesar %d ", a);
    if (b>a && b>c) printf("Nilai Terbesar %d ", b);
    else printf("Nilai Terbesar %d ", c);
    printf ("\n");
   }
   {
       if (a<b && a<c) printf("nilai nilai terkecil :%d",a);
       if (b<a && b<c) printf("nilai nilai terkecil :%d",b);
       else printf ("nilai terkecil %d",c);
   }
   }

maka hasil eksekusi dari program tersebut seperti berikut :






cara memosting video di blog


tugas dari dosen pengampu mata kuliah praktek literasi komputer selajutnya yaitu  memosting video di blog.
postingan video di blog memang menjadi sesuatu yang menarik,pasalnya video dapat menarik pengunjung untuk mengunjungi blog kita apa lagi menyangkut pembahasan mengenai tutorial,membahas sinopsis film,musik dan lain sebagainya yang tentunya membutuhkan dukungan adanya video.

ada dua cara yang dapat kita lakukan untuk memosting video dari youtube

CARA PERTAMA

Memasukan video youtube dengan menggunakan kode script
langkah-langkahnya :

1.buka akun blog anda kemudian buat new post
2.cari video yang anda suka di youtube (contoh transformers trailler)
3.klik share/bagi kemudian klik embaded/sematkan lalu copy-kan kode skriptnya


4. paste/tempelkan pada postingan (pastikan kedalam HTML bukan COMPOSE).maka akan menghasilkan video seperti dibawah ini.




CARA YANG KE-DUA
memasukan video dengan cara insert a video pada menu blogspot.
langkah-langkah

1.buka postingan baru
2.klik inset a video

3.akan ada beberapa pilihan yaitu :
  a.upload  => anda bisa mengupload file video anda yang berada di PC anda
  b.from youtube => anda bisa mengupload dari youtube dengan meng-copykan URL video tersebut
  c.my youtube videos => anda bisa mengupload video yang sudah pernah anda upload di youtube
  d.lainnya => anda bisa mengupload video dari ponsel/webcam

video dibawah ini merupakan contoh dari cara b (form youtube dengan meng-copykan URL nya)




program sederhana bahasa c menampilkan bilangan ganjil

pada kali ini saya akan menjelaskan tentang tutorial untuk membuat program sederhana yang ditugaska dosen saya Bapak Alfa Faridh Suni.
soalnya yaitu:

"buatlah program sederana untuk menampilkan bilangan ganjil antara 10-100 dan jumlahkan bilangan tersebut."

oke tidak usah panjang lebar lets begin buat struktur proggramnya :D

1.buka dulu aplikasi pemrogramannya (saya pake codeblocks)


setelah lembar project sudah terbuka pada codeblocks maka langsung saja tuliska strukturnya seperti berikut :


#include <studio.h>
#include <studio.h>

int main ()

{ //masukan variabelnya//
     int i;
     int jumlah=0;
    //looping//

for (i=10 ; i<100 ; i++)
{ printf ("%d\n",i);
 jumlah=jumlah+i;
}
}
printf ("hasilnya:%d\n",jumlah);
}

seperti gambara berikut

dan setelah di eksekusi hasilnya seperti berikut

semoga bermanfaat
:)


Selasa, 16 Desember 2014

membuat program sederhana bahasa c

assalamau'alaikum wr.wb.
selamat datang di blog saya :)
pada kesempatan ini saya akan membahas tentang pembuatan program sederhana menggunakan bahasa c.
langsung saja ya kawan tidak usah berpanjang lebar karena Panjang x Lebar = Lama hehe :D
oke,sekarang kita akan membuat program penghitungan diskon yang didapat seorang pembeli,
deklarasinya seperti ini:
 "seseorang akan mendapatkan diskon 10% jika seseorang tersebut mebeli barang dengan total harga 100000,jika total harga kurang dari 100000 dan lebih  dari 50000 seseorang tersebut mendapatkan diskon 5% jika dibawah 50000 seseorang tersebut tidak mendapatkan diskon sama sekali."

berikut struktur programnya :
  1. buka program aplikasi code blocks
  2. klik file > new >project
  3. pilih console application
  4. pilih C
  5. ketik nama projeknya
  6. klik source > main akan muncul gambar seperti berikut
  7. tuliskan struktur programnya seperti berikut   
     
    8.kemudian klik buildrun
    9. dan program akan berjalan seperti berikut


    selamat mencoba
    semoga bermanfaat :)

    wassalamu'alaikum

Cara Mengetahui Kualitas Keyboard

assalamu'alaikum wr.wb.

pada kesempatan ini saya akan berbagi tips dan trick bagaimana caranya mengetahui/mengececk kualitas keyboard kita.
langsung saja berikut langkah-langkahnya :


  1. langkah pertama yaitu buka dahulu notepad anda
  2. selanjutnya tekan tombol shift kana dan kiri
  3. kemudian ketik satu per satu tombol keyboard anda
  4. ingat tombol shift jangan di lepas
jika semakin banyak tombol ketika di tekan tidak muncul pada layar terindikasi bahwa kualitas keyboard tersebut kurang bagus

semoga bermanfaat
:) :) :)

Pesan Elektronik Ymail

YAHOO! MAIL

oleh :
Muhmmad Sufyan Tsauri 
Moh Eky Riyadani
Lailatul Khusna
Febri Sulastiyaningsih
Septiani


TENTANG YAHOO!MAIL

Yahoo pertama kali muncul dengan yahoo mail pada tahun 1997,dan dipublikasikan pada tahun 2007 versi baru yahoo memungkinkan penggunanya memilih bagaimana mereka memilih opsi bagaimana cara mereka berkomunikasi entah saling berkirim email atau saling chatting.
yahoo juga menyedikn penyimpanan pesan,pencarian e-mail,daftar kontak,penghalang spam dan scaning virus.

POP DAN SMTP SERVER SETTING YAHOO!MAIL
  • žSMTP Server : smtp.mail.yahoo.com
  • Port 465
  • žPOP3 Server : ada hanya pada Yahoo Mail Plus
DASAR PENGGUNAAN YAHOO!MAIL

žPada dasarnya Yahoo Mail digunakan untuk mengirim dan menerima pesan. Namun Yahoo Mail juga dapat memformat,melampirkan lampiran pesan,menghapus dan menyimpan e-mail.

MEMFORMAT DAN MENGIRIM PESAN
  • Untuk membuat pesan, anda dapat memulainya dengan meng-klik “Compose” pada pojok kiri atas home page. 


MENGIRIM E-MAIL
  • pada kolom"To"merupakan alamat e-mail yang akan dituju,jika anda menginginkan mengirim lebih dari satu alamat e-mail (broadcast)/doforward ke alamat e-mail yang lain anda bisa menuliskan alamat e-mail yang ingin anda forward pada kolom "Cc"
  • pada kolom "Subject" merupakan kolom judul/deskripsi email yang anda kirim
  • setelah mengisi 3 kolom tersebut maka anda diminta untuk menulis isi email yang ingin anda kirim berupa tulisan/file
  • jika suda maka klik "Send"
FITUR-FITUR YANG ADA PADA YMAIL
  • Lampiran,anda bisa mgnirimkan file berupa gambar,video,audio dan sebagainya pada Attachment/lampiran,namun ukuran maksimal untuk mengirim file tersebut maksimal hanya 10 MB
  • Pesan,Yahoo mail memungkinkan anda untuk membuat folder untuk menyimpan pesan-pesan anda.Anda dapat mencari pesan pada kotak pencarian dengan kata kunci : nama pesan/kata pada lampiran/ subjek pesan

CONVENIENT TOOL
Convenient tool memudahkan anda dalam menggunakan yahoo!mail.Contoh :
  • keybord shortcut,dengan keyboard shortcut,anda dapat melakukan apa yang anda inginkan bisa lebih cepat.
  • yahoo!contact,ini seperti daftar contact yang memudahkan anda mencari suatu alamat yang sudah anda simpan sebelumnya (seperti kontak pada ponsel)
  • Spam dan Keamanan,yahoo akan secara otomatis memasukan pesan ke dalam spam apabila pesan yang dikirimakan merupakan pesan yang dikirimkan ke banyak orang.yahoo mail juga dapat memblokir gambar atau alamat email tertentu
INOVASI TERBARU DARI YHOO!MAL

CHAT DAN TEXT MESSAGING
  • Ketika mengirimkan e-mail, anda harus menunggu penerimanya untuk menerima, membaca dan membalas pesan anda. Namun dengan Chat, anda dapat bertukar pesan secara instan.
  • Pesan Teks memungkinkan anda berkomunikasi dengan kontak Yahoo anda pada mobile device mereka

MOBILE ACCESS
Dengan Yahoo Mail untuk Mobile, anda dapat mengirim dan menerima e-mail, maupun mengkases pesan e-mail, lampiran, dan daftar kontak anda.


SUMBER :žhttp://computer.howstuffworks.com/e-mail-messaging/yahoo-mail.htm

Telecommuting

Pengertian Telecommuting
intinya dengan adanya perkembangan teknologi informasi saat ini karywan di perusahaan tertentu dapat bekerja dimanapun dan kapanpun dengan bntuan teknologi komuniksi.
dengan sistem ini banyak karyawan yang pada akhirnya bekerja dirumah,di cafe dan tempat lain atau lazimnya sering disebut pekerja nomaden (nomad workers) atau web commuters  menggunakan teknologi komunikasi untuk bekerja dari kafe atau tempat lain yang nyaman bagi si pekerja. Telework  disisi lain merupakan istilah yang bermakna lebih luas lagi.Telework  merujuk pada penggantian segala bentuk teknologi telekomunikasi yang terkait dengan pekerjaan yang perlu berpergian,yang pada akhirnya mengurangi hambatan jarak dengan telecommuting.seseorang yang melakukan telecommuting disebut "telecommuter".motto yang sering digunakan oleh para telecommuter yaitu "pekerjaan adalah sesuatu yang kita lakukan,bukan dan bukan tujuan bepergian."
agar teleommuting  berjalan dengan baik,diperlukan gaya manajemen yang baik,yang didasarkan dan ditujukan pada hasil,bukan pengamatan yang mendetil dari masing-masing karyawan secara individual.Hal ini menunjuk pada manajemen berbasis tujuan yang bertolak belakang dengan manajemen berbasis observasi. Jack Nilles yang merupakan penggagas prtama istilah telecommuting atau  telework pada tahun 1973.
TEKNOLOGI
Gagasan telecommuting berawal mula pada berkembangnya teknologi di era 70-an awal yang dapat menyambungkan kantor-kantor satelit ke perkotaan dan perumahan dengan dumb terminal dari saluran telephone sebagai jembatan jaringan.penyusutan biaya yang signifikan dan peningkatan performa serta kegunaan dari komputer pribadi menyebabkan desentralisasi lebih lanjut,dengan memindahkan kantor ke rumah-rumah.pada awal tahun 1980-an ,kantor-kantor cabang dan pekerja rumahan dapat terhubng dengn perusahaan pusat dengan menggunakan komputer pribadi dan emulsi terminal.
Ihwal teleworkjarak jauh,proses ini difasilitasi oleh groupware,jaringan virtual privat,panggilan konferensi  video conferenciing dan voiceoverIP (VoIP).hal ini membuat efisien waktu,biaya bahkan tenaga.jadi perusahaan dapat menekan biaya pengeluaran tetapi biaya pemasukan yang diperoleh tetap bahkan bisa meningkat.internet saat ini sudah dikatakan sebagai kebutuhan primer bagi masyarakat umum yang mempunyai mobilitas tinggi,maka dari itu semaki banyak pulan karyawan/pekerja memiliki banadwith yang memadai di rumah untuk digunkn sebagai sarana penghubung merka dengan fasilitas internet kantor dan jaringan telepon internl.
LAN yang diadopsi mempromosikan keterbgian sumberdaya dan komputasi server-klien membuat lebih banyak lagi desentralisasi .dengan adanya leptop bahkan menggunakan gadget keryawan/pekerja dapat menggunakannya untuk membantu mereka bekerja dirumah,dikafe bahkan bisa dilakukannya di segala tempat apalagi seakrang ini teknologi cloud computing (komptasi awan) dan banyaknya penyedia Wi-Fi semakin mempermudah akses ke server yang jauh melalui kombinasi dari hardware  dan  software  yang bisa digunakan dimana saja dan kapan saja.
KEUNTUNGAN-KEUNTUNGAN
telecommuting  ini banyak keuntungannya bagi komunitas,keryawan dan juha perusahaan.
bagi komunitas,memungkinkan pengerjaan yang lebih utuh dan penuh (dengan meningkatkan kemampuan bekerja di lingkungan yang dekat,khususnya bagi mereka para orang tua yang bekerja di rumah,para penjaga,penyandang disabilitas dan penduduk yang tinggal di tempat yang sangat jauh) seta banyak keuntungan yang lainnya seperti mengurangi kemacetan,melegakan lalulintas,mengurangi jumlah gas rumah kaca (GRK),menghemat bahan bakar ,mngurangi penggunaan energi dan masih banyak yang lainya.
keuntungnan telecommuting bagi Perusahaan , dapat memperluas dan mengembangkan krayawan,mereduksi biaya,meningktkan prokdusivitasa dan mengurangi jejak keluaran karbon dan penggunaan energi serta menawarkan metode yang terjangkau untuk melaksanakan Americans with Disabilities Act (ADA) tahun 1990,mengurangi pergantian dan absensi,meningkatkan kemampuan karyawan untuk menangani pekerjaan melewati batas waktu.pekerj telwork tetap dapat menghemat pengeluaran hingga USD 20.000 per karyawan.
       Telecommuting ata Telework merupakan model atau perjanjian kerja dimana karywan/pekerja memperoleh fleksibilitas bekerja dalam hal tempat maupun waktu dengan bantuan teknologi telekomunikasi.

Rabu, 10 Desember 2014

computer scurity

tanks guys for visiting my blog :)

now i'll explain to you about computer scurity
let's begin

what is computer scurity? yeah,computer scurity is the protection of computing systems and the data that they store or access
computer scurity is scurity applied to computing devices such sd computers and smartphones,as well as computer networks such as private and public networks,including the whole internet.the field covers all the processes and mechanisms by which digitl equipment,information and service are protected from unitended or anauthorized acces,change or dertructuion and is growing importance in line with the increasing reliance on computers  system of most societies worldwide.it includes physical security to prevent theft of equipment and informationn scurity to protect on that equipment.it is some times referred to as "cyber scurity "or "IT  scurity :,through these terms generally do not refer to phsycal scurity (locks an such).

and what is CyberScurity? it is the process of applying scurity measures
 why is computer scurity important?
computer scurity allows the university to carry out its mission by :
  • enabling people to carry out the jobs,educations and research
  • supporting critical business process
  • protecting personal and sensitive information

many types of malicious code include the following :
  • e-mail and other types of viruses
  • trojan and other backdoors
  • worms
  • blended threats 
  • time boms
  • spyware
  • adware
  • stealware
  • denial of service attack

E-MAIL AND OTHER VIRUSES

TROJANS AND OTHER BACKDOORS


examples of what Trojans allow remote users controling the Trojan to do include th efollowing :


  • remove files from the infected coputer
  • download files to the infected computer.
  • make registry changes the infected computer
  • delete files on infected computer
  • steal password and other confidental information
  • log keystrokes of the computer user
  • .rename files on the infected computer
  • disable a keyboard,mouse or other peripherals
  • shut down or reboot the infected computer
  • run selected applications or terminate open applications
  • disable virus protection or other computer scurity software
BACKDOORS

a backdoor in a computer system,a cryptosystem or an algorithm,is a method of bypassing normal authentification securing remote access to a computer,obtaining access to plaintext,and so on, while attempting to remain undetected. A special from of asymmetric encryption attacks,know as kleptographic attack,resist to be useful to the reverse engineer even after it is detected and analyzed. 
the backdoors may take form of an installed program (e.g.,back orifice),or could be a modification to an existing program or hardware device.

WORMS

a worms is a malicious program that origintes on a single computer and search for other computer connected through a local area network (LAN) or Internet connection.when a worm finds another computer,it replicate. A worm continoues to attemot to replicate it self indefinitely or until a self-timing mechanism halts the process.
this is figure the illustraci


BLENDED THREAT
malicious code that is referred to as a blended threat is code that can replicate itself in more than oen mamer,can have more than one typr of trigger and can have multiple task capabilities.A blended threat attack can also plant a trojan on a computer The trigger can be set off by an e-mail program action or a Web surfing action. Malicious code writers have become sophisticated in blending the characteristics and capabilities of multiple threat types. This is part of the ongoing knowledge-building process in the malicious code–writing community.

TIME BOMBS
one of the first forms of malicious code was a time bomb (or logic bomb),which,when installed,is a dormant code that can be trigged at a future date by a specific event or circumstance.triggers can be a specific date and time or even a cumulative number of system start.


SPYWARE
The term spywareis used to describe any computer technology that gathers information about a person or organization without their knowledge or consent. Spyware can be installed on a computer through several covert means, including as part of a software virus or as the result of adding a new program.
Note that the terms spyware, stealware, and adware are sometimes used to describe the same or similar types of malicious code. Several states, including Utah, Iowa, California, and New York, are working on legislation to ban or control spyware. In addition, the U.S. Congress is also considering new laws.

Spyware is used to gather information such as recorded keystrokes (passwords), a list of Web sites visited by the user, or applications and operating systems that are installed on the computer. Spyware can also collect names, credit card numbers, and other personal information. It is usually placed on a computer to gather information about a user that is later sold to advertisers and other interested parties. The information gathered by spyware is often combined with other databases to create profiles of individuals, families, work groups, or even entire companies. Such profiles are mainly used for direct marketing purposes. Figure 2.5 illustrates how spyware typically works.

Adware

Several advertising networks have been accused of using a form of malicious code called Web bugs to collect information about computer users to assist in the compilation of personal profiles. These bugs can collect information about the Web sites that Internet users visit and what they do at those Web sites. The information can be stored in databases and used to select what types of banners or advertisements users are shown.
Large Web sites that request or require information from visitors in exchange for custom pages or specialized sales approaches usually require that visitors accept cookies onto their computers. The type of cookie that the Web site sends to the visitor’s computer is sometimes referred to as a Web bug. Note that the terms spyware, stealware, and adware are sometimes used to describe
the same or similar types of malicious code.
The Web sites that are using adware code claim that they take these actions to improve the customer experience. The flip side of that perspective is that if users have a better experience, they will spend more money at the Web site.
This tactic seems harmless enough on the surface, but the danger is in what the Web site owners ultimately do with the information collected. Web site owners usually post a privacy policy assuring you that your privacy is protected. Most privacy policies are oblique at best and are designed to provide the Web site owner with maximum flexibility on how the data is used. Figure 2.6 illustrates how adware can work.





DENIAL OF SERVICE ATTACK
unlike other exploits,denial of service attacks aren't used to gain unauthorized access or control of a system.they are intead designed to render it unusable.
attackers can deny service to individual victims,such as by deliberately entering a wrong password enough cansecutive times to cause the victim account to be locked,or they may averload the capabilities of a machine or network and block all users at once.
these type of attack are,in practice,very hard to prevent,because the behaviour of whole networks needs to be analyzed,not only the behaviour of small pieces of code.
distributed denial of service (DDoS) attacks are common,where a large number of compromised hosts (commonly referred to s "zombie computers",used as part of a botnet with,for example a worm,trojan horsem or blackdoors exploit to control them) are used to flood a terget system with network request,thus attempting to render it unusable  through resource exhaustion.

SPOOFING
spoofing or user identity describes a situation in which one person or program successfully masquerades as another by falsifying data and thereby gaining an illegitimate advantage.

TAMPERING
tampering describe an intentional modification af products in a way that would make them harmful to the consumer.

REPUDIATION
repudiation describes as a situation where the authenticity of a signature is being challenged.

EXPLOSIT
an explosit (from the same word the french language,meaning "achievment".or "accomplishment") is a piece of software,a chunk of data,or sequence of commands that take advantage of a software "bug" or "glitch" in order to cause unintended or unanticipated behaviour to occur on computer software,hardware or something electronic (usually computerized).this frequently includes such things as gaining control of computer system or allowing privilege escalation or a denial of service attack.the term "exploit" generally refers to small programs dsigned to take advantage of a software flaw taht has been discovered,either remote or local.the code from the exploid program is frequently reused in trojan horses and computer viruses. in some cases, a vulnerability can lie in certain programs' processing of a specific file type,such as a non-executable media file.some curity web sites maintain lists of currently known unpatched vulnerabilities found in common programs (see "external links" below)

STEALWARE
stealware is another name oftn associated with web bugs or spyware .it's often used by web sites that have various types of affiliate marketing programs or that are members of affiliate markering plans.some peer to peer software  applications are reported to have stealware attributes.note that the terms spyware,stealware and adware are  sometimes used to describe same or similar types or malicious code.

SOCIAL ENGENEERING

Memanfaatkan sisi-sisi kelemahan manusia untuk mendapatkan informasi tentang kode login, dan kode-kode keamanan lainnya (Cara paling mudah untuk mendapatkan password adalah dengan memintanya)

FAKE ANTI-VIRUS
cyber criminals knows this and take advantage of the fact.cyber criminlas have created thousands of websites that pretend to shell legitimate anti-virus software.when you connect to these wbsites the pretend to scan your computer is infected.they then recommend you buy and download their software,which will fix your infected computer.they wbsites are very profesional looking,with what appear to be real logos,costumer reviews and even rating.however,all of these are a lie. the anti-virus software is fakeif you download and install the program the software will infact your computer,giving cyber criminals total control of your computer .only download and install anti-virus software (or any software ) froms websites you know and trust.

MALICIOUS EMAIL
 another common attack is through email.email is one of the most common methods used for attack because so many people around the world use it.also,with email it is very easy for cyber criminals will create official looking emails that look like they come from popular sites such as facebook,well known banks or trusted goverment organization.these emails are lies,usually any attachments are infected or any links take you to malicious websites that will attack your computer.
the best defense is to not unless you were expecting it.

SCAMS
finally,criminals arn't on;y after your computer but your money.once again,often the easiest way to steal something is to simpl ask fot it.oen way criminals do this is with scams,such as lottery scams.these emails explain that you have won the lottery.to collect you money you are requested to contact a person and give them banking information.the criminals then require you to pay a transaction fee or taxes to get your lottery winnings.once again this is all a lie,one you give up your information and pay the fee or taxes,the cyber criminals disappear,never to return .your banking information and money have just been stolen.the best way to protect yourself is simply to delete such email.if it sounds too good to be true,it most likely is.


that is all..
tanks to read my article and,wish we are rich knowlage