Twitter

Head

Tab 1.1 Tab 1.2 Tab 1.3
Tab 2.1 Tab 2.2 Tab 2.3
Tab 3.1 Tab 3.2 Tab 3.3

Pages

GO GREEN

Back To Nature.

GO GREEN

Save Our Environment

GO GREEN

Save Our Beach and Sea

GO GREEN

Save Our Forest.

GO GREEN

Save Our Earth From Global Warming For Better Life

Sabtu, 23 Juni 2012

Winbreadboard

Winbreadboard adalah sebuah aplikasi untuk perencanaan atau membuat simulasi rangkaian elektro.

Tidak seperti software simulasi lainnya yang berbasis skematik,
Winbeardboard ini berbasis skema seperti kita memasang rangkaian pada whiteboard


Buat yang pengen nyoba, kalian bisa Download Aplikasinya In Here

Jumat, 22 Juni 2012

MULTIPLEXER & DEMULTIPLEXER



   Dalam elektronik , sebuah multiplexer (atau mux) adalah perangkat yang memilih salah satu dari beberapa analog atau digital sinyal input dan meneruskan input yang dipilih menjadi garis tunggal. Sebuah Multiplexer dari 2 input n memiliki garis n pilih, yang digunakan untuk memilih baris masukan untuk dikirim ke output. Multiplexers terutama digunakan untuk meningkatkan jumlah data yang dapat dikirim melalui jaringan dalam jumlah tertentu waktu dan bandwidth tertentu. Sebuah Multiplexer elektronik memungkinkan beberapa sinyal untuk berbagi satu perangkat atau sumber daya, misalnya satu A / D converter atau satu jalur komunikasi, daripada harus satu perangkat per sinyal input.


    Di sisi lain, demultiplexer (atau demux) adalah perangkat mengambil sinyal input tunggal dan memilih salah satu dari banyak-output data-baris, yang dihubungkan ke input tunggal. Multiplexer Sebuah sering digunakan dengan demultiplexer pelengkap di ujung penerima. Sebuah Multiplexer elektronik dapat dianggap sebagai beberapa masukan-tunggal-output beralih, dan demultiplexer sebagai masukan-tunggal, multi-output yangberalih. Simbol skematis untuk multiplexer adalah trapesium sama kaki dengan sisi sejajar lagi berisi pin input dan sisi paralel pendek berisi pin output. Skema di sebelah kanan menunjukkan multiplexer 2-ke-1 di sebelah kiri dan saklar setara di sebelah kanan. Sel kawat menghubungkan input yang diinginkan untuk output. 

Download File PDF Disini

Karnaugh Map


Karnaugh map (disingkat K-Map) adalah suatu metode untuk menjelaskan beberapa hal tentang penghitung aljabar boolean, metode ini telah ditemukan oleh Maurice Karnaugh pada tahun 1953.
Karnaugh map ini sering digunakan untuk perhitungan yang menghitung sistem pola pikir manusia dengan hal-hal yang menguntungkan (sistem pemetaan peluang). 







Download File PDF Disini

Definisi dan Aksioma Aljabar Boolean


Aljabar boolean adalah sistem aljabar yang berisi himpunan S dengan dua operasi penjumlahan (+) dan perkalian (.) yang didefinisikan pada himpunan, sehingga setiap elemen a, b, dan c dari S mempunyai sifat-sifat atau aksioma-aksioma berikut:
Aksioma-aksioma
  1. a + b ÃŽ S (tertutup)
  2. a.b ÃŽ S  (tertutup)
  3. a + (b + c) = (a + b) + c  (asosiatif)
  4. a.(b.c) = (a.b).c  (asosiatif)
  5. Jika 0 ÃŽ S maka untuk setiap a ÃŽ S, adalah a + 0 = 0 + a = a  (identitas)
  6. Jika 1 ÃŽ S maka untuk setiap a ÃŽ S, adalah a.1 = 1.a = a  (identitas)
  7. a + b = b + a  (komutatif)
  8. a.b = b.a (komutatif)
  9. a.(b + c) = a.b + a.c  (distributif)
  10. (a + b).c = a.c + b.c (distributif)
  11. a + (b.c) = (a + b).(a + c) (distributif)
  12. (a.b) + c = (a + c).(b + c) (distributif)
  13. untuk setiap a ÃŽ S, dan a’ ÃŽ S, maka  a + a’ = 1 dan a.a’ = 0
 Download file PDF Disini

Senin, 04 Juni 2012

Download EMU8086 - Microprocessor Emulator

Emu8086 adalah Emulator Microprocessor dengan terpadu 8086 Assembler dan Tutorial Free. Emulator menjalankan program pada Virtual Machine, itu mengemulasi perangkat keras yang nyata, seperti perangkat layar, memori dan input / output. 

Jika Anda hanya mulai mempelajari bahasa assembly, maka program ini hanya untuk Anda. Kode sumber dirakit dan dijalankan pada emulator langkah demi langkah. Anda dapat menonton register, bendera dan memori sementara program Anda berjalan. Anda akan kagum betapa mudahnya! 

Emu8086 pak menggabungkan source editor canggih dengan otomatis sintaks-highlight, assembler, disassembler, emulator perangkat lunak (Virtual PC) dengan debugger, dan tutorial langkah demi langkah. 
Emu8086 selesai 'semua dalam satu' solusi untuk coding di Majelis Bahasa. 
Emulator menjalankan program pada Virtual PC, ini benar blok program Anda dari mengakses perangkat keras yang nyata, seperti hard-drive dan memori, karena kode perakitan Anda berjalan pada mesin virtual, ini membuat debugging jauh lebih mudah. 

Arithmetic & Logical Unit (ALU) menunjukkan kerja internal unit prosesor sentral (CPU). 
8086 kode mesin sepenuhnya kompatibel dengan semua generasi berikutnya dari Intel mikro prosesor, termasuk Pentium II dan Pentium 4, saya yakin Pentium 5 akan mendukung 8086 juga. Hal ini membuat 8086 kode yang sangat portabel, karena berjalan baik di kuno dan pada sistem komputer modern. Keuntungan lain dari set instruksi 8086 adalah bahwa hal itu jauh lebih kecil, sehingga lebih mudah untuk belajar.

Untuk merndapatkan Softwarenya, silahkan Click Here

Rabu, 30 Mei 2012

Mozilla Firefox 13.0 Beta

Web adalah semua tentang inovasi, dan Firefox set kecepatan dengan puluhan fitur baru untuk memberikan pengalaman Web browsing lebih cepat, lebih aman dan disesuaikan untuk semua.Pengalaman Pengguna : Perangkat tambahan ke Firefox memberikan pengalaman browsing terbaik di Web. Baru Firefox cerdas lokasi bar, yang dikenal sebagai “Awesome Bar,” belajar sebagai orang menggunakannya, beradaptasi dengan preferensi pengguna dan menawarkan lebih cocok dan pas dari waktu ke waktu.
Kinerja : Firefox dibangun di atas platform Gecko baru yang, menghasilkan produk pribadi yang lebih aman, lebih mudah digunakan dan banyak lagi.
Keamanan : Firefox meningkatkan bar untuk keamanan. Malware baru dan perlindungan phishing membantu melindungi dari virus, worm, trojan dan spyware untuk menjaga orang-orang agar aman berseluncur di Web.
Kustomisasi : Semua orang menggunakan Web berbeda, dan Firefox memungkinkanpengguna menyesuaikan browser mereka dengan lebih dari 5.000 add-ons.
Judul                  : Firefox 13,0 Beta 4
Filename           : Firefox Pengaturan 13.0b4.exe
File size            : 16.36MB (17152712 bytes)
Persyaratan       : Windows 2000 / XP / 2003 / Vista / Windows7 / XP64 / Vista64 / 64Windows7
Bahasa              : EN-US
Lisensi              : Open Source

Download Aplikasinya In Here

Macam-Macam Protokol

PROTOKOL
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya
hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.Protokol dapat
diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya.Pada tingkatan
yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk
menentukan jenis layanan yang akan dilakukan pada internet.



HTTP Protocol
HTTP adalah sebuah protokol meminta/menjawab antara client dan server.sebuah client HTTP
seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port
tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di
port tersebut menunggu client mengirim kode permintaan (request), seperti "GET / HTTP/1.1"
(yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang
memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut,
diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak,
sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima
kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban, seperti "200
OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.


Download file PDF In Here

Selasa, 29 Mei 2012

Keamanan Database

Database adalah sumber utama dari semua data dan informasi perusahaan dan dapat disebut jantung menjadi perhatian karena peran pentingnya bermain untuk perusahaan. Ini memasok data yang dibutuhkan kepada pengguna pada setiap titik waktu. Oleh karena itu juga sangat penting bahwa database dijamin benar untuk menghindari akses oleh penyerang dengan niat jahat. Cara mengamankan database dan sarana untuk memeriksa sering sangat penting 

Pengujian keamanan database dapat dilakukan dengan cara seperti kerentanan penilaian, audit pengguna hak, arsitektur review, pemeriksaan database dan sering meninjau dari kode keamanan. Pengujian, jika dilakukan secara berkala, tahu celah dalam sistem dan juga colokan yang sama untuk mencegah pengguna yang tidak sah mengakses data.

Basis penilaian Kerentanan: Ini adalah bagian dari pemeriksaan yang sistematis dilakukan untuk keamanan database dan sangat berguna dalam mengurangi risiko terlibat dalam kedua database dan serangan website. Hal ini juga berguna dalam memenuhi standar tertentu dan aturan yang berkaitan dengan keamanan database. Ini akan mencakup memanfaatkan alat yang dimaksudkan untuk mengetahui kerentanan keamanan pada tingkat database. Ini juga akan menyerahkan laporan tentang berbagai proses yang terlibat, analisis, dan juga temuan terpisah dari akar, praktik untuk diadopsi dan rincian teknis yang sama. Keuntungan dari penilaian ini adalah bahwa pengguna dapat dengan mudah mengidentifikasi kesalahan dalam pengaturan, coding, dan masalah lain. Penilaian ini dapat dilakukan secara teratur untuk mengelola kerentanan dan juga untuk fokus pada perhatian penyebab daerah. Ini adalah metode yang paling murah dari kedua mengetahui risiko dan juga solusi untuk itu. Pengguna dapat fokus pada pengujian atau kode yang dapat menyebabkan risiko tersebut. 



Hak-hak pengguna audit: Tantangan utama dari seorang administrator jaringan terletak dalam mempertahankan berjaga ketat atas berbagai jenis pengguna, peran dan pilihan lain yang tersedia dengan database. Untuk mempertahankan kontrol ketat terhadap aturan dan peraturan, diperlukan untuk memeriksa persyaratan tugas pengguna dan bagaimana mereka diterapkan. Fitur ini akan membantu dalam mengidentifikasi pengguna yang berbeda yang akan memiliki akses ke sistem, data mereka mungkin memerlukan dan mengakses, dan tingkat mana mereka dapat mengakses dari database. Ini juga akan membantu dalam menilai apakah mereka dapat diizinkan untuk mengakses data sejauh ini juga. Administrator akan dapat memahami semua tentang hak yang diberikan kepada pengguna dan berbagai kelompok. Setiap penyimpangan dari pengguna dari aturan dapat diketahui. Ini juga akan membantu dalam mempersiapkan laporan pada proses, temuan, dan praktek-praktek yang harus diikuti selain dari ringkasan teknis. Dengan menggunakan ini, pengguna tidak akan memiliki akses tidak sah ke data dan mereka tidak bisa melampaui tingkat mereka diizinkan. Kepatuhan hukum, taktik kerentanan manajemen dan pemeriksaan di atas area yang menimbulkan kekhawatiran akan dilaporkan ke administrator. 

Arsitektur ulasan: ini membantu dalam mendapatkan analisis rinci persyaratan database yang sesuai, bagaimana mereka berfungsi, bagaimana mereka menjaga data yang tersimpan, dan tujuan keamanan. Ini akan membantu dalam memahami daerah kemungkinan serangan sehingga pemeriksaan yang tepat dapat diterapkan di sana. Manajemen dan tim pengembangan database akan dapat memahami tindakan pengendalian berbagai tujuan untuk menjaga kerahasiaan data, ketersediaan, dan keaslian yang sama. Sebuah kontrol penuh atas data, struktur database, teknologi yang terlibat, dan semua proses untuk mengontrol data akan menjelaskan kepada pihak yang berwenang. Kontrol lebih baik atas keamanan dengan melihat yang sama secara komprehensif, mencari tahu langkah-langkah untuk memastikan hal yang sama, dan memenuhi kekurangan dengan biaya rendah adalah keuntungan lain dari ukuran ini. Hal ini memiliki efek terbaik bila digunakan pada tahap pengembangan database. 

Penilaian Database: Hanya ketika sebuah analisis mendalam tentang berbagai tahap operasi database dilakukan, yang satu dapat yakin tentang keamanan data, ketersediaan yang sama dan integritas yang sama. Untuk mencapai hal ini, audit operasional atau penilaian benar-benar penting. Tujuan utama dari fungsi ini adalah untuk menilai kegiatan yang mungkin terbukti penting untuk kerahasiaan data, untuk melakukan peninjauan langkah-langkah keamanan dari data, dan untuk menyampaikan laporan temuan, analisis, dan ringkasan dari sisi teknis. Bila proses ini benar-benar diikuti, memastikan bahwa keamanan database agar sesuai rencana dan jaminan diberikan untuk keamanan perpanjangan hingga lebih banyak waktu. Hasil terbaik dari audit operasional dapat dicapai bila dilakukan untuk memastikan kepatuhan dengan peraturan perundangan dan memberikan jaminan yang lebih besar untuk keamanan database. 

Kode keamanan ulasan: ini merupakan review yang dilakukan secara manual oleh pengembang database untuk mengetahui setiap masalah yang akan memudahkan penyerang untuk mendapatkan akses ke database. Fokus utama dari fungsi ini adalah untuk mengetahui daerah yang sangat berisiko dari database dan pengkodean sebagai seluruh proses cukup mahal tapi menyeluruh. Setiap penilaian ancaman terhadap kode, keamanan sistem, dan kerentanan database dianalisis untuk mengetahui daerah mana kode ini akan difokuskan pada. Kode sumber prosedur ditinjau dan pentingnya diberikan kepada logika kode dan pembangunan yang sama. Hal ini juga memberikan laporan pada proses, temuan, analisis, dan ringkasan teknis untuk masalah ini. Pada dasarnya kesalahan dalam teknik coding terdeteksi dan sama diperbaiki. Para pengembang dari program ini dididik tentang teknik bebas dari kesalahan dan praktik, dan masalah coding diselesaikan bahkan pada tingkat perkembangan ketika dikombinasikan ke dalam Siklus Hidup Pengembangan Perangkat Lunak. Manfaat tertinggi dari sistem ini yang menuai untuk prosedur yang mutlak diperlukan untuk tujuan keamanan dan juga saat digunakan sebagai bagian dari latihan sertifikasi untuk tingkat yang lebih tinggi keamanan database. 


  • Diolah dari berbagai sumber


Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More