Senin, 20 Desember 2010

Aplikasi di Android dan iPhone Kirim Data Tanpa Izin


CKu0FYFGvl.jpg (250×205)NEW YORK - Lebih dari setengah aplikasi di Android dan iPhone diduga telah mengirimkan data konsumen tanpa izin kepada perusahaan mitra iklan.

Dilansir melalui Cellular News, Senin (20/12/2010), harian Wall Street Journal telah mengabarkan hal ini ke publik. Bahkan menurut Wall Street Journal, pengiriman data dan informasi itu kebanyakan telah dilakukan tanpa izin dan tanpa sepengetahuan penggunanya.

Wall Street Journal mengaku telah melakukan pemeriksaan terhadap 101 aplikasi smartphone ternama. Di antara ponsel yang diteliti itu, sekira 56 aplikasi diketahui telah mentransmisikan identitas unik yang dimliki oleh ponsel. Pengiriman ini dilakukan kepada perusahaan pihak ketiga tanpa sepengetahuan pemiliknya.

Selain itu, sekira 47 aplikasi telah mengirimkan informasi lokasi pengguna ponsel tanpa izin. Sedangkan lima aplikasi lain secara sembunyi-sembunyi mengirimkan data penting pengguna seperti usia, jenis kelamin, dan keterangan pribadi lainnya.

Meskipun sebagian besar sistem komputer yang ada di ponsel itu mampu memblokir cookies web browser, namun upaya untuk memblokir identitas unik yang ada di smartphone itu masih tersedia dalam jumlah terbatas. iPhone sendiri sejatinya memungkinkan adanya pemblokiran data lokasi yang akan dikirim ke pihak ke-3, namun pengiriman informasi lainnya sepertinya tidak bisa dicegah.

Menurut investigator di Wall Street Journal, di antara aplikasi yang diuji, ternyata aplikasi iPhone lebih banyak mengirimkan data tanpa izin ketimbang aplikasi di Android. (srn)

Pembajakan Akun Facebook dan Solusinya

Beberapa hari ini media memberitakan tentang pencurian password akun facebook user di beberapa tempat baik di Indonesia maupun luar negeri. Para korban mengaku setelah log out terakhir kali dan keesokan harinya mencoba log in ternyata gagal mengakses dengan beberapa alasan seperti “password dan username tidak cocok” ataupun “akun tidak eksis”.

Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.

Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?

Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger

Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.

Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.

Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.

  1. Pertama, jangan langsung menggunakan terminal melainkan lakukan restart.
  2. Kedua, coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
  3. Ketiga, cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
  4. Keempat, bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
  5. Kelima, pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.

Sniffing

Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.

Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.

Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.

Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

5 aksi cyber terdasyat sedunia

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber.

http://www.dailygalaxy.com/photos/uncategorized/2008/10/08/cyber_girl.jpg

Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti paypai, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu.

Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery.

1. Serangan Wor Stuxnet (2010).

Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks.

Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik.

Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.

“Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa,” kata Paul Royal, pakar TI dari Georgia Institute of Technology.

Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.

2. Operasi Aurora (2009).

Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer.

Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata ‘Aurora’ pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.

Peresmian laman Google di China pada April 2006

“Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini,” kata Alperovitch.

Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

3. Sentral Komando AS (2008)

Pada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah.

Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.

Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Georgia (2008)

Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007.

Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

5. Estonia (2007)

Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya.

Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

tugas 3 ( bahasa Indonesia )

Paragraf adalah kesatuan pikiran yang mengungkapkan ide pokok yang berbentuk dalam rangkaian kalimat yang berkaitan dengan bentuk (kohesi) dan makna (koherensi). Dalam paragraf terdapat suatu pola pengembangan.

Berikut ini adalah pola pengembangan pada paragraf :

  1. Paragraf definisi adalah paragraf yang menjelaskan sesuatu dengan jelas dengan konjungsi (adalah, ialah, yaitu) agar mudah dimengerti.

Contoh pengembangan paragraf definisi :

Apa itu array? Array (larik) merupakan tipe data tersetruktur dimana didalamnya terdiri dari komponenkomponen yang mempunyai tipe data yang sama. Didalam suatu array jumlah komponen banyaknya adalah tetap. Didalam suatu larik atau array setiap kompoenen ditunjukan oleh suatu index yang unik. Index dari setiap komponen array menunjukan urutan data atau identitas yang mewakili data yang ada didalamnya.
Logika sederhananya array itu bisa disamakan dengan dua orang dengan nama yang sama didalam suatu komunitas, untuk membedakan antara nama yang satu atau dengan nama yang lain maka diberikan initial tambahan untuk setiap nama.
Paragraf contoh adalah paragraf yang memberikan contoh agar mudah dipahami.

2. Contoh pengembangan paragraf contoh :

Di kotakota besar saat ini kita dapat menjumpai suatu bahasa / kata asing yang sering kita dengar di sekitar kita. Bahasa itu biasanya di gunakan oleh anak muda untuk berbicara di kelompoknya. Bahasa yang saat ini sedang ramai digunakan adalah bahasa alay yang entah dari mana datangnya bahasa tersebut. Contoh tersebut merupakan gambaran mulai menghilangnya penggunaan bahasa Indonesia yang baik dan benar.

  1. Paragraf kausal adalah paragraf yang menunjukkan hubungan sebab­akibat dalam suatu kejadian.

Contoh pengembangan paragraf kausal :

Hujan lebat mengguyur kota jakarta. Beberapa saat kemudian air selokan dan sungai pun mulai meluap. Akhirnya, banjirpun menggenangi kota jakarta.

  1. Paragraf spasial adalah paragraf yang penulisannya berhubungan dengan tempat tertentu dan menggambarkannya.

Contoh pengembangan paragraf spasial :

Perkeretaapian Di Indonesia saat ini jauh lebih baik, terbukti dengan sebelum pemberangkatan, semua di cek terlebih dahulu. Dari segi mesin, gerbong, sarana dan prasarana, semua di teliti sebelum berangkat demi kelancaran selama perjalanan. Dan terlebih dengan segi pelayanan yang lebih memuaskan dengan tersedianya WC dengan metode safedump yang bilamana orang ingin buang air kecil maka aliran tersebut langsung masuk ke wadah yang telah disediakan dan tidak langsung membuang ke bawah jalan rel yang akan menimbulkan bau yang tak sedap nantinya.

  1. Paragraf perbandingan paragraf yang membandingkan sesuatu untuk menemukan perbedaan atau persamaan.

Contoh pengembangan paragraf perbandingan :

Hobby perkeretaapian banyak sekali, tari menyukai tracking, hunting, fotografi, sampai documenter. Dari sekian banyak hobby dalam dunia perkeretaapian di Indonesia, semua pecinta kereta api Indonesia tersebut sangat kompak dalam melaksanakan hobbynya, tidak saling menyepelekan satu hobby dengan hoby yang lain. Sehingga semua larut dalam kesenangan dengan hobby tersebut , karena perkeretaapian adalah suatu moda transportasi yang mudah, aman, lancar.

Minggu, 14 November 2010

tugas 2( bahasa Indonesia)

Ngaku Mampu Bebaskan Tahanan, Eh .. Malah Ditahan (Senin, 15 November 2010 - 9:45 WIB)

SURABAYA(Pos Kota)- Praktek penipuan dengan modus mampu membebaskan tersangka diungkap anggota Reskrim Polsek Gayungan Surabaya, Jawa Timur. Tiga pelakunya ditangkap.

Ponaji,56 warga Pesapen Lor, Paijan,59 warga Dukuh Karangan dan Nur Amin,34 warga Lidah Kulon, Surabaya kini harus meringkuk di tahanan Polsek Gayungan.

“Kita menangkap tiga tersangka ini setelah memancing dengan calon korbannya,” ujar Kapolsek Gayungan Kompol Husein Abu Bakar di Mapolsek, Minggu (14/11) malam.

Penipuan ini berawal dari dua tersangka Paijan dan Ponaji membesuk empat tersangka kasus perjudian yang meringkuk di Polsek Wonocolo. Paijan dan Ponaji mengaku bisa membebaskan keempat tersangka asalkan dengan syarat membayar uang Rp 5 juta setiap tersangka.

Tentu saja tawaran ini disambut gembira oleh keempat tersangka. Keempat tersangka lalu memberi nomor HP keluarganya dan meminta Ponaji dan Paijan menghubungi nomor telepon keluarganya.

Keluarga keempat tersangka itu senang mendapatkan kabar kerabatnya bakal bebas. Salah satunya Eko Purnomo . Namun Eko curiga dengan Ponaji dan Paijan yang mengaku kenal dengan pejabat kepolisian di Surabaya dan Kapolda Surabaya.

Pasalnya tidak ada jabatan Kapolda Surabaya, melainkan Kapolrestabes Surabaya. Atas kecurigaan tersebut, Eko menghubungi anggota Polsek Gayungan dan menjebak ketiga tersangka penipuan itu. Eko bersama petugas, memancing pelaku datang ke KFC di Jalan Ahmad Yani.
“Sebelumnya korban dan tersangka berusaha bertransaksi hingga tiga kali, tapi selalu gagal. Akhirnya transaksi yang keempat, pelaku berhasil kita tangkap,” tuturnya.

Dalam penangkapan itu, polisi mengamankan barang bukti dua sepeda motor yang dikendarai tiga pelaku, yakni Honda Karisma nopol L 3465 JL dan Yamaha Jupiter Z nopol L 6760 WC, 6 unit handphone dan 1 box berisikan 10 bendel masing-masing berisikan 100 lembar pecahan 100.000 dolar Amerika Serikat keluaran Tahun 1934, 8 lembar sertifikat secreet book of redemtiom.

”Dolar As yang nilainya mencapai 10.000.000 dolar AS itu kita temukan di jok motor Karisma yang dikendarai Ponaji dan Paijan. Kita akan selidiki tentang uang dolar Amerika ini. Apakah uang ini juga digunakan modus penipuan, ini masih kita kembangkan,” kata Husein.

Lalu saya bandingkan dengan Koran berikut

Sinyal KRL Depok-Pasar Minggu Terganggu (Senin, 15 November 2010 | 10:06 WIB)

DEPOK, KOMPAS.com - Gangguan sinyal kereta rel listrik atau KRL kembali terjadi. Kali ini gangguan terjadi di ruas Stasiun UI, Depok hingga Stasiun Pasar Minggu (Jakarta Selatan). Gangguan yang sejak Minggu (14/11/2010) hingga Senin (15/11/2010) pagi ini belum dapat diperbaiki.

"Sejak pemberangkatan pertama pukul 04.50 sampai sekarang jaringan sinyal belum normal. Dampak gangguan ini terjadi antrean kereta dan penumpang di seluruh stasiun antara Pasar Minggu sampai Bojong Gede (Bogor)," tutur Kepala Stasiun Depok Baru, Nasrudin, pagi ini di Depok, Jawa Barat.

Antrean kereta ini terjadi lantaran antara Stasiun Pasar Minggu sampai Stasiun UI hanya dapat menggunakan satu lajur saja. Pemberangkatan kereta harus menunggu kereta di depannya jalan. "Selain antrean pneumpukan penumpang, di Stasiun Depok Baru ada dua KRl Pakuwan yang antre," tutur Nasrudin.

Menurut dia, akibat gangguan ini terjadi keterlambatan jadwal keberangkatan dan kedatangan lebih dari satu jam. "Kami hanya bisa memberi informasi kepada penumpang bahwa ada gangguan sinyal," tutur Nasrudin.

Dengan perbandingan tersebut dapat di pahami bahwa koran kompas dan Koran poskota jauh berbeda karena dalam segi penulisannya poskota lebih santai dibandingkan dengan Koran kompas, kedua perbandingan tersebut dapat dipahami pula apabila terlalu santai akan lebih mudah dipahami, kalau korang menengah ke atas bahasanya cenderung lebih baku dan lebih rumit untuk di ketahui,

Senin, 25 Oktober 2010

Library VHDL

Dalam bahasa pemrograman vhdl dikenal beberapa paket library yang berfungsi untuk memudahkan prorammer untuk menyelesaikan pekerjaannya karena dalam library tersebut terdapat fungsi-fungsi dan tipe data yang sudah didefinisikan sebelumnya yang dapat digunakan berulang-ulang. Dalam vhdl terdiri beberapa library, diantaranya ieee, std, work dan lain-lain. Di dalam library tersebut terdapat sub-tree yang disebut sebagai paket, seperti :

LIBRARY IEEE :
- math_real
- numeric_bit
- numeric_std
- std_logic_1164
- std_logic_arith
- std_logic_signed
- std_logic_unsigned
- vital_timing

LIBRARY STD :
- standard
- textio

LIBRARY WORK :
semua source code user akan dicompile dan dimasukkan ke dalam library ini

MULTIPLEXER VHDL template


Multiplekser atau disingkat MUX adalah alat atau komponen elektronika yang bisa memilih input (masukan) yang akan diteruskan ke bagianoutput (keluaran). Pemilihan input mana yang dipilih akan ditentukan oleh signal yang ada di bagian kontrol (kendali) Select.


Pertama-tama definisikan entitas multiplexer dengan nama "theend" :
entity theend is -- mendefinisikan entity "theend"
port(
a,b,c,d,s1,s2: in bit; -- terdapat 4 port input, 2 selector, dan 1 output
y:out bit);
end theend;

Lalu definisikan arsitektur "mux_arch" dari entity "theend" :
architecture mux_arch of theend is
begin
proc: process is
begin
if (s1='0' and s2='0') then y <= a;
else if (s1='0' and s2='1') then y <= b;
else if (s1='1' and s2='0') then y <= c;
else if (s1='1' and s2='1') then y <= d;
end if;
end process proc;
end mux_arch;

Arsitektur berfungsi untuk menerangkan bagaimana entity "theend" bekerja. Namun kode diatas hanyalah berupa template, sehingga tidak bisa dijalankan untuk simulasi maupun di sintesis karena belum didefinisikan bit input pada masing-masing portnya. Untuk itu kita tambahkan entity "sinyal" dan arsitektur "sinyal_arch" yang berfungsi untuk memberikan input pada entity "theend".
entity sinyal is
port(
pa,pb,pc,pd,ps1,ps2:out bit);
end sinyal;

architecture sinyal_arch of sinyal is
begin
pros: process is
begin
pa <= '0';
pb <= '1';
pc <='1';
pd <= '0';
ps1 <= '1';
ps2 <= '0';
end process pros;
end sinyal_arch;

Semua kode vhdl diatas digabung menjadi satu menjadi :
library ieee;
use ieee.std_logic_1164.all;

entity theend is -- mendefinisikan entity "theend"
port(
a,b,c,d,s1,s2: in bit; -- terdapat 4 port input, 2 selector, dan 1 output
y:out bit);
end theend;

architecture mux_arch of theend is
begin
proc: process is
begin
if (s1='0' and s2='0') then y <= a;
else if (s1='0' and s2='1') then y <= b;
else if (s1='1' and s2='0') then y <= c;
else if (s1='1' and s2='1') then y <= d;
end if;
end process proc;
end mux_arch;

entity sinyal is
port(
pa,pb,pc,pd,ps1,ps2:out bit);
end sinyal;

architecture sinyal_arch of sinyal is
begin
pros: process is
begin
pa <= '0';
pb <= '1';
pc <='1';
pd <= '0';
ps1 <= '1';
ps2 <= '0';
end process pros;
end sinyal_arch;

-- kode dibawah ini merupakan kode yang berfungsi menjalankan --
-- entity yang telah didefinisikan diatas --

library work;
use work.all;

entity eksekusi is
end eksekusi;

architecture eksekusi_arch of eksekusi is
signal in1,in2,in3,in4,select1,select2,output: bit;
begin
w1: entity sinyal port map(in1,in2,in3,in4,select1,select2);
w2: entity theend port map(in1,in2,in3,in4,select1,select2,output);
end eksekusi_arch;

Senin, 18 Oktober 2010

FPGA

Field-Programmable Gate Array (FPGA) adalah komponen elektronika dan semikonduktor yang mempunyai komponen gerbang – gerbang logika standar., didalam FPGA meliputi jenis gerbang logika biasa (AND,OR,XOR,NOT) maupun kj\ombinasi yang lebih kompleks (decoder, adder, subtractor, multiplier, dll). FPGA lebih lambat jika dibandingkan dengan jenis chip yang lain seperti pada ASIC. Ini dikarenakan FPGA menggunakan / membutuhkan power/daya yang besar bentuk desain yang kompleks. FPGA merupakan chip dengan harga yang murahdan bisa diprogram mengikuti kebutuhan, serta kemampuan untuk di program kembali untuk mengkoreksi adanya bugs / interupt..

FPGA

Field-Programmable Gate Array (FPGA) adalah komponen elektronika dan semikonduktor yang mempunyai komponen gerbang – gerbang logika standar., didalam FPGA meliputi jenis gerbang logika biasa (AND,OR,XOR,NOT) maupun kj\ombinasi yang lebih kompleks (decoder, adder, subtractor, multiplier, dll). FPGA lebih lambat jika dibandingkan dengan jenis chip yang lain seperti pada ASIC. Ini dikarenakan FPGA menggunakan / membutuhkan power/daya yang besar bentuk desain yang kompleks. FPGA merupakan chip dengan harga yang murahdan bisa diprogram mengikuti kebutuhan, serta kemampuan untuk di program kembali untuk mengkoreksi adanya bugs / interupt..

Minggu, 03 Oktober 2010

Mengapa Kita Sampai Sekarang Masih Belajar Bahasa Indoensia

Karena bahasa indonesia adalah bahasa kita sendiri. Namun, kita belum mengerti dan memahami bahasa indonesia itu dengan baik dan benar kalau kita tidak bisa berbahasa indonesia dengan baik dan benar, pastinya kita akan merasa malu dengan negara lain karena bahasa sendiri pun belum bisa di pahami apa maksud dari sebuah kalimat tersebut dan belum sesuai dengan EYD ( Ejaan Yang Disempurnakan). Sejak kita terlahir di tanah air Indonesia, orang tua kitapun menggunakan bahasa Indoneseia. Sejak dari bangku SD sampai SMA, bahkan sampai Bangku kuliahpun kita masih mempelajarinya, karena agar kita semua bisa menggunakan bahasa Indonesia yang baik dan benar dan menghindari kesalahan-kesalahan dalam penulisan. Kita semua belajar bahasa Indonesia karena bahasa Indonesia merupakan bahasa Nasional negara Indonesia agar bisa berkomunikasi dengan baik antar 1 dengan yang lainnya. Dengan itulah maka akan terciptanya kesatuan yang utuh. Kita dari kecil sudah di bekali oleh orangtua, guru, bahkan berinteraksi dengan teman menggunakan bahasa Indonesia, masa sampai umur sekarang kita masih belum lancar dan sesuai EYD, apa kata Dunia??

100 kosa kata baku dan tidak baku

Di jaman sekarang kita masih harus bisa menggunakan bahasa Indonesia yang baik dan benar. dan bisa membedakan mana kata yang tidak baku dan kata baku. dari sini ane akan membantu kalian untuk mengingat sebagian kata baku dan kata tidak baku agar tidak salah dalam penulisan dan perkataan..

No

Kata Baku

Kata Tidak Baku

1

aktif

aktip, aktive

2

Alquran

Al-Quran, Al-Qur'an, Al Qur'an

3

amfibi

amphibi

4

analisis

analisa

5

apotek

apotik

6

asas

azas

7

asasi

azasi

8

atlet

atlit

9

atmosfer

Atmosfir, atmosphere

10

azan

adzan

11

cabai

cabe, cabay

12

daftar

daptar

13

dekret

dekrit

14

detail

detil

15

doa

do’a

16

efektif

efektip, efektive, epektip, epektif

17

efektivitas

efektifitas

18

eksem

eksim, exim

19

ekstrem

ekstrim, extrim

20

elite

elit

21

e-mail

email, imel

22

faksimile

faksimili, faksimil

23

Februari

Pebruari, February

24

foto

photo

25

fotokopi

foto copy, photo copy, photo kopi

26

hakikat

hakekat

27

hipotesis

hipotesa

28

ijazah

ijasah, izajah

29

izin

ijin

30

jadwal

jadual

31

Jumat

Jum’at

32

karena

karna

33

karisma

kharisma

34

karismatik

kharismatik

35

kategori

katagori

36

khotbah

khutbah

37

komplet

komplit, kumplit

38

konkret

kongkret, kongkrit, konkrit

39

kreatif

kreatip, kreative

40

kreativitas

kreatifitas

41

kredit

kridit

42

kualitas

kwalitas, kwalitet

43

kuantitas

kwantitas

44

kuitansi

kwitansi

45

kuota

kwota

46

laknat

la’nat

47

lembap

lembab

48

lubang

lobang

49

maaf

ma’af

50

makhluk

mahluk

51

masyhur

mashur

52

muazin

muadzin

53

mukjizat

mu’jizat

54

napas

nafas

55

nasihat

nasehat

56

negeri

negri

57

nikmat

ni’mat

58

november

nopember

59

objek

obyek

60

pasif

pasip, pasive, fasip

61

penasihat

penasehat

62

petai

pete, petay

63

proklamasi

proklamir

64

provinsi

propinsi, profinsi

65

proyek

projek, project

66

rakaat

raka’at

67

rezim

rejim

68

risiko

resiko

69

rizki

rezeki, rejeki, riski, rizqi

70

rubuh

roboh

71

sintesis

sintesa

72

sistem

sistim, system

73

stroberi

strawberi, strawbery

74

subjek

subyek

75

surga

syurga, sorga

76

saraf

syaraf, sarap

77

takwa

taqwa

78

taoge

tauge, toge

79

teknik

tehnik, tekhnik

80

teknologi

tekhnologi, tehnologi

81

teladan

tauladan

82

telepon

telpon, telfon, telefon, telephone

83

telur

telor

84

tobat

taubat

85

ubah

rubah, robah

86

ustaz

ustadz, ustad

87

ustazah

ustadzah

88

zaman

jaman

89

zikir

dzikir

90

zuhur

dzuhur, dhuhur, zhuhur

91

Hafal

hapal

92

Diagnosis

Diagnose

93

Andal

Handal

94

Antre

antri

95

Imbau

himbau

96

Isap

Hisap

97

Jenazah

Jenasah

98

Justru

Justeru

99

Karier

Karir

100

Kualitatif

kwalitatif