Jumat, 26 Desember 2014

All Of Me - Jhon Legend


What would I do without your smart mouth
Apa yang kan kulakukan tanpa mulut cerdasmu
Drawing me in, you kicking me out
Dengan memikatku, kau mengusirku
Got my head spinning, no kidding, I can't pin you down
Buat kepalaku berputar, tak bercanda, aku tak bisa meminta jawaban darimu
What's going on in that beautiful mind
Apa yang terjadi pada pikiran yang indah itu
I'm on your magical mystery ride
Aku ada pada perjalanan misteriusmu yang ajaib
And I'm so dizzy, don't know what hit me, but I'll be alright
Aku begitu pusing, tak tahu apa yang mengenaiku, tapi aku tak apa

My head's underwater
Kepalaku di bawah air
But I'm breathing fine
Tapi aku bebas bernafas
You're crazy and I'm out of my mind
Kau gila dan aku lepas kendali

'Cause all of me
Karena semuanya dariku
Loves all of you
Mencintai semuanya padamu
Love your curves and all your edges
Mencintai semua lekukmu
All your perfect imperfections
Semua ketidaksempurnaanmu yang sempurna
Give your all to me
Berikan semua milikmu padaku
I'll give my all to you
Kan kuberikan semua milikku padamu
You're my end and my beginning
Kaulah akhir dan awalku
Even when I lose I'm winning
Bahkan saat kalah, aku menang
Cause I give you all of me
Karena aku beri kau semua milikku
And you give me all of you
Dan kau beri aku semua milikmu

How many times do I have to tell you
Berapa kali harus aku katakan padamu
Even when you're crying you're beautiful too
Meskipun menangis, kau masih cantik
The world is beating you down, I'm around through every mood
Dunia mengalahkanmu, aku ada di setiap waktu
You're my downfall, you're my muse
Kaulah kehancuranku, kaulah renunganku
My worst distraction, my rhythm and blues
Gangguan terburukku, iramaku, dan kesedihanku
I can't stop singing, it's ringing in my head for you
Aku tak bisa berhenti bernyanyi, terus menggema di kepalaku untukmu

My head's underwater
Kepalaku di bawah air
But I'm breathing fine
Tapi aku bebas bernafas
You're crazy and I'm out of my mind
Kau gila dan aku lepas kendali

'Cause all of me
Karena semuanya dariku
Loves all of you
Mencintai semuanya padamu
Love your curves and all your edges
Mencintai semua lekukmu
All your perfect imperfections
Semua ketidaksempurnaanmu yang sempurna
Give your all to me
Berikan semua milikmu padaku
I'll give my all to you
Kan kuberikan semua milikku padamu
You're my end and my beginning
Kaulah akhir dan awalku
Even when I lose I'm winning
Bahkan saat kalah, aku menang
Cause I give you all of me
Karena aku beri kau semua milikku
And you give me all of you
Dan kau beri aku semua milikmu
Give me all of you
Beri aku semua milikmu

Cards on the table, we're both showing hearts
Kartu di meja, kita berdua tunjukkan gambar hati
Risking it although it's hard
Menanggung risiko meskipun sulit

'Cause all of me
Karena semuanya dariku
Loves all of you
Mencintai semuanya padamu
Love your curves and all your edges
Mencintai semua lekukmu
All your perfect imperfections
Semua ketidaksempurnaanmu yang sempurna
Give your all to me
Berikan semua milikmu padaku
I'll give my all to you
Kan kuberikan semua milikku padamu
You're my end and my beginning
Kaulah akhir dan awalku
Even when I lose I'm winning
Bahkan saat kalah, aku menang
Cause I give you all of me
Karena aku beri kau semua milikku
And you give me all of you
Dan kau beri aku semua milikmu
I give you all of me
Ku berikan semua milikku padamu
And you give me all, of you,
Dan kau berikan semua milikmu padaku

Minggu, 11 Mei 2014

Tugas etika dan profesionalisme TSI 2

1. Beri  contoh  kasus  dan  jelaskan  tentang  gangguan  pemanfaatan  teknologi  sistem  informasi  dalam kehidupan  sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
Jawab :
Hilangnya sebuah dokumen atau file yang di akibatkan oleh virus.

2.Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan! 
Jawab :
Semakin majunya teknologi semakin banyak nya dilakukan test dari sistem tersebut agar tidak terjadi bug atau sistem yang tidak aman. Di mungkin hal seperti ini di manfaat dengan baik bukanya untuk jahat.

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
Jawab :
Membuat peraturan UUD IT dan Pengawasannya.


Rabu, 19 Maret 2014

Tugas 1 Etika & Profesionalisme TSI ATA 2013/2014

1.      Apa yang dimaksud dengan  etika pada teknologi sistem informasi, jelaskan menurut pendapat anda ?
Etika menurut kamus adalah ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak). Tingkah laku, ucapan dan sopan santun harus di jaga dalam pemanfaatan teknologi sistem informasi, bagaimana pun budi pekerti yang baik akan memberikan hasil positif bagi pihak lainnya yang menggunakan nya agar terciptanya rasa saling menghormati dan menghargai dengan sesama.
2.      Jelaskan etika yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem Informasi.
Sebagai pengguna dari teknologi sistem informasi diharapkan menjaga tingkah laku dan ucapan agar terciptanya kenyamanan sesama pengguna di karenakan Indonesia ini banyak perbedaan adat, budaya dan kebisaan.
b. Pengelola Teknologi Sistem Informasi.
Pengelola Teknologi wajib selalu memantau setiap pengguna / user dalam memanfaatkan teknologi agar meminimalisir seorang pengguna melakukan hal – hal yang tidak di inginkan.
Contoh Media Sosial : User memposting informasi yang berbau sara.
c. Pembuat Teknologi Sistem Informasi
Dalam pembuatan sebuah teknologi hal yang harus diperhatikan adalah  kenyamanan , kerahasiaan dan keamanan. Sehingga pengguna akan merasakan aman jika data tersebut tidak tersebar ke pihak yang tidak berwenang.
3.      Sebutkan contoh dalam kehidupan sehari – hari tentang etika dalam teknologi sistem informasi !
-          Sopan Santun dalam berucap contoh : pada saat saling memberi komentar di facebook ataupun pada saat memposting. Hal seperti ini seharusnya tidak hanya digunakan pada saat menggunakan teknologi sistem informasi namun di keseharian pun harus di lakukan.
-          Saling menghormati dan menghargai dalam berpendapat.

-          Menggunakan foto profile yang rapih atau yang pantas dan jangan memasang foto yang berbau porno aksi.

Minggu, 19 Januari 2014

TUGAS 3 PENGANTAR TELEMATIKA

1.      Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika !
Dari pengalaman yang saya dapatkan dalam mengamankan layanan telematika terhadap suatu user menggunakan password dan verifikasi sehingga data aman dan terciptanya privacy. Setiap user yang akan melakukan login terdapat tahapan – tahapan yaitu, melakukan pengisian user dan password kemudian system tersebut melakukan verifikasi kepada user dengan mengirimkan sms kepada user dan memasukan verifikasi tersebut sehingga keamanannya dapat terjaga.
2.      Jelaskan menurut pendapat masing – masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari – hari mengenai ganguan yang muncul dalam mengakses layanan telematika !
a)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
b)      Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
c)       Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
d)       Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

3.    Apa perbedaan metode pengamanan telematika antara perangkat yang menggunakan kabel dan perangkat wireless ?

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
·         Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
·         Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di    sistem tersebut.          
·         Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem 
jaringan komputeryang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia




Halaman

About this blog

Tinggalkan comment anda
terimakasih

Mengenai Saya

Foto saya
my time has run out my time has gone I can not wait any longer because success can not be achieved with silence