Jumat, 20 Agustus 2010

Kegiatan Saat PKL

Program Praktek Kerja Lapangan adalah salah satu syarat kelulusan bagi mahasiswa yang sedang mengikuti kegiatan belajar mengajar di Sekolah Tinggi. Jika kita kuliah d Politeknik maka PKL adalah syarat pengajuan Tugas Akhir. Kurang tahu dengan perguruan tinggi yang lain. Tata cara pendaftaran dan pemilihan lokasi itu tergantung dari kebijaksanaan instansi dan program atau jurusan yang kita ambil.

Banyak di antara mahasiswa baru yang membayangkan PKL itu sangat sibuk dan bahkan mungkin berpikir tidak mampu menjalani kegiatannya karena kurangnya ilmu. Tetapi sesungguhnya semua itu tidaklah benar 100%. Memang basic atau dasar ilmu yang bersangkutan itu mendukung ketika pelaksaan tapi banyak hal-hal yang benar-benar baru yang ada di tempat lokasi.

Saat ini saya sedang PKL di Unit Pelayanan Transmisi Salatiga yang membawahi banyak UPJ. Saya sempaat berpikir pesimis dengan kegiatan yang akan saya laksanakan ketika di awal. Pada hari pertama tidak ada satu kegiatan pun. Hanya duduk di kantor. Walau sempat saya dan teman saya diberikan pengarahan tentang struktur organisasi dari PLN Jawa-Bali.

Ternyata menurut pandangan saya kegiatan yang dilaksanakan oleh UPT Salatiga lebih focus kepada perbaikan dan perawatan. Sedangkan pemeliharaan dilaksanakan oleh APJ dan UPJ yang ada di bawah APJ. Jadi jika tidak ada alat-alat yang rusak maka pihak UPT belum turun tangan.

Saat hari kedua ada laporan dari salah satu pegawai bahwa hari ini ada kegiatan perbaikan kipas trafo tenaga 150kV yang ada di GI Bringin. Saya meminta izin untuk ikut melihat perbaikan itu. Di sana kita yang sedang PKL hanya melihat kegiatan para operator mengganti kipas tranformator. Lebih mirip study tour kita di sana.
Daripada melakukan aktivitas yang kosong, jadi kita isi dengan bertanya kepada operator tentang problem dan perangkat yang ada di Gardu Induk (GI). Dijelaskan bahwa daya dari GI Bringin dikirim ke GI Jelok ataupun sebaliknya. Saling bertukar karena memakai sistem interkoneksi Jawa-Bali.

Tak beda dengan teman-teman saya yang lain di beda tempat. Ada yang di GI Ungaran, APJ Semarang, UPJ Boja, UPJ Semarang, bahkan Pertamina. Mereka semua juga hanya melihat / mengamati kegiatan-kegiatan yang dilaksanakan oleh operator PLN. Walaupun yang di APJ dan UPJ PLN itu lebih sibuk dibanding yang ada di UPT. Tapi secara garis besar sama. Bahkan yang ber-PKL di GI Ungaran itu tidak pernah melakukan kegiatan di lapangan. Tiap hari mereka diberi pengarahan dan penjelasan teori oleh manager PLN yang membimbing mereka.

Seperti itulah gambaran ketika kita sedang melaksanakan Praktek Kerja Lapangan. Jadi tidak perlu berfikir yang bermacam-macam. tapi ingat janganlah lupa untuk sering bertanya tentang kegiatan atau apapun yang bersangkutan dengan PKL kita agar ketika membuat laporan kita tidak lagi dipusingkan dengan hal-hal yang sebenarnya ada tapi tidak kita tahu.

Selamat Mencoba……

Senin, 14 Juni 2010

Perbandingan PLC dengan Jenis Kontroler Lainnya

1) PLC versus Control Relay
Perancangan PLC pada awalnya dimaksudkan untuk menggantikan control relay yang tidak fleksibel. Beberapa keuntungan PLC relative terhadap control relay untuk pengontrolan mesin atau proses di antaranya adalah :
 Bersifat softwire, artinya fungsi control dapat secara mudah diubah dengan mengganti program dengan software.
 Implementasi proyek cepat
 Pengabelan relative sederhana dan rapi
 Monitoring proses integrasi

2) PLC versus Mikrokontroler
Mikrokontroler pada dasarnya adalah sebuah komputer yang dirancang untuk melakukan tugas-tugas kontrol. Secara fungsional, PLC dan mikrokontroler ini hamper sama, tetapi secara teknik pengontrolan mesin atau plant dengan mikrokontroler relative lebih sulit. Hal ini terkait dengan perangkat keras dan perangkat lunak dari mikrokontroler tersebut. Dalam hal ini, pengontrolan mesin atau plant dengan mikrokontroler memerlukan perancangan pengondisi sinyal tambahn pada port input/output-nya dan umumnya pemrograman mikrokontroler ini dengan menggunakan bahasa assembler yang relatif sulit dipelajari.

3) PLC versus Personal Computer (PC)
Dengan perangkat antarmuka tambahan misalnya PPI 8255, sebuah PC dapat digunakan untuk mengendalikan peralatan luar tetapi filosofi perancangan PC tidak dimaksudkan untuk digunakan sebagai perangkat pengontrolan melainkan hanya sebagai pengolah data ( misalnya PC tidak dirancang untuk ditempatkan pada lokasi dengan gerakan ekstrim yang umum dijumpai di pabrik).
Dalam sistem kontrol

Dependabilitas

Dependabilitas pada suatu sistem komputer merupakan properti dari sistem yang sama dengan keterpercayaan (trustworthiness). Keterpercayaan pada intinya berarti derajat kepercayaan user bahwa sistem akan beroperasi sebagaimana yang diharapkan dan sistem tidak akan 'gagal' dalam penggunaan yang normal. Properti ini tidak dapat dinyatakan secara numerik tetapi kita gunakan istilah-istilah relatif seperti 'tidak handal', 'sangat handal', dan 'ultra handal' untuk menyatakan tingkat kepercayaan kita pada sebuah sistem.

Keterpercayaan dan kemanfaatan (usefulness), tentu saja bukan hal yang sama. Pengolah data yang saya gunakan bukanlah sistem yang sangat dipercaya namun merupakan sistem yang sangat berguna. Namun demikian, untuk menggambarkan tidak adanya kepercayaan terhadap sistem tersebut, maka harus selalu menyimpan pekerjaan berulang kali dan melipatgandakan cadangan (backup) salinan pekerjaan. Dengan demikian, hal ini akan mengimbangi ketiadaan dependabilitas sistem dengan melakukan tindakan yang membatasi munculnya kerusakan yang mungkin diakibatkan oleh kegagalan sistem.

Ada 4 (empat) dimensi dependabilitas yang penting :
1. Ketersediaan
Secara informal, ketersediaan sistem adalah probabilitas bahwa sistem dapat bekerja dan memberikan layanan (services)yang berguna setiap saat.

2. Keandalan
Keandalan sistem adalah probabilitas dalam jangka waktu tertentu bahwa sistem akan memberikan layanan dengan benar sebagaimana diharapkan oleh user

3. Keselamatan
Keselamatan sistem adalah penilaian pada seberapa besar kemungkinan sistem akan menyebabkan kerusakan terhadap orang dan lingkungan sistem.

4. Keamanan
Secara informal, keamanan sistem adalah penilaian pada seberapa besar kemungkinan sistem dapat bertahan terhadap campur tangan yang disengaja atau tidak disengaja

Jumat, 02 April 2010

KRIPTOGRAFI KUNCI PUBLIK: SANDI RSA Oleh: M. Zaki Riyanto (zaki@mail.ugm.ac.id) Ardhi Ardhian (ardhi_emre@yahoo.com)

1. Sandi RSA
Sandi RSA merupakan algoritma kriptografi kunci publik
(asimetris). Ditemukan pertama kali pada tahun 1977
oleh R. Rivest, A. Shamir, dan L. Adleman. Nama RSA
sendiri diambil dari ketiga penemunya tersebut.
Sebagai algoritma kunci publik, RSA
mempunyai dua kunci, yaitu kunci publik dan kunci
rahasia. Kunci publik boleh diketahui oleh siapa saja,
dan digunakan untuk proses enkripsi. Sedangkan kunci
rahasia hanya pihak-pihak tertentu saja yang boleh
mengetahuinya, dan digunakan untuk proses dekripsi.
Keamanan sandi RSA terletak pada sulitnya
memfaktorkan bilangan yang besar. Sampai saat ini RSA
masih dipercaya dan digunakan secara luas di internet.
Gambar 1. Skema algoritma kunci publik
Sandi RSA terdiri dari tiga proses, yaitu proses
pembentukan kunci, proses enkripsi dan proses dekripsi.
Sebelumnya diberikan terlebih dahulu beberapa konsep
perhitungan matematis yang digunakan RSA.
2. Konsep Dasar Perhitungan Matematis
2.1. Fungsi Phi-Euler
Fungsi Phi-Euler j (n) merupakan fungsi terhadap
bilangan bulat positif n yang menyatakan banyaknya
elemen n
ℤ yang mempunyai invers terhadap operasi
pergandaan. Ingat bahwa n
ℤ belum tentu merupakan
grup terhadap operai pergandaan. Dengan kata lain, j (n)
adalah banyaknya elemen {x,0 £ x < n | gcd(x,n) =1} .
Jika n = pq dengan p dan q adalah bilangan prima, maka
j (n) = ( p -1)(q -1) . Jika n adalah bilangan prima, maka
j (n) = n -1 . Bukti pernyataan di atas dapat dilihat di
(Fraleigh, 2000), (Buchmann, 2000), dan (Stinson, 2006).
2.2. Algoritma Euclide
Algoritma ini digunakan untuk mencari nilai pembagi
persekutuan terbesar dari dua bilangan bulat. Algoritma
ini didasarkan pada pernyataan berikut ini. Diberikan
bilangan bulat 0 r dan 1 r , dengan 0 1 r ³ r , kemudian
dihitung menggunakan algoritma pembagian:
0 1 1 2 r = q r + r , 2 1 0 < r < r
1 2 2 3 r = q r + r , 3 2 0 < r < r
...
n 2 n 1 n 1 n r q r r - - - = + , 1 0 n n r r - < <
n 1 n n r q r - =
Dari pernyataan di atas, dapat ditunjukkan bahwa
0 1 1 2 1 gcd( , ) gcd( , ) ... gcd( , ) gcd( ,0) n n n n r r r r r r r r - = = = = = .
Bukti lihat di (Buchmann, 2000)
Contoh 1. Akan dihitung gcd(40,24).
Jawab: 40 = 1.24 + 16
24 = 1.16 + 8
16 = 2.8
Jadi, gcd(40,24)=8.
2.3. Algoritma Euclide Diperluas
Algoritma ini merupakan perluasan dari algoritma
Euclide (Extended Euclidean Algorithm), digunakan
untuk mencari invers terhadap operasi pergandaan.
Algoritma ini didasarkan pada pernyataan berikut.
Diberikan bilangan bulat positif 0 r dan 1 r , 0 1 r > r . Jika
( ) 0 1 gcd r , r = 1, maka 1
1 0 r - mod r ada. Jika ( ) 0 1 gcd r , r ¹ 1 ,
maka 1
1 0 r - mod r tidak ada. Gunakan rumus rekurensi
berikut ini.
0 t = 0 , 1 t = 1
j j 2 j 1 j 1 t t q t - - - = - , j ³ 2 ....................... (1)
Ket: j q diperoleh dari perhitungan ( ) 0 1 gcd r , r
menggunakan algoritma Euclide. Jika ( ) 0 1 gcd r , r = 1,
berarti 1
1 n r - = t . Sehingga n n 1 r = t r atau 1 1 n = t r . Bukti
bisa dilihat di (Stinson, 2006).
A enkripsi dekripsi B
Plainteks cipherteks Plainteks
Kunci Publik Kunci Rahasia
Kriptografi Kunci Publik: Sandi RSA
Copyright © Kelompok Studi Sandi – Yogyakarta, 30 Agustus 2008
http://sandi.math.web.id
2
Contoh 2. Akan dihitung 28-1 mod 75 .
Diketahui 0 r = 75 dan 1 r = 28 . Hitung gcd(75,28)
menggunakan algoritma Euclide, yaitu:
75 = 2.28 + 19 n = 1, 1 r = 28 , 1 q = 2
28 = 2.19 + 9 n = 2, 2 r = 19 , 2 q = 2
19 = 2.9 + 1 n = 3, 3 r = 9 , 3 q = 2
9 = 9.1 n = 4, 4 r = 1 , 4 q = 9
Jadi, gcd(75,28) = 1, dengan kata lain 28-1 mod 75 ada.
Dari penyelesaian algoritma Euclide di atas diperoleh
diperoleh n = 4. Selanjutnya, menggunakan rumus
rekurensi (1) di atas, diperoleh: (semua perhitungan
dilakukan dalam mod 75)
2 0 1 1 t = t - q t = 0 - 2.1 = -2 = 73
3 1 2 2 t = t - q t = 1-1.(-2) = 3
4 2 3 3 t = t - q t = -2 - 2.3 = -8 = 67
1
4 4 1 r = t r = 67.28 = 1Û67 = 28-
Dari hasil terakhir di atas, diperoleh 28-1 mod 75 = 67 .
2.4. Metode Fast Exponentiation
Metode ini digunakan untuk menghitung operasi
pemangkatan besar bilangan bulat modulo dengan cepat.
Metode ini memanfaatkan ekspansi biner dari
eksponennya dan didasarkan pada pernyataan berikut ini:
( ) 1 2
2i 2i g g + = .
Untuk lebih jelasnya mengenai langkah-langkah metode
fast exponentiation, perhatikan contoh berikut ini.
Contoh 3. Akan dihitung 673 mod100 .
Jawab.
73 = 1.26 +1.23 +1.20 atau 73 = ( )2 1001001 .
(semua perhitungan dilakukan dalam mod 100)
620 = 6 , 621 = 36 , 622 = 362 = 96 , 623 = 16 ,
624 = 162 = 56 , 625 = 562 = 36 , 626 = 562 = 96 .
Sehingga diperoleh:
673 = 6.623 .626 = 6.16.96= 16 .
Jadi, 673 mod100 = 16.
Setelah mempelajari konsep-konsep dasar
perhitungan matematis, berikut ini diberikan prosesproses
yang digunakan RSA.
3. Pembentukan Kunci
Berikut ini adalah proses pembentukan kunci. Proses ini
dilakukan oleh pihak penerima, dalam hal ini adalah B.
(1) Pilih bilangan prima p dan q.
(2) Hitung n = pq .
(3) Hitung j (n) = ( p -1)(q -1) .
(4) Pilih sebarang bilangan b, 1 < b gcd(b,j (n)) = 1.
(5) Hitung invers dari b, yaitu a = b-1 modj (n) .
(6) Kunci publik: (n, b) dan kunci rahasia: a.
Agar mempermudah dalam memahami sandi
RSA, khusus pada tulisan ini, plainteks yang digunakan
hanya berupa bilangan 0 s/d 25 yang berkorespondensi
dengan huruf a s/d z. Akan tetapi pada penggunaan yang
sebenarnya, digunakan korespondensi khusus seperti
kode ASCII, serta bilangan-bilangan yang sangat besar.
Perhatikan, dalam pemilihan p dan q harus
memenuhi n = pq lebih dari atau sama dengan nilai
plainteks yang mungkin. Dalam hal ini n = pq ³ 25 .
Tabel 1. Tabel Korespondensi
a b c d e f g h i j k l m
0 1 2 3 4 5 6 7 8 9 10 11 12
n o p q r s t u v w x y z
13 14 15 16 17 18 19 20 21 22 23 24 25
Contoh 4. B memilih p = 5 dan q = 11 , maka n = 55
dan j (55) = (5 -1)(11-1) = 4.10 = 40 . Selanjutnya dapat
dipilih b = 13 , sebab gcd(13,40) = 1 . Menggunakan
algoritma Euclide diperluas diperoleh bahwa
a =13-1mod 40 = 37 . Jadi, kunci publiknya adalah
(n,b) = (55,13) dan kunci rahasianya adalah a = 37 .
Selanjutnya B mengirimkan kunci publik kepada A.
4. Enkripsi
Berikut ini adalah proses enkripsi RSA. Dilakukan oleh
pihak pengirim, dalam hal ini adalah A. Seluruh
perhitungan pemangkatan bilangan modulo dilakukan
menggunakan metode fast exponentiation.
(1) Ambil kunci publik (n,b).
(2) Pilih plainteks m, dengan 0 £ m £ n -1 .
(3) Hitung c = mb mod n .
(4) Diperoleh cipherteks c, dan kirimkan kepada B.
Kriptografi Kunci Publik: Sandi RSA
Copyright © Kelompok Studi Sandi – Yogyakarta, 30 Agustus 2008
http://sandi.math.web.id
3
Contoh 5. A menerima kunci publik (n,b) = (55,13) dari
B. Misalkan plainteksnya adalah “kripto”, menggunakan
Tabel 1 diperoleh 1 m = 10 , 2 m = 17 , 3 m = 8 , 4 m = 15 ,
5 m = 19 , dan 6 m = 14 . Selanjutnya, dihitung:
13
1 1 c = m b mod n = 10 mod55 = 10
13
2 2 c = m b mod n = 17 mod 55 = 7
13
3 3 c = m b mod n = 8 mod 55 = 28
13
4 4 c = m b mod n = 15 mod55 = 20
13
5 5 c = m b mod n = 19 mod 55 = 39
13
6 6 c = m b mod n = 14 mod 55 = 49
Jadi, cipherteksnya adalah 10-7-28-20-39-49.
Selanjutnya A mengirimkan cipherteks ini kepada B.
5. Dekripsi
Berikut ini adalah proses dekripsi RSA. Dilakukan oleh
pihak penerima cipherteks, yaitu B.
(1) Ambil kunci publik (n,b) dan kunci rahasia a.
(2) Hitung m = ca mod n .
Contoh 6. Setelah B memperoleh cipherteks dari A,
yaitu 10-7-28-20-39-49, maka diambil kunci rahasia
a = 37 , dan dilakukan perhitungan berikut.
37
1 1 m = c a mod n = 10 mod55 = 10
37
2 2 m = c a mod n = 7 mod55 = 17
37
3 3 m = c a mod n = 28 mod55 = 8
37
4 4 m = c a mod n = 20 mod55 = 15
37
5 5 m = c a mod n = 39 mod55 = 19
37
6 6 m = c a mod n = 49 mod55 = 14
Diperoleh plainteks 10-17-8-15-19-14, jika dikorespondensikan
sesuai Tabel 1, diperoleh pesan asli yang
dikirimkan oleh A, yaitu “kripto”.
6. Kesimpulan dan Saran
Algoritma kunci publik seperti sandi RSA, baik
digunakan untuk mengatasi masalah distribusi kunci, dan
apabila jalur komunikasi yang digunakan tidak aman.
Untuk menembus keamanan RSA, pihak
penyerang cukup hanya dengan memfaktorkan nilai n
menjadi p dan q yang sesuai dengan kunci publik. Untuk
memperkuat tingkat keamanan, sebaiknya digunakan
bilangan prima p dan q yang besar, oleh Stinson (2006)
dianjutran sebesar >80 digit, sehingga pihak penyerang
akan kesulitan dan membutuhkan waktu yang sangat
lama untuk memfaktorkan n, tidak sepadan dengan nilai
informasi yang dicari.
Daftar Pustaka
Buchmann, Johannes A., 2000, Introduction to
Cryptography, Springer-Verlag New York,
USA.
Fraleigh. 2000, A First Course in Abstract Algebra, Sixth
Edition, Addison-Wisley, USA.
Stinson, D.R., 2006, Cryptography Theory and Practice,
Third Edition, Chapman & Hall/CRC, USA.

Kamis, 10 Desember 2009

Menangani Virus Deadlock

Virus Deadlock terbilang ganas. Jika komputer sudah terinfeksi, siap-siap saja pada tanggal 12 dan 13 semua data-data Anda akan dihancurkan, baik di hardisk, Flashdisk dan O/S Windows sehingga menampilkan pesan NTLDR is Missing.

Namun jika sudah menjadi korban Deadlock, jangan sekali-kali menginstal ulang OS Anda ke hardisk yang mengandung data yang hilang tersebut. Lakukan proses recovery data penting dengan menggunakan aplikasi data recovery dan metode yang benar.

Sebab, jika Anda menginstal ulang OS ke hardisk yang mengandung data yang ingin direcover, kemungkinan keberhasilan recovery akan sangat rendah.

Namun virus ini juga bisa ditangani dengan cara manual. Berikut 6 langkah singkatnya yang diramu Vaksincom:

1. Disable [System Restore] selama proses pembersihan.

2. Matikan proses virus yang aktif di memori, gunakan tools pengganti Task Manager seperti ‘Process Explorer’,kemudian matikan proses yang mempunyai nama mysql.exe dan apache.exe. Silahkan download tools tersebut di url berikut: ttp://technet.microsoft.com/en-us/sysinternals/bb896653.aspx

3. Agar virus ini tidak dapat aktif kembali sebaiknya blok file tersebut agar tidak dapat dieksekusi dengan mendaftarkan pada Software Restriction Policies. Fitur ini hanya ada pada komputer dengan sistem operasi Windows XP Professional/Windows Server 2003/Windows Vista dan Windows Server 2008.

Caranya:
-. Start — Run ketik perintah SECPOL.MSC kemudian klik tombol [OK]
-. Setelah muncul layar Local Security Settings, klik kanan pada menu Software Restriction Policies lalu klik Create New Policies
-. Pada menu Software Restriction Policies, klik Additional Rules
-. Klik kanan pada Additional Rules, kemudian pilih New Hash Rule, dan akan muncul layar New Hash Rule
-. Pada kolom File hash klik tombol Browse, kemudian arahkan ke direktori [C:\Windows\system32\apache.exe] dan klik tombol [Open]
-. Pada kolom Security level pilih [Disallowed]
-. Pada kolom description boleh di isi atau dikosongkan saja
-. Klik tombol [Apply] dan [Ok]

Catatan: Jika komputer Anda tidak terinstall Windows XP Professional/2003 Server/Vista/2008 lewati langkah ini.

4. Hapus string registry yang sudah diubah oleh virus. Untuk mempercepat proses perbaikan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.inf kemudian jalankan file tersebut dengan cara:

-. Klik kanan file repair.inf
-. Klik [Install]

[Version]

Signature=”$Chicago$”

Provider=Vaksincom

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\comfile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\exefile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\piffile\shell\open\command,,,”"”%1″” %*”

HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1″”

HKLM, Software\CLASSES\scrfile\shell\open\command,,,”"”%1″” %*”

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, “cmd.exe”

HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, “cmd.exe”

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, “cmd.exe”

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0×000000ff,255

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0×000000ff,255

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Run, apache

HKLM, Software\Microsoft\Windows\CurrentVersion\Run, mysql

5. Hapus file induk virus yang ada di direktori
-. C:\Windows\system32\apache.exe
-. C:\Windows\system32\mysql.exe

6. Untuk pembersihan optimal dan mencegah infeksi ulang, install dan scan dengan menggunakan antivirus yang up-to-date.

Anda juga dapat menggunakan Norman Malware Cleaner, silahkan download tools tersebut di alamat berikut: http://www.norman.com/support/support_tools/58732/en-us

Jika komputer yang terinfeksi Deadlock ini tidak dapat melakukan booting Windows dengan muncul pesan error NTLDR Is Missing, sebaiknya lakukan install ulang.

Sementara untuk data yang telah dihapus silahkan Anda recovery dengan menggunakan software recovery seperti GetData Back/Easy Recovery/Recovery my Files, tetapi hal ini tidak akan menjamin semua data akan dapat diselamatkan.

DetikNet.com

Minggu, 06 Desember 2009

5 Aplikasi Pengukur Kecepatan USB Flash Disk


5 Aplikasi Pengukur Kecepatan USB Flash Disk

Bagi konsumen mendapatkan produk yang memiliki kinerja maksimal dengan harga yang pantas atau kalau bisa semurah mungkin menjadi hal yang sangat menyenangkan. Begitupun saat membeli salah satu produk elektronik yang satu ini, yaitu flash disk. Setidaknya setiap kali ada pameran komputer digelar, barang mungil ini selalu habis terjual. Harga yang sangat murah mungkin jadi alasan kuat, tapi apakah hanya sekedar murah saja? Dalam memilih Flash disk yang akan dibeli bisa muncul beberapa kriteria yang dijadikan pertimbangan, semisal kapasitas, harga, merek, penampilan, fitur keamanan dan kecepatan. Jika alasan terakhir menjadi salah satu yang Anda jadikan patokan sebelum membeli Flash Disk sepertinya akan sulit, kecuali Anda sudah siap dengan pilihan yang butuh biaya lebih besar.

Kebanyakan Flash Disk sekarang ini sudah menggunakan tipe konektor USB 2.0 yang dikeluarkan pertama kali di bulan April 2000, dimana pada versi ini kecepatan maksimum tranfer datanya adalah 480 Mbps / 60 MBps yang disebut juga sebagai Hi-Speed USB. Dibandingkan dengan USB 1.1 yang maksimum hanya 12 Mbps, berarti kecepatannya unggul sampai 40 kali lipat. Sebelumnya kecepatan awal USB 2.0 adalah 240 Mbps, namun kemudian pada Oktober 1999 oleh grup promotor USB kecepatannya ditingkatkan. Tapi pada praktek di lapangan kecepatan tersebut sulit sekali untuk dicapai, efektifnya hanya bisa sampai 320 Mbps/ 40 MBps.
Spesifikasi kecepatan flash disk yang tertera bisa jadi tidak akurat. Untuk menghilangkan rasa penasaran Anda terhadap kecepatan USB Flash Disk yang Anda beli bisa dengan memakai salah satu dari lima aplikasi gratis berikut ini yang tidak hanya melakukan pengecekan kecepatan (tulis dan baca), tapi juga dapat mengecek hal lain berkaitan dengan Flash Disk. Siapa tahu Anda beruntung bisa mendapatkan produk USB flash disk murah meriah namun berkinerja maksimal.
1. Check Flash
2. Crystal Disk Mark
3. Flash Memory Toolkit
4. HD Speed
5. HD Tune

Prinsip Kerja pH Meter

Pada prinsipnya pengukuran suatu pH adalah didasarkan pada potensial elektro kimia yang terjadi antara larutan yang terdapat di dalam elektroda gelas yang telah diketahui dengan larutan yang terdapat di luar elektroda gelas yang tidak diketahui. Hal ini dikarenakan lapisan tipis dari gelembung kaca akan berinteraksi dengan ion hidrogen yang ukurannya relatif kecil dan aktif. Elektroda gelas tersebut akan mengukur potensial elektrokimia dari ion hidrogen atau diistilahkan dengan potential of hidrogen. Untuk melengkapi sirkuit elektrik dibutuhkan suatu elektroda pembanding. Sebagai catatan, alat tersebut tidak mengukur arus tetapi hanya mengukur tegangan. Skema elektroda pH meter akan mengukur potensial listrik antara Merkuri Klorid (HgCl) pada elektroda pembanding dan potassium chloride (KCl) yang merupakan larutan di dalam gelas elektroda serta petensial antara larutan dan elektroda perak. Tetapi potensial antara sampel yang tidak diketahui dengan elektroda gelas dapat berubah tergantung sampelnya. Oleh karena itu, perlu dilakukan kalibrasi dengan menggunakan larutan yang equivalent yang lainnya untuk menetapkan nilai pH.

Elektroda pembanding calomel terdiri dari tabung gelas yang berisi potassium kloride (KCl) yang merupakan elektrolit yang berinteraksi dengan HgCl diujung larutan KCl. Tabung gelas ini mudah pecah sehingga untuk menghubungkannya digunakan keramik berpori atau bahan sejenisnya. Elektroda semacam ini tidak mudah terkontaminasi oleh logam dan unsure natrium. Elektroda gelas terdiri dari tabung kaca yang kokoh dan tersambung dengan gelembung kaca yang tipis. Di dalamnnya terdapat larutan KCl yang buffer ph 7. Elektroda perak yang ujungnya merupakan perak kloride (AgCl2) dihubungkan ke dalam larutan tersebut. Untuk meminimalisir pengaruh elektrik yang tidak diinginkan, alat tersebut dilindungi oleh suatu lapisan kertas pelindung yang biasanya terdapat di bagian dalam elektroda gelas. Pada kebanyakan pH meter modern sudah dilengkapi dengan thermistor temperature, yakni suatu alat untuk mengkoreksi pengaruh temperature. Antara elektroda pembanding dengan elektroda gelas sudah disusun dalam satu kesatuan.

Pemeliharaan pH Meter

pH meter harus dirawat secara berkala untuk menjaga umur pakai dari alat tersebut.
Pemeliharaannya meliputi :
- Penggantian batere dilakukan jika pada layer muncul tulisan low battery
- Pembersihan elektroda bisa dilakukan berkala setiap minimal 1 minggu sekali. Pembersihannya menggunakan larutan HCl 0.1 N (encer) dengan cara direndam selama 30 menit kemudian dibersihkan dengan air DI.
- Ketika tidak dipakai, elektroda utama bagian gelembung gelasnya harus selalu berada pada keadaan lembab. Oleh karena itu, penyimpanan elektroda disarankan selalu direndam dengan menggunakan air DA. Penyimpanan pada posisi kering akan menyebabkan membran gelas yang terdapat pada gelembung elektroda akan mudah rusak dan pembacaannya tidak akurat.
- Ketika disimpan, pH meter tidak boleh berada pada suhu ruangan yang panas karena akan menyebabkan sensor suhu pada alat cepat rusak.