Google goggles

Thursday, September 9th, 2010

Google goggles

Google gogles
JAKARTA— Mulai hari ini pengguna Android 1.6 ke atas bisa mengunduh updategratis ke Google Goggles agar imaji-imaji yang kamu tangkap bisa dianalisis teks asingnya. Jika kamu melihat kalimat dalam bahasa yang tidak kamu mengerti, panggil saja Google, jepret gambarnya dan tinggal tunggu hasil terjemahannya. Sederhana bukan?

Eh, cara kerja tepatnya begini. Arahkan ponselmu ke sebuah kata atau kalimat. Gunakan tombol untuk menggambar sebuah kotak di sekeliling kata-kata tersebut. Berikutnya, tekan tombol Shutter. Jika Google mengenali kata itu, opsi untuk menerjemahkan akan muncul. Nah, kamu tinggal menekan tombol Translate untuk memilih bahasa sumber dan bahasa terjemahannya.

Oh ya, prototipe terjemahan Goggles pertama kali diperlihatkan awal tahun ini di Mobile World Congress di Barcelona, Spanyol. Yang dikenali waktu itu hanya bahasa Jerman. Saat ini Goggles bisa membaca bahasa Inggris, Perancis, Italia, Jerman, dan Spanyol, dan menerjemahkan ke banyak bahasa lain. Bahasa China, Hindi, dan Arab kelak juga akan tercakup. Begitu janji Google.

Selain terjemahan, Goggles v1.1 punya barcode recognition yang lebih baik, karya seni yang lebih banyak, pengenalan dari lebih banyak produk dan logo dibandingkan sebelumnya. Antarmuka pengguna pun sudah lebih bagus, begitu pula kemampuan untuk memulai pencarian visual dengan menggunakan imaji-imaji di galeri foto ponselmu.

*) Dikronik dari Kompas Tekno, 7 Mei 2010

source : Extreme Blog

No comments »

Posted in Info

Webhosting Gratis Dengan Bandwith Besar ?

May 19th, 2010 by baraip No comments »

Web Host

Seperti kita ketahui, banyak website2 gratisan yg menawarkan space yang hitungan Gigabyte serta Bandwidth transfer ratusan gigabyte/ bulannya.
Sepintas lalu kita akan tertarik kalau melihat itu semua.

Sekarang aku bertanya, berapa sih bandwidth dan space yang kita butuhkan untuk satu website ?

Ok. Kita pakai acuan cms wordpress di url utama/ index aja yg mempunyai kapasitas yg lebih besar dan juga membutuhkan resource memory yang lebih tinggi dari lainnya.

Sekarang, kita anggap satu kali mbuka url tsb adalah 500 kb, jika visitor kita tiap hari 100 maka kita hanya membutuhkan 500 x 100 x 30 = 1.500.000 KB atau ~1,5 GB bandwidth tranfer untuk satu bulannya… sedikit kan….
Sekarang, kita simulasikan lagi visitor tiap hari adalah 2.000, maka tiap bulan kita membutuhkan 500 x 2.000 x 30 = 30.000.000 KB atau ~ 30 GB bandwidth transfer…. masih sedikit jika dibanding yg rata2 ditawarkan oleh hosting gratisan yaitu 200 GB Bandwidth Transfer

Wah kalau gitu, hosting gratisan yang mempunyai 200 GB bandwidth tranfer dapat kita pasang 5 s/d 8 web kan ?

Janganlah berpikir gitu, kita juga harus berpikir kalau hosting tersebut asalnya dari vps yg di pecah dari dedicate server. Kita gak tahu, berapa hosting pecahannya, berapa vps pemecahannya, berapa RAM vps, apa processor yg digunakan di dedicate server……..
Admin hosting gratisan, juga akan menjaga jangan sampai semua hosting mengalami drop.
Lalu apa yang di lakukannya agar tidak drop ?
Suspended account user yang mempunyai Bandwidth besar !

Mari kita kembali ke simulasi. JIka 200 GB bandwidth transfer yang kita dapat di hosting gratisan, kita akan mendapat 200.000.000 / 30 / 500 = ~13.333 visitor / hari kan….. wow.. wow…

Tapi sekarang coba pasang aja suatu web dari wordpress dengan plugin seo …..
Apa yang terjadi jika web tersebut mendapat visitor di atas 1.000/hari…
suspended !!!
suspended tersebut bukan hanya di suspended web nya saja, tapi juga penghapusan account dan data… bersih….

Kesimpulan :
Kita bisa aja pakai hosting gratisan, tapi itu hanya untuk web dg visitor rendah. Web yang penting jangan sampai dipasang di hosting gratisan, jika anda ingin data anda terjaga.

Bandwidth dan space besar bukan jaminan, tapi spesifik dan manage server yang utama dari semua ini
Semoga bermanfaat…

Source : Extreme Blog

No comments »

Posted in Info

Tags:

Sejauh Mana Kemampuan Keyboard Anda ?

May 19th, 2010 by baraip No comments »

KeyboardKeyboard merupakan salah satu perangkat yang sering kita pakai pada saat menggunakan komputer. Disini saya memberikan beberapa cara untuk mengetest apakah keyboard anda benar-benar handal atau tidak.

Anda cukup mengetikkan kalimat “the quick brown fox jumps over the lazy dog” tetapi dengan cara-cara sebagai berikut :

1. Buka notepad anda.
2. Tekan dan tahan tombol shift kiri dan shift kanan.
3. Ketik kalimat “the quick brown fox jumps over the lazy dog”. (Ingat tombol shift kiri dan shift kanan jangan di lepas).
4. Lihat apakah tulisan yang keluar lengkap sesuai dengan kata-kata di atas atau ada huruf yang hilang.
5. Semakin banyak huruf yang tidak keluar, maka semakin jelek kualitas keyboard anda.

Mengapa harus menulis kalimat “the quick brown fox jumps over the lazy dog” ?
Karena kata-kata tersebut merupakan sebuah kalimat yang berisi semua huruf dalam alfabet yang biasa digunakan untuk menguji mesin tik dan keyboard komputer, dan dalam aplikasi lain yang melibatkan semua huruf dalam abjad Inggris.

Inilah hasil uji coba dari keyboard laptopku yang bermerek A*ER Aspire 4736z

TE QUICK BROWN FOX JUP OVER TE LAZY O

Source : Extreme Blog

Menjelang Ulang Tahun ke 21 World Wide Web

February 17th, 2010 by admin No comments »

Tanggal 13 Maret 2010 yang akan datang adalah hari ulang tahun World Wide Web yang ke-21.  Pada hari itu Sir Tim Berners-Lee menemukan teknologi pengubah dunia yang berpondasikan internet pada tahun 1989. Tidak disangkal lagi bahwa teknologi mudah ini telah membawa perubahan yang sangat besar terhadap peradaban manusia dan hingga saat ini masih terus berkembang.

Tidak terbuai keberhasilan world wide web, Berners-Lee memiliki beberapa ide brilian tentang arah evolusi teknologi web. Visi Berners-Lee adalah kemajuan baru yang dapat menjadi pondasi untuk inovasi yang bahkan tidak dapat kita bayangkan hari ini.

Dua tahun yang lalu Berners-Lee mengatakan bahwa semua komponen yang dibutuhkan untuk membangun semantic web baru telah lengkap. Tahun 2009 lalu ia memberikan pidato di konferensi TED tentang konsep baru yang dinamakan “Linked Data,” ide yang pertama kali ia kemukakan di tahun 2006.

Untuk melihat sendiri visi Berners-Lee terhadap web, di bawah ini telah saya tanamkan video pidato Berners-Lee di TED tahun lalu.

» Read more: Menjelang Ulang Tahun ke 21 World Wide Web

No comments »

Posted in Info, Inspiratif

Tags:

Resume Pidato Steve Job, Pendiri Apple dan Pixar yang inspiratif

February 9th, 2010 by admin No comments »

Great, hebat dan penuh inspirasi. Itulah hal pertama yang saya dapatkan setelah menonton video rekaman pidato Steve Job ketika acara wisuda di Stamford University. Satu hal utama yang saya dapatkan dan itu sangat sesuai dengan pandangan hidup saya ialah “ hidup adalah kenyataan, percayai takdir dan segala realita yang terjadi, jalani dengan segenap keinginan dan cita-cita kita, serta jangan sia-siakan itu. Dalam video rekaman tersebut Steve Job memberikan banyak pesan kepada wisudawan, yang kesemuanya itu merupakan cerita mengenai perjuangan hidupnya ketika kuliah, DO, dan berwirausaha.  Sampai disini, saya jadi teringat kata-kata bapak Muhammad Salman (salah satu staf pengajar Teknik Komputer UI), beliau berkata “ Make a History, not only Story “ , karena banyak yang dapat membuat cerita kehidupan, namun sedikit yang dapat memaknainya dan menjadikannya bermanfaat bagi diri sendiri dan orang lain.

» Read more: Resume Pidato Steve Job, Pendiri Apple dan Pixar yang inspiratif

Some term on Software Engineering Process

February 9th, 2010 by admin No comments »

1. Throughput

Throughput is the measure of the number of messages that a system can process in a given amount of time.  In software, throughput is usually measured in “requests / second” or “transactions / second”.

2. Fault Tolerance

Software fault tolerance is the ability for software to detect and recover from a fault that is happening or has already happened in either the software or hardware in the system in which the software is running in order to provide service in accordance with the specification. Software fault tolerance is a necessary component in order to construct the next generation of highly available and reliable computing systems from embedded systems to data warehouse systems. Software fault tolerance is not a solution unto itself however, and it is important to realize that software fault tolerance is just one piece necessary to create the next generation of systems.

Fault tolerance is defined as how to provide, by redundancy, service complying with the specification in spite of faults having occurred or occurring. (Laprie 1996). There are some important concepts buried within the text of this definition that should be examined. Primarily, Laprie argues that fault tolerance is accomplished using redundancy. This argument is good for errors which are not caused by design faults, however, replicating a design fault in multiple places will not aide in complying with a specification. It is also important to note the emphasis placed on the specification as the final arbiter of what is an error and what is not. Design diversity increases pressure on the specification creators to make multiple variants of the same specification which are equivalent in order to aide the programmer in creating variations in algorithms for the necessary redundancy. The definition itself may no longer be appropriate for the type of problems that current fault tolerance is trying to solve, both hardware and software.

Randell argues that the difference between fault tolerance versus exception handling is that exception handling deviates from the specification and fault tolerance attempts to provide services compliant with the specification after detecting a fault. [Lyu95] This is an important difference to realize between trying to construct robust software versus trying to construct reliable software. Reliable software will accomplish its task under adverse conditions while robust software will be able to indicate a failure correctly, (hopefully without the entire system failing.) (For more information on the definitions and differences between reliability, robustness, and fault masking see traditional reliability.)

3. Fail-Safe

Fail-safe or fail-secure describes a device or feature which, in the event of failure, responds in a way that will cause no harm or at least a minimum of harm to other devices or danger to personnel. Fail-safe components of a system are distinguished from fail-secure components in that, in the former, component failure allows but does not cause or invite a certain improper system behavior, whereas in the latter, component failure does not allow a certain improper system behavior, although some proper behaviors are impeded. For example, a lock that unlocks at the wrong time has failed, but it may be considered fail-safe if its failure does not send the door flying open or attract undue attention to the door’s unlocked state. In contrast, a fail-secure lock will remain locked during a failure, but cannot be unlocked even by the correct key.

4. Tech Churn

Technology churn refers to the cycle of replacement of existing products, methods, programming languages, etc. with newer ones. But as Mark Schuman points out: “Churn is a somewhat derisive term. It implies cosmetic change for the sake of the transaction, like a stockbroker “churning” a client’s portfolio”.

5. Resilience

Resilience is the ability to provide and maintain an acceptable level of service in the condition of normal operation. Resilience can be put in a superset of survivability.

10 Langkah Mengamankan Wireless Network

February 4th, 2010 by baraip No comments »

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

Adapun langkah langkahnya sebagai berikut:

1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
» Read more: 10 Langkah Mengamankan Wireless Network

Keamanan Sebuah Jaringan

February 4th, 2010 by baraip No comments »

Apa itu Keamanan Jaringan ?
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar » Read more: Keamanan Sebuah Jaringan

Computer Engineering University of Indonesia

February 3rd, 2010 by admin No comments »

COMPUTER ENGINEERING STUDY PROGRAM

INTRODUCTION
The Computer Engineering Study Program (CESP) was established in 2006 as a new study program in the Department of Electrical Engineering, Faculty of Engineering, Universitas Indonesia. Since the establishment, the study program has developed dual/double degree program for Bachelor in Computer Engineering with Universität Duisburg Essen (UDE) Germany in a 2+2 program. The collaboration has been expanded with Universiti Kebangsaan, Malaysia and Universitas Parma, Italy through The Asia Link Program for Credit Transfer System from 2006-2008 funded by the European Economic Community.

Vision and Mission
The CESP has the vision to become a high standard of excellence in education and research in the field of computer engineering. In order to achieve such vision, the CESP has defined its missions:

1. To produce Computer Engineering graduates who are able to compete in international
labor market.
2. To enhance the education and research cooperation with universities with high reputation,
both nationally and internationally; industry and business service and development in
computer engineering.
3. The graduates will be capable to respond to the vast growing engineering technology development though the support of excellent educational process, excellent management and organization, international standard of competence of the teaching staff and international reputation in specific research activities.

Graduates Qualifications
1. The graduates will be capable to analyze hardware and software aspects of computer system and modern intelligent devices.
2. Has strong electrical engineering basic knowledge, including analog electronics circuit, digital electronics and telecommunication engineering.
3. Has strong basic knowledge in computer engineering, especially microprocessors, computer network and software engineering
4. Has strong knowledge and skill to design embedded processor systems, including intelligent
devices or concurrent systems.

Body of knowledge covered in the 2008 curriculum is in accordance to the IEEE (The Institute of Electrical and Electronic Engineering) recommendations for Computer Engineering Study Program in 2004.

Faculty Members
CESP has 13 (thirteen) permanent faculty members, 7 (seven) of them are Ph.Ds and 3 (three) members are Professors. The others are Master degree holders with long time teaching experience. Other staffs involved belong to other
engineering fields in the Electrical Engineering Department.

Laboratories

CESP has several laboratories:Teaching labs and research labs.Teaching labs available are Digital Laboratory, Computer Networks Laboratory and Microprocessor/Embedded Systems Laboratory. Research Laboratories are Embedded System Lab, Computer Networks Laboratory and Multimedia Laboratory.

Computer Engineering

February 3rd, 2010 by admin No comments »

Computer Engineering (also called Electronic and Computer Engineering , or Computer Systems Engineering) is a discipline that combines both Electrical Engineering  and Computer Engineering. Computer engineers software design and hardware-software integration instead of only software engineering or electronic engineering. Computer engineers are involved in many aspects of computing, from the design of individual microprocessor, personal computers, and supercomputers, to circuit design. This field of engineering not only focuses on how computer systems themselves work, but also how they integrate into the larger picture. usually have training in electronic engineering,

Usual tasks involving computer engineers include writing software and firmware for embedded microcontroller, designing VLSI chips, designing analog sensors, designing mixed signal circuit boards, and designing operating systems. Computer engineers are also suited for robotics research, which relies heavily on using digital systems to control and monitor electrical systems like motors, communications, and sensors.
Computer engineering as an academic discipline

The first accredited computer engineering degree program in the United States was established at Case Western Reverse University in 1971. As of October 2004, there were 170 ABET-accredited computer engineering programs in the US.

Due to increasing job requirements for engineers, who can design and manage all forms of computer systems used in industry, some tertiary institutions around the world offer a bachelor’s degree generally called computer engineering. Both computer engineering and electronic engineering program include analog and digital circuit design in their curricula. As with most engineering disciplines, having a sound knowledge of mathematics and sciences is necessary for computer engineers.

In so many institutions in the world, computer engineering students are allowed to choose areas of in-depth study in their junior and senior year, as the full breadth of knowledge used in the design and application of computers is well beyond the scope of an undergraduate degree. The joint IEEE/ACM Curriculum Guidelines for Undergraduate Degree Programs in Computer Engineering defines the core knowledge areas of computer engineering as

One comment on “Google goggles

  1. Chun says:

    Awesome blog you have here but I was curious about if you knew of any user discussion forums that cover the same topics discussed here?
    I’d really like to be a part of group where I can get responses from other knowledgeable people that share the same interest. If you have any suggestions, please let me know. Thanks!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: