tag:blogger.com,1999:blog-29780632745415276592024-02-06T19:54:19.469-08:00SOVE@N @RIFINSarana untuk Bebagi PengetahuanS0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.comBlogger69125tag:blogger.com,1999:blog-2978063274541527659.post-46643760723157723742012-04-10T20:47:00.000-07:002012-04-10T20:53:08.661-07:00Membangun Jaringan Komputer<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-S3WL8IrMteU/Tf7-5A4U-EI/AAAAAAAAAY8/vBnO_yU8yHo/s1600/jaringan+komputer.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="http://4.bp.blogspot.com/-S3WL8IrMteU/Tf7-5A4U-EI/AAAAAAAAAY8/vBnO_yU8yHo/s320/jaringan+komputer.jpg" width="320" /></a></div>
<br />
Untuk membangun jaringan ada beberapa hal penting dan disesuaikan berdasarkan kebutuhan jaringan yang akan dibangun tanpa harus memaksakan piranti lunak atau perangkat keras yang tidak dibutuhkan untuk dipaksakan dimasukan dalam membangun jaringan komputer. perkembangan perangkat atau piranti lunak jaringan berkembang sesuai kebutuhan pengguna publik tetapi pada dasarnya membangun jaringan didasarkan akan tiga hal.</div>
<div style="text-align: justify;">
1. Perangkat keras jaringan</div>
<div style="text-align: justify;">
2. Piranti Lunak baik itu untuk sever atau clien</div>
<div style="text-align: justify;">
3. Sumber Daya Manusia</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Komponen-komponen yang dimaksud digabung menjadi satu kesatuan untuk membuat jaringan komputer baik bersifat khusus (private) atau bersifat umum (public) untuk kebutuhan pengguna. Sebagai gambaran berikut ini akan diuraikian secara singkat keperluan - keperluan untuk membangun sebuah jaringan komputer didasarkan atas kebutuhan.
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1. Perangkat Keras</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Perangkat keras (hardware) jaringan komputer adalah perangkat yang berfungsi untuk menghubungkan antara titik (node) yang satu dengan titik (node) yang lain hingga saling berhubungan dan berinteraksi antara keduanya.Untuk jaringan komputer atau LAN (Local Area Network) sederhana mengandung beberapa komponen atau perangkat keras yang sangat penting dan merupakan kebutuhan utamanya. Perangkat keras yang dimaksud antara lain adalah:
</div>
<div style="text-align: justify;">
<br /></div>
<ul>
<li style="text-align: justify;"> Komputer (CPU) sebagai Server </li>
<li style="text-align: justify;"> Komputer
(CPU)
Sebagai workstation </li>
<li style="text-align: justify;"> NIC (Network Interface Card) </li>
<li style="text-align: justify;"> Wireless LAN </li>
<li style="text-align: justify;"> HUB atau Swicth yang mendukung F/O</li>
<li style="text-align: justify;"> Swicth Wireless </li>
<li style="text-align: justify;"> Kabel UTP </li>
<li style="text-align: justify;"> Kabel Telepon </li>
<li style="text-align: justify;"> Conector RJ45 dan RJ11</li>
<li style="text-align: justify;"> VDSL Converter </li>
<li style="text-align: justify;"> UPS </li>
</ul>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
jika diperlukan
Peralatan tersebut merupakan kebutuhan standar dan harus ada untuk sebuah jaringan. Kemudian apabila jaringan komputer di kantor Anda akan ditingkatkan atau lebih besar lagi harus ditambah beberapa hardware lain seperti:
</div>
<ul>
<li style="text-align: justify;">Repeater </li>
<li style="text-align: justify;">Bridge </li>
<li style="text-align: justify;">Router </li>
<li style="text-align: justify;">Gateway
</li>
</ul>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Seperti telah dijelaskan di atas komponen jaringan, misalnya untuk Warnet atau jaringan di kantor yang hanya melibatkan beberapa gedung perkantoran yang jaraknya antara 100 – 1000 Meter serta memiliki node sekitar 10 sampai 200 unit komputer. Dengan beberapa komponen tersebut Anda sudah bisa membangun jaringan. Untuk mengetahui masing-masing komponen tersebut berikut akan dijelaskan secara singkat dan sederhana.
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1.1. NIC (Network Interface Card)
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Yang saya maksud NIC adalah kartu jaringan atau LAN Card berupa papan elektronik yang nantinya ditanam atau dipasang di setiap komputer yang akan dihubungkan ke suatu jaringan. Jaringan ini tidak terbatas pada LAN (Local Area Network) saja bisa juga Workgroup. Sesuai perkembangan teknologi khususnya jaringan, saat ini banyak jenis dan merk kartu jaringan. Namun demikian ada tiga hal pokok yang perlu diketahui dari kartu jaringan atau NIC ini, yaitu tipe kartu, jenis protokol, tipe kabel yang didukungnya.
</div>
<div style="text-align: justify;">
<br />
1.1.1. Tipe NIC<br />
<br />
Sesuai perkembangan komputer PC dan mainboardnya, maka tipe slot atau expansion slot juga bermacam-macam, mulai ISA, PCI dan AGP. Namun untuk kartu jaringan ini saya hanya menjelaskan 2 tipe saja, yaitu PCI dan ISA. Contoh lain kartu jaringan (NIC). Pada saat membeli komputer khususnya komputer rakitan, tidak semua slot terisi. Slot yang kosong ini dapat digunakan untuk memasang beberapa kartu tambahan, seperti kartu suara, modem internal, dan kartu jaringan. Untuk membedakan slot ISA dan PCI mudah saja. Jika casing komputer dibuka, di bagian belakang ada beberapa deretan slot. Slot yang berwarna hitam umumnya ISA, slot yang berwarna putih adalah slot PCI, dan slot yang berwarna coklat umumnya slot AGP.<br />
<br />
1.1.2. Jenis Protokol NIC<br />
<br />
Saat ini dikenal beberapa protokol untuk sebuah kartu jaringan, di antaranya Ethernet dan Fast Ethernet, Token Ring, FDDI, dan ATM. Namun dalam buku ini dibatasi hanya menjelaskan dua protokol saja, yaitu Ethernet dan Fast Ethernet.
Jenis Ethernet masih banyak digunakan walaupun kecepatan transfer data yang didukungnya hanya sampai 10Mbps saja. Saat ini perusahaan, instansi pemerintah dan juga Warnet-warnet sudah mulai menggunakan jenis Fast Ethernet. Karena selain sudah mendukung kecepatan transfer data sampai 100Mbps, harganya pun tidak jauh berbeda.
Selain itu ada juga kartu jaringan jenis combo. Jenis ini mendukung Ethernet maupun Fast Ethernet. Kartu combo bisa mendeteksi sendiri berapa kecepatan yang sedang digunakan pada jaringan. Begitu juga dari sudut pengkabelan jenis combo ini mendukung kabel jenis Coaxial dan UTP.
Komputer jenis notebook yang beredar tidak semuanya sudah terpasang kartu jaringan. Untuk itu apabila notebook pimpinan Anda menginginkan koneksi ke jaringan dan belum terpasang kartu jaringan, maka Anda harus mempersiapkan kartu jaringan jenis PCMCIA. Kartu jaringan ini pemasangannya tidak terlalu sulit, cukup dimasukkan ke port PCMCIA yang ada pada setiap notebook dan tidak perlu dibongkar atau covernya dibuka. Cukup ditancapkan dari bagian pinggir atau depan dari notebook tersebut.
Saat ini hampir semua NIC yang beredar di pasaran sudah mendukung Plug-n-Play. PNP ini sudah sangat populer, karena setiap kita menambah hardware baru secara otomatis akan dikonfigurasi oleh komputer. Begitu juga oleh operating sistemnya. Namun demikian untuk memastikan kartu jaringan Anda Plug and Play baca di manual atau tanyakan pada penjualnya.
<br />
<br />
1.2. HUB atau Concentrator
<br />
<br />
Secara sederhana HUB bisa dikatakan suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa Node atau titik sehingga membentuk suatu jaringan pada topologi star. Pada jaringan yang umum dan sederhana salah satu port menghubungkan HUB tersebut ke komputer Server. Sedangkan port lainnya digunakan untuk menghubungkan komputer client atau workstation yang sudah memiliki NIC untuk membentuk suatu jaringan.
Jika akan dilakukan pengembangan HUB juga bisa dihubungkan ke HUB berikutnya secara up-link. Ini terjadi apabila HUB yang digunakan hanya memiliki port 16 port plus 1 port untuk server atau hub lain. Sehingga untuk menambah jaringan diperlukan HUB tambahan.
Dari segi pengelolaan HUB yang saat ini beredar di pasaran ada dua jenis, yaitu manageable HUB dan unmanageable HUB. Manageable HUB adalah HUB yang bisa dikelola atau di-manage dengan software yang di bawahnya. Sedangkan unmana-geable HUB cara pengelolaannya dilakukan secara manual.
Gambar 3. Contoh HUB
Perlu diketahui bahwa HUB hanya memungkinkan pengguna atau user untuk berbagi (share) jalur yang sama. Kumpulan HUB yang membentuk jaringan disebut "Shared Ethernet." Pada jaringan seperti itu, setiap user hanya akan mendapatkan kecepatan dari bandwidth jaringan yang ada. Umpamanya jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 20 unit komputer yang semuanya menggunakan sistem operasi Windows 95/98, maka secara sederhana jika semua komputer yang terhubung ke jaringan tersebut bersamaan mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing-masing user tersebut hanya 0.5 Mbps. Pada jaringan yang menggunakan topologi bus, ada juga perangkat sejenis yang mirip HUB namanya repeater (pengulang). Sesuai namanya, repeater bekerja memperkuat sinyal agar lalu lintas data dari client ke server atau sebaliknya lebih cepat apabila jarak antara client atau workstation ke server lebih jauh. Dengan repeater ini jaringan dan sinyal akan semakin kuat. Bahkan apabila kabel yang digunakan jenis coaxial, jaringan akan lebih cepat.
<br />
<br />
<br />
1.3. Bridge (jembatan)<br />
<br />
Bridge adalah perangkat yang berfungsi menghubungkan beberapa jaringan terpisah, baik tipe jaringan yang sama maupun berbeda (seperti Ethernet dan Fast Ethernet). Bridge memetakan alamat Ethernet dari setiap node atau titik yang ada pada masing-masing segmen jaringan dan hanya memperbolehkan lalulintas data yang diperlukan melintasi bridge. Ketika menerima sebuah paket, bridge menentukan segmen tujuan dan sumber. Jika segmennya sama, paket akan ditolak, dan jika segmennya berbeda, paket diteruskan ke segmen tujuannya. Bridge juga bisa mencegah pesan rusak agar tidak menyebar keluar dari satu segmen.
<br />
<br />
<br />
1.4. Switch
<br />
<br />
Switch atau lebih dikenal dengan istilah LAN switch merupakan perluasan dari konsep bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-and-forward.
Switch cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
Sedangkan switch store-and-forward merupakan kebalikan dari switch cut-through. Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.
Dengan switch ada beberapa keuntungan karena setiap segmen jaringan memiliki bandwidth 10 Mbps penuh, tidak terbagi seperti pada "shared network." Dengan demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk dari sejumlah switch yang saling berhubungan disebut "collapsed backbone." Switching
Saat ini perusahaan umumnya memilih jaringan Ethernet 10 Mbps pada segmen-segmennya dan Fast Ethernet 100 Mbps untuk koneksi ke server. Biasanya merka menggunakan switch 10/100 yang biasanya memiliki beberapa port 10 Mbps untuk koneksi ke komputer client dan 1 port 100 Mbps untuk koneksi ke server atau komputer yang dianggap sebagai server.
<br />
<br />
1.5. VDSL
<br />
<br />
VDSL (Very high-bit-rate Digital Subscriber Line port) merupakan suatu alat atau piranti yang digunakan sebagai converter dari kabel UTP (RJ45) ke kabel telepon (RJ11). Dalam hal ini apabila Anda akan menghubungkan jaringan LAN atau Intranet antar gedung yang jaraknya kurang lebih 500 meter masih memungkinkan dengan penambahan piranti VDSL ini. Masalah kecepatan transfer data tergantung merk VDSL yang digunakan. Bahkan untuk saat ini mulai banyak beredar dipasaran jenis VDSL yang kecepatannya bisa diatur sesuai keinginan (manageble). VDSL yang umum digunakan
Jaringan komputer khususnya LAN kini sudah menjadi kebutuhan. Namun kadang-kadang yang menjadi kendala adalah ketika jaringan harus menyebrang jalan, melintasi gedung, bahkan tidak sedikit merka membangun LAN sendiri-sendiri, padahal masih dalam instansi atau perusahaan yang sama. Sebenarnya teknologi untuk keperluan tersebut sudah sejak lama diperkenalkan, seperti Wireless, Fiber Optic, VDSL, dan lain-lain. Namun apabila menggunakan F/O biaya yang diperlukan tidak sedikit, begitu juga dengan wireless. Dengan demikian salah satu alternatif untuk membangun LAN yang melibatkan banyak gedung dengan biaya murah adalah dengan memanfaatkan VDSL ini.
Seperti halnya F/O harus menggunakan sepasang converter, Wireless juga harus sepasang, begitu juga dengan VDSL juga harus sepasang. Satu dipasang di Swicth atau HUB yang berhubungan dengan Server dan satunya lagi dipasang di Swicth atau HUB yang ada di Client atau di lokasi lain.
Gambar 7. Kabel yang digunakan untuk setting
<br />
<br />
1.6. Wireless
<br />
<br />
Wireles ini bermacam-macam merk dan jenisnya. Namun dalam buku ini tidak akan menjelaskan merk dan jenis dari Wireless tersebut, yang pasti ada Wireless yang sudah terpasang di komputer ada juga sebagai tambahan. Bahkan untuk komputer notebook atau Laptop yang sudah memasang logo Mobile Technology secara otomatis sudah ada Wirelessnya. Saat ini memang teknologi WiFI sudah menjadi trend dan kebutuhan untuk jaringan komputer bergerak atau mobile.
<br />
<br />
Gambar 8. Contoh Wireless yang mendukung WAN dan LAN
Untuk memanfaatkan Wireless yang sudah ada di komputer atau memasang sebagai kartu jaringan Anda harus memiliki HUB atau Swicth yang ada fasilitas Wirelessnya. Hub, Swicth atau Router yang sudah medukung fasilitas Wireless ini kini mulai banyak digunakan. Berikut ini contoh Wireless yang mendukung berbagai fasiitas yang bisa digunakan untuk berkomunikasi antara komputer yang memiliki NIC Wireless atau NIC biasa, serta mendukung Wide Area Network.
<br />
<br />
1.7. Router<br />
<br />
Router bekerja dengan cara yang mirip dengan switch dan bridge. Perbedaannya, router merupakan penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan menggunakan protokol tertentu. Router pada dasarnya merupakan piranti pembagi jaringan secara logikal bukan fisikal. Misalnya sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain. Contohnya bisa berupa jaringan biasa LAN (Local Area Network) atau WAN (Wide Area Network) atau jaringan global seperti Internet.
<br />
<br />
1.8. Kabel <br />
<br />
Kabel untuk jaringan
Saat ini ada beberapa tipe dan jenis kabel yang digunakan untuk suatu jaringan. Kabel UTP (unshielded twisted pair), coaxial, dan fiber optik adalah yang populer dan banyak digunakan.
Kabel yang paling umum dan mudah pemasangannya adalah kabel jenis Coaxial. Namun sesuai perkembangan HUB atau Concentrator penggunaan kabel ini pun mulai berkembang dan kabel UTP yang dipilih, karena selain harganya tidak terlalu mahal namun kemampuannya bisa diandalkan.
Kabel jenis lain yang sempat populer awal tahun 1990-an adalah kabel coaxial. Kabel jenis ini hampir sama seperti kabel antena televisi. Kabel lain yang juga sangat populer adalah Fiber Optik (F/O). Kabel jenis ini sangat mahal harganya, tetapi kemampuannya mendukung kecepatan transfer data sangat tinggi.
<br />
<br />
1.8.1. Twisted Pair Cable (UTP)
Kabel <br />
<br />
Twisted Pair Cable ini ada dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Twisted-pair (dikenal juga sebagai 10 BaseT) cocok untuk jaringan kecil, sedang maupun besar yang membutuhkan fleksibilitas dan kapasitas untuk berkembang sesuai dengan pertumbuhan pemakai network.
Pada twisted-pair network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted-pair yang tersentral pada HUB, contoh jaringan seperti ini seperti terlihat pada gambar 3.
Twisted-pair umumnya lebih reliable dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi. Bahkan dengan HUB ini bisa dirangkai menjadi suatu jaringan yang besar.
Saat ini ada beberapa grade, atau kategori, dari kabel twisted-pair. Category 5 adalah yang paling reliable dan memiliki kompatibilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10 Mbps network, dan Fast Ethernet. Anda dapat membeli kabel Category 5 yang telah dibuat, atau membuatnya sendiri.
Kabel Category 5 dapat dibeli atau dibuat baik yang straight-through atau crossed. Suatu kabel Category 5 memiliki 8 kabel kecil yang masing-masing memiliki kode warna di dalamnya dari ujung ke ujung. Hanya kabel kecil 1, 2, 3, dan 6 yang digunakan oleh Ethernet network untuk komunikasi. Walaupun hanya 4 kabel yang akan digunakan, tetapi masing-masing 8 kabel semuanya terhubung ke jack.
Gambar 9. Contoh kebl UTP untuk jaringan
Kabel Straight-through digunakan untuk menghubungkan komputer ke HUB. Kabel Crossed digunakan untuk menghubungkan HUB ke HUB (ada beberapa pengecualian: beberapa jenis HUB memiliki up-link port yang telah dicross secara internal, yang mana memungkinkan Anda melakukan uplink HUB dengan suatu straight cable sebagai gantinya).
Pada suatu kabel straight-through, kabel 1, 2, 3, dan 6 pada satu ujung juga di kabel 1, 2, 3, dan 6 pada ujung lainnya. Pada suatu kabel crossed, urutan dari kabel diubah dari ujung yang satu ke ujung lainnya: kabel 1 menjadi 3, dan 2 menjadi 6.
Untuk menggambarkan urutan kabel mana yang nomor 1, pegang RJ-45 tip dengan bagian tembaganya menghadap pada Anda sesuai gambar berikut.
Gambar 10. Contoh kebl UTP yang dipasang conector RJ45
<br />
<br />
1.8.2. Coaxial Cable<br />
<br />
Media ini paling banyak digunakan sebagai media LAN meskipun lebih mahal dan lebih sukar penggunaannya dibandingkan twisted pair. Kabel ini memiliki bandwith yang lebar, sehingga bisa digunakan untuk komunikasi broadband. Thick Coaxial biasanya digunakan untuk kabel backbone pada jaringan instalasi Ethernet antar gedung. Dapat menjangkau jarak 500 m bahkan 2500 m dengan menggunakan repeater.
Thin coax (dikenal juga sebagai 10 Base 2) adalah cocok untuk network rumah atau kantor, dengan dua atau tiga komputer. Kabel ini mirip seperti kabel antena TV, harganya tidak terlalu mahal dan mudah pemasangannya.
Kabel jenis ini proses pemasangannya menggunakan konektor BNC. Pada jaringan jenis ini untuk menyambung ke masing-masing komputer menggunakan konektor T (T-connector) dan setiap ujungnya menggunakan terminator atau penutup (50 ohm) jika tidak menggunakan HUB.
Gambar 11. Contoh kabel Coaxial yang sudah dipasang konektor
<br />
<br />
1.8.3. Fiber Optic (F/O)<br />
<br />
Jaringan yang menggunakan F/O ini memang sangat jarang digunakan. Biasanya hanya perusahaan besar saja yang menggunakan jaringan dengan media F/O. Karena harganya relatif mahal dan proses pemasangannya lebih sulit.
Namun demikian, jaringan yang menggunakan F/O ini dari segi kehandalan dan kecepatan tidak diragukan lagi. Kecepatan pengiriman data dengan media F/O ini lebih dari 100 Mbps dan bebas dari pengaruh lingkungan (noise).
Gambar 12. Contoh F/O (Fiber Optic) yang sudah terpasang konektor (Parch cord)
<br />
<br />
1.8.4. Kabel Telepon
<br />
<br />
Beberapa tahun belakangan ini mulai banyak digunakan kebel telepon untuk jaringan komputer (LAN). Kabel ini biasanya digunakan untuk menghubungkan jaringan antar gedung. Biasanya kabel yang digunakan untuk menghubungkan antar gedung ini jenis yang cukup kuat dan dilengkapi dengan kawat baja, sehingga kalau dibentang tidak patah.
Biasanya kabel telepon yang digunakan untuk diluar gedung (out door) ini dilengkapi dengan 3 kawat, 2 kawat yang akan digunakan seagai penghubung data dan satu kawat digunakan agar tidak putus apabila kawat tersebut dibentang. Akan lebih baik jika ujung dari baja sebagai penguat tersebut dihubungkan ke grounding agar apabila terjadi petir tidak akan bermasalah. Jadi pada intinya hanya dua kawat yang ada dalam kabel tersebut yang digunakan.<br />
<br />
Memilih jenis kabel
Untuk membangun suatu jaringan umumnya yang menjadi masalah adalah yang berhubungan dengan pemilihan kabel. Karena kabel merupakan kebutuhan pokok dari suatu jaringan.
Perlu diketahui, kabel yang sudah tertanam biasanya tidak akan diangkat atau dipindahkan kecuali dalam keadaan terpaksa. Oleh karena itu, perencanaan yang matang untuk menentukan jenis kabel ini mutlak diperlukan. Jika kita salah mengambil keputusan, maka suatu saat apabila akan ada pengembangan masalah kabel ini menjadi kendala.
Untuk itu saya menyarankan apabila akan membangun suatu jaringan tentukan jenis kabel yang akan digunakan dengan asumsi bahwa jaringan tersebut bisa berjalan dengan baik sampai 10 tahun atau lebih. Dengan demikian tentukan jenis dan kualitas kabel ini sebelum Anda memutuskan untuk menginstalasi jaringan.
Selain itu, masalah yang berhubungan dengan kabel ini tidak hanya jenisnya saja, masalah yang berhubungan dengan kecepatan dan jarak akses data juga perlu dipertimbangkan. Untuk itu berikut ini saya jelaskan beberapa jenis kabel, jarak terjauh yang didukung oleh jenis kabel tertentu, dan sebagainya.<br />
<br />
<br />
<table border="1"><tbody>
<tr><td bgcolor="silver" style="text-align: center;">Type</td><td bgcolor="silver" style="text-align: center;">Kecepatan</td><td bgcolor="silver" style="text-align: center;">Jarak</td><td bgcolor="silver" style="text-align: center;">Konektor</td></tr>
<tr><td>UTP Kategori 5</td><td>10 mbps</td><td><>300 kaki</td><td>RJ45</td></tr>
<tr><td>Coaxial atau kabel BNC RG 58</td><td>10 mbps kaki</td><td><> 2500
</td><td>BNConnector / T / Terminator</td></tr>
<tr><td>Kabel Telpon (RJ11)</td><td>-</td><td>-</td><td>Konverter RJ11</td></tr>
<tr><td>Wireless</td><td>> 10 mbps
</td><td>Tergentung jenis dan merk
</td><td>-
</td></tr>
<tr><td>Serat Optik ( F/O )</td><td>100 mbps</td><td><> 3 mil</td><td>ST (spring Loaded Twist)</td></tr>
</tbody></table>
<br />
<br />
<br />
Tabel . Beberapa tipe kabel, kecepatan dan jarak yang didukungnya<br />
<b>
</b><br />
<div>
2. Piranti Lunak
</div>
<div>
<br /></div>
<div>
Piranti lunak yang dimaksud adalah software termasuk sistem operasi yang digunakan dalam membangun suatu jaringan, baik jaringan berbasis Windows maupun sistem operasi lain. </div>
<div>
<br /></div>
<div>
2.1. Sistem Operasi komputer </div>
<div>
Sistem operasi Komputer adalah perangkat lunak yang ditanam didalam komputer atau software yang bertugas untuk melakukan kontrol dan manajemen pada kasus ini untuk memenuhi kebutuhan jaringan. sistem operasi untuk keperluan jaringan dibagi menjadi dua yaitu :</div>
<div>
<br /></div>
<div>
2.1.1 Sistem Operasi komputer berbasis Server</div>
<div>
<br /></div>
<div>
Sistem operasi server bertugas sebagai kendali untuk melakukan manajemen kontrol pada setiap clien, mengatur lalu lintas data, keamanan data, dan komunikasi dua arah antara clien dengan server, clien dengan clien dan server dengan server pada jaringan umum (public). contoh sistem operasi berbasis server, windows server berbagai seri, seri terbaru windows server 2008 dan Linux server dengan berbagai </div>
<div>
varian dan distro seperti linux server redhat.</div>
<div>
<br /></div>
<div>
<div>
<br /></div>
<div>
2.1.1 Sistem Operasi komputer berbasis Clien</div>
<div>
<br /></div>
<div>
Sistem operasi server bertugas untuk komunikasi dua arah antara server dengan clien dan clien dengan clien sebagai to end atau pengguna akhir untuk menggunakan jaringan komputer dari server dengan asusmsi komputer terhubung dengan server.sistem operasi clien seperti varian windows yaitu windows xp,windows seven. untuk varian linux sangat banyak sekali distro linux seperti redhat,debian,blankondan lain lain.</div>
</div>
<div>
</div>
<div>
2.2. Program Aplikasi Pengolahan data</div>
<div>
<br /></div>
<div>
Program aplikasi yang digunakan bebas seperti Mysql dengan XAMPP. Namun saya menyarankan gunakan beberapa aplikasi saja, seperti untuk mengolah kata, mengolah angka, mengolah data, dan aplikasi grafik yang diperlukan.
Selain aplikasi tersebut Anda juga bisa menambah aplikasi lain apabila komputer Anda dilengkapi Scaner. Aplikasi yang saya maksud adalah aplikasi yang mendukung pengolahan gambar hasil scaner tersebut.</div>
<div>
<br /></div>
<div>
2.3. Program Internet Sharing</div>
<div>
<br /></div>
<div>
Agar semua komputer yang terkoneksi ke jaringan LAN bisa berinternet seluruhnya, Anda bisa memanfaatkan fasilitas Internet Sharing. Microsoft Windows Server 2003, Windows Vista, Windows XP, sudah menyediakan fasilitas untuk Internet Sharing Connection (ICS) dan ICF (Internet Connection Firewall). Namun demikian Anda juga bisa menggunakan apliksi lain yang disediakan penyelenggara atau ISP. pada linux gunakan yang sudah banyak tersedia pada waktu instalasi linux server.</div>
<div>
</div>
<div>
2.4. Program Untuk Internet
</div>
<div>
<br /></div>
<div>
Program yang dimaksud di sini adalah program untuk menjalankan fasilitas yang berhubungan dengan Internet. Sehingga dengan program ini pemakai atau semua user bisa menggunakan fasilitas seperti browsing, chating, e-mail, dan sebagainya.
Program yang dimaksud antara lain sebagai berikut: Microsoft Internet Explorer,Microsoft Outlook,Windows Messanger ,opera,mozila dan lain sebagainya</div>
<div>
<br /></div>
<div>
3 Sumber daya manusia</div>
<div>
<br /></div>
<div>
Katagori sumber daya manusia karena membangun jaringan juga memerlukan keahlian khusus, sumber daya manusia dalam hal ini hanya membahas masalah pokok untuk keahlian untuk memenuhi pembangunan jaringan yang lebih baik dan terpercaya.dibagi dua keahlian untuk sumber daya manusia pada pembangunan dan pengembangan jaringan komputer. keduanya saling berhubungan didasarkan pada tugas dan keahlian pada masing - masing</div>
<div>
<br /></div>
<div>
3.1 Network Engineer</div>
<div>
<br /></div>
<div>
Sumber daya ini difokuskan pada penerapan dan perancangan berbagai hal bekaitan dengan dengan perangkat keras dan piranti lunak untuk membangun jaringan.</div>
<div>
<br /></div>
<div>
Instalasi perangkat keras (hardware) </div>
<ul>
<li><div>
Perancangan node jaringan komputer
</div>
</li>
<li><div>
Pengkabelan </div>
</li>
<li>Pemasangan berbagai perangkat keras</li>
</ul>
<div>
Instalasi piranti lunak (software)</div>
<ul>
<li><div>
instalasi sistem operasi clien</div>
</li>
<li><div>
instalasi sistem operasi server</div>
</li>
<li><div>
instalsi driver dan kebutuhan yang lain berkaitan denga jaringan</div>
</li>
</ul>
<div>
<br /></div>
<div>
3.2 Administrator Network</div>
<div>
<br /></div>
<div>
Untuk IT administrator biasanya difokuskan pada pengaturan dan penerapan komputer server sesuai kebutuhan yang diinginkan seperti pengaturan keamanan data, dan pengaturan lalu lintas data baik khusus atau umum.</div>
<div>
<br /></div>
<div>
Mudah-mudahan tulisan yang ini ada manfaatnya bagi kita semua. saya hanya membantu untuk menyalurkan artikel ini dan menambahkan dari sudut pandang saya.</div>
<div>
<br /></div>
<div>
Sumber : <a href="http://blanov.blogspot.com/">Blanov</a></div>
<div>
<a href="http://wikipedia.com/">Wikipedia</a></div>
<div>
<br /></div>
<div>
<br /></div>
</div>
<b>
</b>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com3tag:blogger.com,1999:blog-2978063274541527659.post-48706083439584658572012-03-31T19:08:00.009-07:002012-04-11T06:36:41.080-07:00Konsep Normalisasi Database<div align="justify">
Normalisasi merupakan kondisi dimana relasi antar tabel telah terbentuk dengan baik sesuai kaidah dalam sebuah database bertujuan untuk menciptakan struktur-struktur entity yang dapat mengurangi redundansi data dan meningkatkan stabilitas database. Ada dua fungsi normalisasi, yaitu :<br />
<br />
1. Dapat digunakan sebagai metodologi dalam menciptakan desain database dengan menghasilkan rancangan tabel-tabel yang nantinya sesuai dengan masalah dan kebutuhan yang dihadapi.<br />
<br />
2. Dapat digunakan sebagai verifikasi terhadap hasil desain database yang telah dibuat, baik menggunakan E-R Model atau menggunakan model relasi<br />
<br />
Normalisasi yang umum digunakan sampai tahap Third Normal Form (3 NF) atau lebih sesuai keadaan waktu nyata yang nantinya langsung dapat diimplementasikan kedalam database. Normalisasi diperlukan agar dapat Menghasilkan himpunan skema relasi antar tabel yang mengizinkan pengguna untuk menyimpan informasi tanpa adanya redudansi data serta mengizinkan pengguna untuk mencari informasi yang dikehendaki dengan cepat dan mudah.<br />
<br />
<span style="font-weight: bold;">Tahap - Tahap Normalisasi</span><br />
<h3>
<center>Gambar Tahapan Normalisasi</center></h3>
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfg1tWHaN6m13YeZgVFpSBwU0ZdErSLxS58KGpgaeF6c4j5_9IRY4ApAf-Z4LEyvia7gyPOoclA08k6Xa6pVKdSbYkjdq0z1J6c-Ux5GeMjvOfOH_LQ5tzeoEW9raWJHVnd1_Mm_Q43dE/s1600/normal.png"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726252829714892162" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfg1tWHaN6m13YeZgVFpSBwU0ZdErSLxS58KGpgaeF6c4j5_9IRY4ApAf-Z4LEyvia7gyPOoclA08k6Xa6pVKdSbYkjdq0z1J6c-Ux5GeMjvOfOH_LQ5tzeoEW9raWJHVnd1_Mm_Q43dE/s320/normal.png" style="cursor: hand; cursor: pointer; display: block; height: 56px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Aturan-aturan normalisasi dinyatakan dalam istilah bentuk normal. Bentuk normal adalah suatu aturan yang dikenakan pada entity-entity dalam database dan harus dipenuhi oleh entity-entity tersebut sehingga tercapai normalisasi. Suatu entity dikatakan dalam bentuk normal apabila entity tersebut memenuhi aturan pada bentuk normal tersebut. Proses Tahapan normalisasi dilakukan secara bertingkat. Pada tingkat ketiga (Third Normal Form, 3NF) sebenarnya telah dapat menghasilkan suatu rancangan database yang baik.untuk lebih memudahkan kami berikan 2 tahapan normalisasi secara umum dan sesuai dengan kasus tertentu sebagai berikut<br />
<br />
Tingkatan proses normalisasi dengan Third Normal Form (3NF):<br />
<ol>
<li>Bentuk Tahap UnNormalized</li>
<li>Bentuk Normal Pertama (1NF)</li>
<li>Bentuk Normal Kedua (2NF)</li>
<li>Bentuk Normal Ketiga (3NF)</li>
</ol>
Tingkatan proses normalisasi dengan Five Normal Form (5NF):<br />
<ol>
<li>Bentuk Normal Pertama (1NF)</li>
<li>Bentuk Normal Kedua (2NF)</li>
<li>Bentuk Normal Ketiga (3NF)</li>
<li>Bentuk Normal Boyce-Codd (BCNF)</li>
<li>Bentuk Normal Keempat (4NF)</li>
<li>Bentuk Normal Kelima (5NF)</li>
</ol>
Untuk lebih muda mari kita melihat contoh dan aturan normalisasi dengan lima tahap agar lebih muda dalam memahami normalisasi data yang akan dilakukan.<br />
<br />
<span style="font-weight: bold;">Bentuk Normal Pertama (1NF)</span><br />
Bentuk normal pertama dikenakan pada entity yang belum normal (Unnormalized Form). Bentuk tidak normal merupakan kumpulan data yang akan di rekam, tidak ada keharusan mengikuti suatu format tertentu, dapat saja tersebut tidak lengkap atau terduplikasi. Data dikumpulkan apa adanya sesuai dengan kedatangannya.<br />
<br />
Berikut contoh entity dalam keadaan belum ternormalisasi :<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXh2cq1TWYSKc49l1dXhoCjuYIOh6nf80J5p4WPKFATxUMMyUru6VDw4esaxmBDlKRpo8jQ69dBeU2_d6rYBh96CgG2GoOpXhXgaiW0V0cWeTdnIU1toVFHidfcOlZvMTNQwPaNNrESWg/s1600/1.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726269359816359026" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXh2cq1TWYSKc49l1dXhoCjuYIOh6nf80J5p4WPKFATxUMMyUru6VDw4esaxmBDlKRpo8jQ69dBeU2_d6rYBh96CgG2GoOpXhXgaiW0V0cWeTdnIU1toVFHidfcOlZvMTNQwPaNNrESWg/s320/1.jpg" style="cursor: hand; cursor: pointer; display: block; height: 102px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Ada dua kelemahan utama pada bentuk tidak normal diatas :<br />
1. Terdapat attribut yang berulang (duplikat), yaitu attribut matakulia. Mahasiswa dengan nama Elzar mengambil 2 matakuliah, sementara Si Fikri mengambil 3 matakuliah dimana matakuliah yang mereka ambil ada yang sama.<br />
2. Terdapat informasi yang meragukan, dimana ada dua baris memiliki matakuliah yang sama, tapi berbeda nilainya. Sebenernya kedua baris tersebut menunjukkan dua orang yang sama namanya tapi berbeda nilai.<br />
<br />
Bentuk entity diatas harus di rubah menjadi bentuk normal pertama.<br />
Aturan Bentuk Normal Pertama (1NF) :<br />
Suatu entity dikatakan dalam bentuk normal pertama jika setiap attributnya bernilai tunggal untuk setip barisnya.<br />
<br />
Entity diatas, setelah diubah kebentuk normal pertama sesuai dengan aturan diatas, dapat berupa sebagai berikut :<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhft42RLv8z5f8aSVTJKOSWjvca8KbjmErJGp7kv_q4dlLkyNzbBt1hnqUfNpZPbjUHlNpt9bg27E3KGtp1Jq_asZO0HzfPqAs4iAhv5iePJJmIy5pYEalXFmTDm59JRwEdmcD_fCRSJJw/s1600/2.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726269900357146850" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhft42RLv8z5f8aSVTJKOSWjvca8KbjmErJGp7kv_q4dlLkyNzbBt1hnqUfNpZPbjUHlNpt9bg27E3KGtp1Jq_asZO0HzfPqAs4iAhv5iePJJmIy5pYEalXFmTDm59JRwEdmcD_fCRSJJw/s320/2.jpg" style="cursor: hand; cursor: pointer; display: block; height: 107px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Dapat juga seperti berikut :<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg4sbh-kUIrsEWkdUoP1m-wV-X6tvoE0nRcZw6-eBYaZVf1d6H49paj9vxIAUuzuZo73nALahlNVW9j9e0Szzt1cTlqj5261ysRg1rtn9ACvf1BgixlhyphenhyphenH183ofemyXoNevg-eY_CAgnE/s1600/3.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726270177567367490" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg4sbh-kUIrsEWkdUoP1m-wV-X6tvoE0nRcZw6-eBYaZVf1d6H49paj9vxIAUuzuZo73nALahlNVW9j9e0Szzt1cTlqj5261ysRg1rtn9ACvf1BgixlhyphenhyphenH183ofemyXoNevg-eY_CAgnE/s320/3.jpg" style="cursor: hand; cursor: pointer; display: block; height: 70px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Terlihat pada entity diatas bahwa setiap attribut telah bernilai tunggal untuk setiap barisnya. Tapi redudansi dan adanya informasi yang meragukan masih belum teratasi.<br />
<br />
2.Bentuk Normal Kedua (2NF)<br />
Aturan Bentuk Normal Kedua (2NF) : Suatu entity dikatakan dalam bentuk normal pertama jika : 1. Berada pada bentuk normal pertama. 2. Semua attribut bukan kunci memiliki ketergantungan fungsional (Depedensi Fungsional) dengan kunci utama (primary key)<br />
<br />
Ketergantungan fungsional adalah suatu attribut X mempunyai ketergantungan fungsional terhadap attribut Y apabila setiap nilai X berhubungan dengan sebuah nilai Y. Misalnya Attribut Nama pada entity Mahasiswa, mempunyai ketergantungan fungsional terhadap attribut NoBP, karena setiap nama mahasiswa harus mempunyai NoBP.<br />
Pada tahap ini anda harus memilah-memilah dan membagi entity tersebut menjadi beberapa entity lainnya yang mempunyai kunci utama. Sehingga masingmasing attribut yang bukan kunci mempunyai ketergantungan fungsional dengan kunci utama tersebut.<br />
<br />
Perhatikan tabel berikut setelah di ubah kedalam bentuk normal kedua :<br />
Entity Mahasiswa<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif-m4tbOsuEndgCnxwzCALbrjDaPYz-RQ5_68Vigcm0i5keb3YtC-8tfjSLIH7UUJ8eeqzzAYkbrwPIzbLkBj7HLAYCAGHA4DSSlffz406VwMHVdcWE4ccu1ziVIgBYvFy2DIYV9HJ2Gk/s1600/4.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726270561633061026" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif-m4tbOsuEndgCnxwzCALbrjDaPYz-RQ5_68Vigcm0i5keb3YtC-8tfjSLIH7UUJ8eeqzzAYkbrwPIzbLkBj7HLAYCAGHA4DSSlffz406VwMHVdcWE4ccu1ziVIgBYvFy2DIYV9HJ2Gk/s320/4.jpg" style="cursor: hand; cursor: pointer; display: block; height: 119px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
<br />
Entity Nilai<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-sz-tF1NS_1s-w8GePNPAeIMkTTejeD598qQfnHyM915UZZZr0fVNJKBvKAlZ3dpX7ofOz3s0a_o8YlclUth0cL_XdAZBdIlj3JiZ4IMnKcSFZxeQrxi_BPJyiyRBEJFUeN64CuTdzDM/s1600/5.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726270800630900418" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-sz-tF1NS_1s-w8GePNPAeIMkTTejeD598qQfnHyM915UZZZr0fVNJKBvKAlZ3dpX7ofOz3s0a_o8YlclUth0cL_XdAZBdIlj3JiZ4IMnKcSFZxeQrxi_BPJyiyRBEJFUeN64CuTdzDM/s320/5.jpg" style="cursor: hand; cursor: pointer; display: block; height: 105px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
Pada gambar diatas terlihat, ada dua entity yang memiliki kunci utama (atribut yang bergaris bawah), sehingga attribut-attribut yang lainnya mempunyai ketergantungan fungsional terhadapnya.<br />
· Attribut Nama mahasiswa mempunyai ketergantungan fungsional terhadap<br />
attribut NOBP.<br />
· Attribut SKS dan Nilai mempunyai ketergantungan fungsional terhadap attribut NoBP dan Kode Matakuliah.<br />
<br />
Ternyata rancangan entity baru diatas masih belum benar, khususnya pada entity nilai, karena : adanya data yang berulang, yaitu nama matakuliah dan sks, Kalau seandai salah mengentrikan data matakuliah dan sks, dapat mengakibatkan data tidak konsisten lagi.<br />
<br />
<br />
3.Bentuk Normal Ketiga(3NF)<br />
<br />
Aturan Bentuk Normal Ketiga (3NF) : Suatu entity dikatakan dalam bentuk normal pertama jika : 1. Berada pada bentuk normal kedua. 2. Semua attribut bukan kunci tidak memiliki ketergantungan transitif (Depedensi transitif) dengan kunci utama (primary key)<br />
<br />
Ketergantungan Transitif terjadi pada entity yang menggunakan attribut gabungan sebagai kunci utama. Seperti pada entity nilai pada bentuk normal kedua diatas, yang menjadi kunci utama adalah NoBP dan Kode Matakuliah. Ketergantungan transitif terjadi bila :<br />
a. Attribut X memiliki ketergantungan fungsional dengan attribut Y.<br />
b. Attribut Z memiliki ketergantungan fungsional dengan attribut X.<br />
Misalnya attribut Kode Matakuliah pada entiti nilai diatas, mempunyai ketergantungan fungsional dengan attribut NoBP, Attribut Nama Matakuliah mempunyai ketergantungan fungsional dengan attribut Kode Matakuliah.<br />
Entity Nilai berikut merupakan contoh entity yang memenuhi normal kedua tapi tidak memenuhi bentuk normal ketiga, karena adanya ketergantungan transitif.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv-ytBFOS4ZASADVjFhv2fnsb_ibpVaEIhJp2nnR0CYfffj6JrjgxAArJfPOH3brX99YXyHB16JWIfsi9qKopTc35UiC4x4XbYYaB-2HvJOr8NqtTq8RirGiOxofJk34nWrFd2rytG9sY/s1600/6.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726271599360594738" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv-ytBFOS4ZASADVjFhv2fnsb_ibpVaEIhJp2nnR0CYfffj6JrjgxAArJfPOH3brX99YXyHB16JWIfsi9qKopTc35UiC4x4XbYYaB-2HvJOr8NqtTq8RirGiOxofJk34nWrFd2rytG9sY/s320/6.jpg" style="cursor: hand; cursor: pointer; display: block; height: 105px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Pada contoh diatas, kunci utama merupakan gabungan antara NoBP dan Kode Matakuliah. Attribut matakuliah, sks dan nilai mempunyai ketergantungan fungsional terhadap kunci utama tersebut. Namun perlu di perhatikan, bahwa jika Kode Matakuliah bernilai sama, Nama Matakuliah juga bernilai sama. Hal ini menandakan adanya suatu ketergantungan antara kedua attribut tersebut. Lalu manakah yang menjadi penentu ? Apakah Kode Matakuliah bergantung pada Nama matakuliah ? atau sebaliknya. Yang jadi penentu tentulah Kode Matakuliah, karena kode bersifat unik dan akan berbeda untuk setiap nama matakuliah. Oleh karena itu entity Nilai harus dibagi lagi agar memenuhi aturan bentuk normal ketiga.<br />
<br />
Perhatikan tabel berikut setelah di ubah kedalam bentuk normal ketiga :<br />
Entity Mahasiswa<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8BhJcjg1CAtcO7q2V4FWoQbkf7jlmXkB4qluh9w6nJ4_jb_9MiaSVjsQhFnVC9N_2F8-Hh9HJFXgWg1drqrZ7UEMyL4qKkqPpJs-w2Qs9JOgK6ljuJjnYbjxdzRbF-4b7tl45hDOScRE/s1600/7.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726271863030235186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8BhJcjg1CAtcO7q2V4FWoQbkf7jlmXkB4qluh9w6nJ4_jb_9MiaSVjsQhFnVC9N_2F8-Hh9HJFXgWg1drqrZ7UEMyL4qKkqPpJs-w2Qs9JOgK6ljuJjnYbjxdzRbF-4b7tl45hDOScRE/s320/7.jpg" style="cursor: hand; cursor: pointer; display: block; height: 134px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Entity Nilai<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8ErfHnhRXs9DwwFRxRhXUimAolLq3_m50A7OnqfZ9GFmRxOddonWBes5JlpYsZEqtz-NFzmegBrS4Ar2G4NwzUvC-XG1qgIRnoNso1xwyOfHN30ezdZ5ZHDyLeyKX0wivwQfdkXfBIRE/s1600/8.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726272003243042210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8ErfHnhRXs9DwwFRxRhXUimAolLq3_m50A7OnqfZ9GFmRxOddonWBes5JlpYsZEqtz-NFzmegBrS4Ar2G4NwzUvC-XG1qgIRnoNso1xwyOfHN30ezdZ5ZHDyLeyKX0wivwQfdkXfBIRE/s320/8.jpg" style="cursor: hand; cursor: pointer; display: block; height: 190px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Entity Matakuliah<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSfRYc-RD6sC9NrPeJP8kyRlSkR-1ZdgH8M3qjV69BHFbHTXVDwAnSP4qq48ZmmYwJGu7o2Aoo0wl_D-Vh6VowWYBZAMTQY_7jme7cigPBNYM3AV_L3UdR4RE0Zu-oA2MCxezCHxleSYE/s1600/9.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726272288503436882" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSfRYc-RD6sC9NrPeJP8kyRlSkR-1ZdgH8M3qjV69BHFbHTXVDwAnSP4qq48ZmmYwJGu7o2Aoo0wl_D-Vh6VowWYBZAMTQY_7jme7cigPBNYM3AV_L3UdR4RE0Zu-oA2MCxezCHxleSYE/s320/9.jpg" style="cursor: hand; cursor: pointer; display: block; height: 116px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Coba anda amati, apakah pada bentuk normal ketiga ini, masih ada redundansi dan ketidakkonsistenan data ?<br />
Penerapan aturan normalisasi sampai dengan bentuk ketiga ini, sebenarnya telah memenuhi dalam menghasilkan desain database yang berkualitas baik. Namun demikian dari sejumlah literatur dapat pula dijumpai pembahasan tentang bentuk normal keempat (4NF) dan bentuk normal kelima (5NF) dan adapula bentuk normal Boyce-Codd sebagai perbaikan dari bentuk normal ketiga.<br />
Ketiga bentuk normal yang disebut terakhir (Boyce-Codd, 4NF dan 5 NF), pembahasannya cukup kompleks, tetapi manfaatnya sendiri tidak begitu besar. Karena itu tidak terlalu di bahas pada buku ini. Berikut diberikan aturan umumnya saja :<br />
4.Bentuk Normal Boyce-Codd (BCNF)<br />
Aturan Bentuk Normal Boyce-Codd (BCNF) : Suatu entity dikatakan dalam bentuk BCNF jika : Semua kunci utama adalah kunci kandidat yang bersifat unik <br />
<br />
5.Bentuk Normal Keempat (4NF)<br />
Bentuk normal keempat berhubungan dengan sifat ketergantungan banyak nilai (Multivalued Dependency) pada suatu tabel yang merupakan pengembangan dari ketergantungan fungsional.<br />
<br />
<br />
6.Bentuk Normal Kelima (5NF)<br />
Bentuk normal kelima berkenaan dengan ketergantungan relasi antar tabel (Join Depedency). <br />
Hasil akhir dari perancangan database sistem informasi akademik secara logis adalah :<br />
1. Entity-entity utama, disebut juga file master.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWe1CogBZxOUnnqfSepOT-gQsy0WemFaHLzcqVX7C-43XABGlYYRWeNzBv68naAv7BGRxbJS_VgepSbR5mMHXMwUfOPNddaf7XV5bhxV2u1wScQ-9p9L5jjLatwcM3lmWWwrfONTbvmuk/s1600/10.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5726272800798061714" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWe1CogBZxOUnnqfSepOT-gQsy0WemFaHLzcqVX7C-43XABGlYYRWeNzBv68naAv7BGRxbJS_VgepSbR5mMHXMwUfOPNddaf7XV5bhxV2u1wScQ-9p9L5jjLatwcM3lmWWwrfONTbvmuk/s320/10.jpg" style="cursor: hand; cursor: pointer; display: block; height: 320px; margin: 0px auto 10px; text-align: center; width: 287px;" /></a><br />
<br />
2. Entity-entity hasil relasi, disebut juga file transaksi<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsWcpyObgafJFRezVcDKSFCW0f92vVCXrpJwxg_D7bzOkMdskvdCqi6jGoxZcIChrQ50Z0scNYAYLuEAZosBi2iY8md6ULsXIOPVwVcXEP9jFlaQlsd4WkCEwAXWoE3cxeZzzWS0fCaoA/s1600/11.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_57262http://www.blogger.com/img/blank.gif72994509925138" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsWcpyObgafJFRezVcDKSFCW0f92vVCXrpJwxg_D7bzOkMdskvdCqi6jGoxZcIChrQ50Z0scNYAYLuEAZosBi2iY8md6ULsXIOPVwVcXEP9jFlaQlsd4WkCEwAXWoE3cxeZzzWS0fCaoA/s320/11.jpg" style="cursor: hand; cursor: pointer; display: block; height: 302px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a><br />
<br />
Melakukan normalisasi data dilakukan berdasarkan analisa dan kebutuhan, implementasi kedalam database tidak hanya dilakukan 3 tahap saja untuk mendapatkan nilai normalisasi tapi tergantung permasalahan yang dihadapi dari relasi umum yang terjadi.Ketika kita sudah terjun ke lapangan (dunia kerja), ada kalannya terjadi ketidaksesuaian antara hasil analisa/perencanaan dengan hasil implementasi. Yang terpenting adalah “aplikasi sesuai dengan keinginan pengguna” dengan tidak peduli akan proses yang ada > atau dengan kata lain kita gunakan “<span style="font-weight: bold;">Management By Objective</span>”.</div>
<br />
Referensi :<br />
Diktat Workshop Pemrograman Dasar Database Dengan Visual Basic 6 (Yoga Prihastomo)<br />
<a href="http://mamuntaha.blogspot.com/">Blog Mamuntaha</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-9323590418168762242012-03-31T06:00:00.003-07:002012-03-31T06:34:00.087-07:00Fungsi Aggregate pada MysqlAdalah fungsi yang digunakan untuk menghitung nilai dari sebuah nilai<br />atau sekelompok nilai berdasarkan kegunaan fungsi tersebut<br />Fungsi Aggregate terdiri dari :<br /><br /><ul><li>SUM() digunakan untuk menjumlahkan nilai.</li><li>AVG() digunakan untuk menghitung rata-rata.</li><li>MIN() digunakan untuk mencari nilai terkecil.</li><li>MAX() digunakan untuk mencari nilai terbesar.</li><li>COUNT() digunakan untuk menghitung baris atau nilai.</li></ul><br />Diketahui:<br />Saya mempunyai tabel gaji_pegawai seperti terlihat dibawah ini:<br />nip nama gaji<br />2001101 Fahmi Basya Kartapura 5000000<br />2001102 Sahidatina 2500000<br />2001103 Amadea 1500000<br />2001104 Serly 1750000<br />2001105 Irsyad 3000000<br /><br />Fungsi SUM()<br />Digunakan untuk menjumlahkan nilai.<br /><strong style="font-weight: normal;">Syntax:</strong><br />SELECT SUM(namaKolom) FROM namaTabel<br />Contoh:<br />Saya ingin mengetahui jumlah total dari semua gaji pegawai.<br />Pertanyaan:Bagaimana membuat kode SQLnya … ?<br />Jawaban:<br /><fieldset style="padding: 5px;"> SELECT SUM(gaji) FROM gaji_pegawai<strong> </strong></fieldset><br />Hasil:<br />sum(gaji)13750000 Fungsi AVG()<br />Digunakan untuk menghitung nilai rata-rata.<br />SELECT AVG(namaKolom) FROM namaTabel<br />Contoh:<br />Saya ingin mencari rata-rata dari semua gaji pegaawai<br />Pertanyaan:Bagaimana membuat kode SQLnya … ?Jawaban:<br />SELECT AVG(gaji) FROM gaji_pegawai<br />Hasil:<br />avg(gaji) 2750000<br />Fungsi MIN()<br />Digunakan untuk mencari nilai terkecil.<br />SELECT MIN(namaKolom) FROM namaTabel<br />Contoh:<br />Saya ingin mengambil gaji pegawai yang terkecil<br />Pertanyaan:<br />Bagaimana membuat kode SQLnya … ?<br />Jawaban:<br /><fieldset style="padding: 5px;"> SELECT MIN(gaji) FROM gaji_pegawai</fieldset><br />min(gaji)<br />1500000<br />Muncul Pertanyaan:<br />Saya ingin mencari nama pegawai terkecil ( maksudnya urutan hurufnya terkecil ) …. ?<br />Jawaban:<br /><fieldset style="padding:5px"><br />SELECT MIN(nama_pegawai) FROM gaji_pegawai<br /></fieldset><br />Hasil:<br />min(nama_pegawai)Amadea<br />Fungsi MAX()<br />Digunakan untuk mencari nilai tertinggi.<strong style="font-weight: normal;">Syntax:</strong><br />SELECT MAX(namaKolom) FROM namaTabel<strong><br /><span style="font-weight: normal;">Contoh:</span></strong><br />Saya ingin mengambil gaji pegawai yang tertinggi<strong><br /><span style="font-weight: normal;">Pertanyaan:</span></strong><br />Bagaimana membuat kode SQLnya … ?<strong><br /><span style="font-weight: normal;">Jawaban:</span></strong><fieldset style="padding: 5px;"> SELECT MAX(gaji) FROM gaji_pegawai</fieldset><strong style="font-weight: normal;">Hasil:</strong><br />max(gaji) 5000000<br />Muncul Pertanyaan:<br />Saya ingin mencari nama pegawai terbesar ( maksudnya urutan hurufnya terbesar) …. ?<strong><br /><span style="font-weight: normal;">Jawaban:</span></strong><br /><fieldset style="padding:5px"><br />SELECT MAX(nama_pegawai) FROM gaji_pegawai<br /></fieldset><br />Hasil:<br />max(nama_pegawai) Serly<br />Fungsi COUNT()<br />Digunakan untuk menghitung baris atau nilai.<br /><strong style="font-weight: normal;">Syntax:</strong><br />SELECT COUNT(namaKolom) FROM nama Tabel<br /><span style="font-weight: normal;">Contoh:</span><br style="font-weight: normal;"><span style="font-weight: normal;">Saya ingin menghitung jumlah baris dari tabel gaji pegawai.</span><br style="font-weight: normal;"><span style="font-weight: normal;">Pertanyaan:</span><br style="font-weight: normal;"><span style="font-weight: normal;">Bagaimana membuat kode SQLnya … ?</span><br style="font-weight: normal;"><span style="font-weight: normal;">Jawaban:</span><br style="font-weight: normal;"><fieldset style="padding: 5px; font-weight: normal;">SELECT COUNT(*) FROM gaji_pegawai<br /></fieldset><br style="font-weight: normal;"><span style="font-weight: normal;">Hasil:</span><br style="font-weight: normal;"><span style="font-weight: normal;">count(*)</span><br style="font-weight: normal;"><span style="font-weight: normal;">5</span>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com5tag:blogger.com,1999:blog-2978063274541527659.post-73160901179630169582012-03-31T03:11:00.003-07:002012-03-31T04:01:10.776-07:00Profesi IT<div align="justify"><span style="font-weight:bold;">PROFESI</span><br />Merupakan suatu kegiatan atau wilayah kerja yang sangat bergantung pada keahlian tertentu. Seorang profesional adalah seseorang yang menawarkan jasa atau layanan sesuai dengan protokol dan peraturan dalam bidang keahlian yang dijalaninya dan menerima gaji sebagai upah atas jasanya.Seorang profesional memiliki pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun, memiliki status yang tinggi di masyarakat dan biasanya akan menerima royality/gaji berdasarkan keahlianya.<br /><br />Contoh profesi yang berkaitan dibidang IT :<br />Konsultan IT, Network engginer, Programmer, IT HelpDesk, AutoCAD Drafter, Sales, WebMaster, Web Chief Editor, Web Administrator, Unix Admnistration Manager, Director Software, Java Developer, System Architect, web designer, graphic designer, IT support , dll.<br /><br />dari berbagai bidang IT yang ada mempunyai keahlian dan wilayah kerja masing-masing seperti dibawah ini beberapa penjelasan keahlian dan wilayah kerja masing-masing bidang IT<br /><br /><span style="font-weight:bold;">System analyst</span><br />Deskripsi Pekerjaan <br /><br /> System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Pekerjaannya dapat untuk ekstrenal client atau internal client (seperti departemen dalam organisasi yang sama).<br /><br /> Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.<br /><br /> Mereka menghasilkan sketsa rancangan dan meminta sistem IT baru, menentukan operasi yang akan dijalankan oleh sistem, dan cara data akan dilihat oleh user, memberikan rancangannya pada client dan setelah disetujui, bekerja secara dekat dengan tim client untuk mengimplementasikan solusi<br /><br /> Aktivitas Kerja System analyst<br /><br /> Kebanyakan system analyst bekerja pada tipe khusus sistem IT, dengan bermacam-macam tipe organisasi.Aktivitas kerja juga bergantung pada ukuran dan sifat dasar dari organisasi, tetapi biasanya meliputi:<br /><br /> Berhubungan secara luas dengan eksternal atau internal client<br /> Menganalisa sistem (yang sudah ada) client<br /> Menerjemahkan keperluan client ke dalam laporan singkat proyek yang sangat khusus<br /> Mengenali pilihan untuk solusi potensial dan menilainya untuk kecocokan teknis dan bisnis<br /> Membuat solusi logis dan inovatif untuk permasalahan yang kompleks<br /> Membuat proposal khusus untuk memodifikasi atau menggantikan sistem<br /> Membuat laporan proyek yang memungkinkan<br /> Memberikan proposal pada client<br /> Bekerja secara dekat dengan developer dan bermacam end user untuk memastikan kompatibilitas teknis dan kepuasan user<br /> Memastikan anggaran dipatuhi dan memenuhi deadline<br /> Membuat jadwal pengujian untuk keseluruhan sistem<br /> Mengawasi implementasi sistem baru<br /> Merencanakan implementasi sistem baru<br /> Membuat user manual<br /> Menyediakan pelatihan untuk user dari sistem baru<br /> Tetap up to date dengan perkembangan sektor teknis dan industri<br /><br /> Kemampuan System analyst<br /><br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Kemampuan untuk belajar dengan cepat<br /> Pendekatan logis dalam pemecahan masalah<br /> Menyelidiki dan memiliki rasa ingin tahu<br /> Kemampuan presentasi<br /> Kemampuan interpersonal dan client-handling yang bagus<br /> Business awareness<br /> Kemampuan yang baik sekali dalam komunikasi lisan dan tulisan<br /> Kemampuan dalam perencanaan dan negosiasi<br /> Inistiatif dan kepercayaan diri<br /> Ketertarikan bagaimana proses organisasional bekerja<br /><span style="font-weight:bold;"><br />Software engineer</span><br /><br /> Deskripsi Pekerjaan Software engineer<br /><br /> Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.<br /><br /> Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya.<br /><br /> Software engineer kadangkali merupakan computer programmer atau software developer. Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.<br /><br /> Aktivitas Kerja Software engineer<br /><br /> Aktivitas yang dilakukan oleh software engineer meliputi:<br /><br /> Researching, perancangan, dan pembuatan software baru<br /> Menguji program baru dan mencari kesalahan<br /> Men-develop program yang sudah ada dengan menganalisa dan mengenali area untuk modifikasi<br /> Memasang produk software yang sudah ada dan mengambil incompatible platform untuk bekerja bersama<br /> Memeriksa teknologi baru<br /> Membuat spesifikasi teknis dan perencanaan pengujian<br /> Bekerja dengan bahasa coding komputer<br /> Membuat dokumentasi operasional dengan technical author<br /> Memelihara sistem dengan memonitoring dan memperbaiki kerusakan software<br /> Bekerja secara dekat dengan staff lain, seperti manajer proyek, graphic artists, system analyst, dan sales dan marketing professional<br /> Berkonsultasi dengan client/kolega berkaitan dengan pemeliharaan dan performance dari sistem software dan bertanya untuk memperoleh informasi, menjelaskan detail dan mengimplementasikan informasi<br /> Secara konstan meng-update pengetahuan teknis dan kemampuan dengan menghadiri in-house dan/atau kursus eksternal, membaca manual dan mengakses aplikasi baru<br /> Problem solving dan berpikir secara menyamping sebagai bagian dari tim, atau secara individual, untuk memenuhi kebutuhan dari proyek<br /><br /> Kemampuan Software engineer<br /><br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Pengetahuan tentang berbagai macam aplikasi<br /> Antusiasme dan pengetahuan dari project lifecycle<br /> Kemampuan analytical and problem-solving<br /> Memperhatikan detail<br /> Pikiran yang logis<br /> Numeracy<br /> Pengetahuan tentang sektor yang akan Anda kerjakan<br /> Kemampuan interpersonal dan komunikasi yang baik<br /> Kemampuan untuk berkomunikasi secara efektif dengan client, kolega, dan manajemen senior<br /> Kemampuan untuk belajar skill dan teknologi terbaru dengan cepat<br /> Motivasi karir dan kemauan untuk melanjutkan lebih jauh pengetahuan dan kemampuan<br /> Awareness pada isu terkini yang mempengaruhi industri dan teknologi<br /><br />3. Network Engineer<br /><br /> Deskripsi Pekerjaan Network engineer<br /><br /> Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).<br /><br /> Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.<br /><br /> Aktivitas Kerja Network engineer<br /><br /> Pekerjaan ini terpengaruh oleh ukuran dan tipe dari organisasi yang mempekerjakannya. Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:<br /><br /> Memasang, mendukung, memelihara server hardware dan infrastruktur software baru<br /> Mengatur e-mail, anti spam, dan virus protection<br /> Melakukan setting user account, izin dan password<br /> Memonitor penggunaan jaringan<br /> Memastikan cost-effective dan efisiensi penggunaan server<br /> Mengusulkan dan menyediakan solusi IT untuk masalah bisnis dan manajemen<br /> Memastikan semua peralatan IT memenuhi standar industri<br /> Menganalisa dan menyelesaikan kesalahan, mulai dari major system crash sampai kelupaan password<br /> Mengerjakan rutin preventative measures dan mengimplementasikan dan memonitor keamanan jaringan, jika jaringan terkoneksi ke internet<br /> Menyediakan pelatihan dan dukungan teknis untuk user dengan bermacam tingkat pengetahuan IT dan kompetensi<br /> Mengawasi staff lain, seperti help desk technician<br /> Bekerja dekat dengan departemen/organisasi lain dan berkolaborasi dengan staff IT lain<br /> Merencanakan dan mengimplementasikan pengembangan IT untuk masa mendatang dan menjalankan kerja proyek<br /> Mengelola website dan memelihara jaringan internal<br /> Memonitor penggunaan web oleh para pekerja<br /><br /> Kemampuan Network engineer<br /><br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Pengetahuan yang up to date dan memahami kebutuhan bisnis dan industri<br /> Kemampuan komunikasi yang baik sekali<br /> Mampu untuk menerima bermacam tugas dan memperhatikan detail<br /> Kemampuan analytical dan problem-solving<br /> Kemampuan teamwork dan mampu untuk merasa nyaman bekerja dengan tim, client dan grup staff yang berbeda antar organisasi<br /> Kemampuan organisasional<br /><br /><span style="font-weight:bold;">Application Developer</span><br /><br /> Deskripsi Pekerjaan Application developer<br /> Application developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.<br /> Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan bespoke solutions.<br /><br /> Aktivitas Kerja Application developer<br /> Fungsi dasar dari application developer adalah untuk mempergunakan pengetahuan teknik pemrograman dan sistem komputer untuk membuat program komputer untuk melakukan bermacam-macam pekerjaan sesuai dengan persetujuan dengan client.<br /> Aktivitas yang dilakukan oleh application developer meliputi:<br /><br /> Membuat spesifikasi program secara detail melalui diskusi dengan client<br /> Menjelaskan secara tepat apa tindakan (aksi) program yang diinginkan<br /> Menguraikan spesifikasi program ke dalam elemen-elemen sederhana dan menerjemahkan logikanya ke dalam bahasa pemrograman<br /> Memikirkan solusi yang mungkin untuk menprediksi masalah, mengevaluasi pilihan lain<br /> Bekerja sebagai bagian dari tim, dimana mengadakan proyek khusus, untuk membuat bagian tertentu dari program<br /> Mengkombinasikan semua elemen dari rancangan program dan mengujinya<br /> Menguji sample data-set untuk memeriksa keluaran dari program sesuai dengan yang diinginkan<br /> Bereaksi terhadap masalah dan memperbaiki program seseuai kebutuhan<br /> Memasang program dan mengadakan pengujian akhir<br /> Mempelajari computer printout selama berlangsungnya pengujian<br /> Mengevaluasi keefektifan program<br /> Meningkatkan efisiensi operasi program dan menyesuaikan kebutuhan baru seperlunya<br /> Mengadakan user acceptance testing untuk memastikan program mudah digunakan, cepat, dan akurat<br /> Membuat ulang langkah yang diambil oleh user untuk menemukan sumber masalah<br /> Membuat dokumentasi secara detail atas operasi dari program oleh user dan operator komputer<br /> Mengkonsultasikan manual, laporan periodik dan teknis untuk mempelajari cara baru untuk men-develop program dan memelihara yang sudah ada<br /><br /> Kemampuan Application developer<br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Kemampuan teknis yang kuat dalam pemrograman, perancangan, metodologi system development dan pengujian, khususnya pada industri game<br /> Kemampuan komunikasi yang baik<br /> Kemampuan dalam manajemen proyek<br /> Kemampuan problem-solving<br /> Perhatian pada detail<br /> Keuletan dan kesabaran<br /> Kemampuan teamwork<br /> Pemahaman proses bisnis dan batasannya<br /><span style="font-weight:bold;"><br />Manager Sistem Informasi</span><br /><br /> Deskripsi Pekerjaan Manajer Sistem Informasi<br /> Manajer sistem informasi bertanggungjawab pada sistem komputer dalam perusahaan, mengawasi pemasangan, memastikan sistem backup berjalan dengan efektif, membeli hardware dan software, menyediakan infrastruktur teknologi ICT untuk organisasi, dan berkontribusi dalam kebijakan organisasi mengenai standar kualitas dan perencanaan strategi.<br /> Manajer sistem informasi bekerja pada semua ukuran orgranisasi dalam industri dan sektor pelayanan, biasanya dengan staff dari teknisi, programmer, dan hardware melapor pada manajer.<br /><br /> Aktivitas Kerja Manajer Sistem Informasi<br /> Manajer sistem informasi bertanggungjawab untuk implementasi teknologi dalam suatu organisasi dan mengatur kerja dari system/business analyst, computer programmer, support specialist, dan pekerja lainnya yang berhubungan dengan komputer. Pemegang jabatan biasanya pekerja yang berpengalaman dengan keahlian teknis dan juga memahami prinsip bisnis dan manajemen. Kewajiban dalam peranan pada akhirnya bergantung pada organisasi yang mempekerjakannya dan kompleksitas dari sistem informasi.<br /> Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:<br /><br /> Mengevaluasi kebutuhan user dan fungsionalitas sistem dan memastikan fasilitas ICT memenuhi kebutuhan<br /> Merencanakan, men-develop dan mengimplementasikan keuangan ICT, memperoleh harga yang kompetitif apabila cocok, untuk memastikan keefektifan biaya<br /> Penjadwalan upgrade dan backup keamanan dari sistem hardware dan software<br /> Mencari kembali dan memasang sistem baru<br /> Memastikan running yang lancar dari semua sistem ICT seperti software anti-virus, layanan print dan e-mail.<br /> Memastikan lisensi software<br /> Menyediakan akses aman ke jaringan untuk remote user<br /> Memastikan keamanan data dari serangan internal dan eksternal<br /> Menyediakan user dengan support dan nasehat yang tepat<br /> Mengatur situasi krisis, dimana melibatkan masalah teknis yang kompleks dari hardware atau software<br /> Melakukan mentoring dan pelatihan pada staff pendukung ICT<br /> Tetap up to date dengan teknologi terbaru<br /><br /> Kemampuan Manajer Sistem Informasi<br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Kepemimpinan<br /> Kemampuan untuk bekerja dengan orang pada semua tingkat dalam organisasi<br /> Kemampuan untuk berkontribusi dan mengimplementasikan strategi organisasional<br /><span style="font-weight:bold;"><br />Konsultan IT</span><br /><br /> Deskripsi Pekerjaan Konsultan IT<br /> Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.<br /> Konsultan IT dapat terlibat dalam bermacam aktivitas seperti marketing, manajemen proyek, customer relationship management (CRM) dan system development.<br /> Mereka juga bertanggungjawab untuk pelatihan user dan feedback. Pada banyak perusahaan, tugas tersebut dilakukan oleh IT project team. Konsultan IT makin terlibat dalam penjualan dan pengembangan bisnis.<br /><br /> Aktivitas Kerja Konsultan IT<br /> Tugas khusus yang dilakukan oleh konsultan IT meliputi:<br /><br /> Bertemu dengan client untuk menentukan keperluan<br /> Bekerja dengan client untuk menetapkan jangkauan dari suatu proyek<br /> Merencanakan timescale dan kebutuhan sumber daya<br /> Menjelaskan spesifikasi sistem client, memahami kebiasaan kerja mereka (client) dan sifat dasar dari bisnisnya<br /> Bepergian ke tempat customer<br /> Berhubungan dengan staff pada semua tingkat dari organisasi client<br /> Menetapkan software, hardware dan kebutuhan jaringan<br /> Menganalisa kebutuhan IT dalam perusahaan dan memberikan nasehat yang independen dan objektif dalam penggunaan IT<br /> Men-develop solusi yang cocok dan mengimplementasikan sistem baru<br /> Memberikan solusi dalam laporan tertulis ataupun lisan<br /> Membantu client pada aktivitas perubahan manajemen<br /> Membeli sistem jika cocok<br /> Merancang, menguji, memasang dan memonitoring sistem baru<br /> Menyiapkan dokumentasi dan memberikan laporan proses pada customer<br /> Mengatur pelatihan untuk user dan konsultan lain<br /> Mengenali potential client dan membangun dan memelihara hubungan<br /><br /> Kemampuan Konsultan IT<br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Kemampun untuk memimpin<br /> Kemampuan komunikasi dan interpersonal<br /> Kemampuan teamwork<br /> Pendekatan logis untuk problem solving/analytical skills<br /> Kemampuan untuk cepat belajar<br /> Kepercayaan ketika membuat keputusan<br /> Kemampuan presentasi<br /> Kemampuan customer service yang baik<br /> Kemampuan organisasional yang baik untuk mengatur heavy workload<br /> Kemampuan untuk berkomunikasi informasi teknis pada client non-IT dan kolega<br /> Fleksibilitas dan adaptabilitas<br /> Kemampuan manajemen waktu<br /><span style="font-weight:bold;"><br />IT Trainer</span><br /><br /> Deskripsi Pekerjaan IT Trainer<br /> IT Trainer umumnya merancang dan memberikan kursus dalam information and communications technology (ICT) seperti aplikasi dekstop dan software khusus perusahaan. Mereka juga menyediakan pelatihan dalam area yang lebih teknis untuk software engineer, teknisi, perancang website, dan programmer. IT Trainer bekerja pada perguruan tinggi, perusahaan pelatihan, dan dalam departemen pelatihan dari suatu perusahaan besar dan organisasi sektor publik. Banyak IT Trainer merupakan self-employed.<br /><br /> Aktivitas Kerja IT Trainer<br /> Pelatihan umumnya jatuh pada dua kategori, yaitu aplikasi software desktop (pengolah kata, database, spreadsheet, internet dan e-mail) dan area teknis seperti programming, web design, networking dan pemeliharaan PC.<br /> Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:<br /><br /> Merancang materi kursus dan dokumen lain seperti handout, manual, dan latihan<br /> Mengatur dan memasarkan kursus untuk memenuhi kebutuhan dari pelajar dan permintaan bisnis<br /> Menyiapkan lingkungan pelatihan dan sumber daya seperti men-setting peralatan IT<br /> Menyampaikan program pelatihan pada client baik itu dalam setting group classroom atau online melalui e-learning atau Virtual Learning Environment (VLE) atau one-to-one basis.<br /> Mendukung dan melatih pelajar menggunakan VLE atau paket self-learning<br /> Mengevaluasi keefektifan dari pelatihan dan course outcorner<br /> Berhubungan dengan penyedia kursus eksternal, employer, client, memeriksa badan dan perusahaan software, dan lain-lain<br /> Menerima tanggung jawab untuk pemeliharaan hardware dan software yang digunakan untuk pelatihan dan menganjurkan perbaikan dan upgrade<br /> Tetap up to date dengan sistem yang bersangkutan, software dan teknologi pelatihan online<br /> Berurusan dengan administrative record<br /><br /> Kemampuan IT Trainer<br /><br /> Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:<br /><br /> Pengetahuan yang up to date dari aplikasi dan sistem IT.<br /> Kemampuan lisan dan tulis yang baik<br /> Kemampuan organisasional, perencanaan, pelatihan dan presentasi yang baik<br /> Kesabaran dan kepercayaan<br /> Self-motivation dan mampu untuk memotivasi orang lain<br /> Kemauan untuk belajar</div>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-53008272327120549682012-03-25T10:01:00.001-07:002012-03-27T20:03:40.475-07:00PHP FRAMEWORK<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihDsz1EoAy8QBjIqN_6G_E585UMP-wE5AM_WAuo0vYLXW4LwAsBepoo03kZ2fEnQ9wogJpX3WkQ9jU81W0c0gF7XVtyZ81ej5gtroJs5nIqQ7uR9UtXYAEHVkJuzLr2D_a-P2ycLnLjwk/s1600/phpfre.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 148px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihDsz1EoAy8QBjIqN_6G_E585UMP-wE5AM_WAuo0vYLXW4LwAsBepoo03kZ2fEnQ9wogJpX3WkQ9jU81W0c0gF7XVtyZ81ej5gtroJs5nIqQ7uR9UtXYAEHVkJuzLr2D_a-P2ycLnLjwk/s320/phpfre.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5723869720026114786" /></a><br /><br /><div align="justify">Berbagai PHP framework merupakan salah satu topik yang ramai diperbincangkan di komunitas PHP. Pemakaian framework dalam pengembangan aplikasi web berbasis PHP diyakini lebih praktis dan menghemat waktu dibandingkan model konvensional dengan melakukan codeing manual memulai dari awal. <br /><br />Selain itu ada hal lain yang juga menarik untuk diperdebatkan, misalnya masalah sekuriti, validitas data, autentikasi user hingga dukungan teknologi AJAX yang sedang populer akhir-akhir ini.<br /><br />Hingga saat ini ada lebih dari 20 framework PHP yang tersedia dan bisa didownload oleh pengguna di Internet. Jumlah tersebut kemungkinan masih akan bertambah mengingat PHP merupakan platform yang terbuka yang dapat dikembangakan oleh siapapun.<br /><br />artikel ini hanya membahas sebagian dari framework yang sudah ada kebutuhan framework dapat disesuaikan berdasarkan kebutuhan masing - masing pengguna.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=CakePHP&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=CakePHP&gsc.page=1">CakePHP</a></span><br /><br />CakePHP mengadopsi konsep arsitektur MVC (Model View Controller) dan ORM (Object Relational Mapping). Aplikasi yang dibangun dengan CakePHP bisa dijalankan di PHP 4 maupun PHP 5. CakePHP juga mendukung berbagai database populer seperti MySQL, PostgreSQL, SQLite, MS SQL, DB 2, dan Oracle.<br /><br />Beberapa modul tambahan seperti Security, Session, Access Control List, dan Authentication memungkinkan kita membangun aplikasi dengan cepat dan mudah. Tak hanya itu, CakePHP juga mendukung JavaScript, AJAX, RSS, Email, dan XML yang sudah terintegrasi dalam core library-nya.<br /><br />Sayangnya saat ini dokumentasi yang disediakan CakePHP kurang begitu bagus. Meskipun demikian pertumbuhan komunitas yang mendukung CakePHP ini sangat pesat.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=CodeIgniter&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=CodeIgniter&gsc.page=1">CodeIgniter</a></span><br /><br />Seperti halnya CakePHP, CodeIgniter juga mendukung PHP 4 dan PHP 5. Selain itu CodeIgniter juga mengadopsi arsitektur MVC, namun tidak mendukung konsep ORM.<br /><br />CodeIgniter menyediakan banyak sekali modul yang siap pakai, misalnya saja Session Management, Email Sending, Image Manipulation Library, File Uploading, XML-RPC, Calendaring, dan masih banyak lagi yang lainnya.<br /><br />Satu hal yang cukup menarik di CodeIgniter adalah dokumentasi yang tersedia sangat banyak dan terorganisir dengan baik sekali.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=Prado&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=Prado&gsc.page=1">Prado</a></span><br /><br />Berbeda dengan kebanyakan web framework, Prado merupakan framework yang berbasis komponen dan event-driven. Konsepnya mirip sekali dengan pemrograman di Delphi dan ASP.Net. Komponen Prado sendiri merupakan gabungan dari file spesifikasi (dalam format XML), template HTML dan PHP class.<br /><br />Prado juga mendukung pemakaian berbagai database populer. Namun sayangnya Prado hanya mendukung PHP 5 saja. Pada awalnya PHP 4 juga didukung tapi pada rilis selanjutnya dukungan untuk PHP 4 dihilangkan.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=Symfony+PHP+framework&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=Symfony%20PHP%20framework&gsc.page=1">Symfony</a></span><br /><br />Symfony adalah framework web yang ditujukan untuk PHP 5. Selain itu Symfony juga kompatibel dengan berbagai sistem database. Sama seperti CakePHP dan CodeIgniter, Symfony juga menganut arsitektur MVC (Model View Controller).<br /><br />Dukungan untuk AJAX juga tersedia di framework Symfony ini. Dokumentasi yang disediakan cukup baik. Mungkin yang menjadi persoalan adalah proses instalasi dan konfigurasi cukup rumit bila dibandingkan dengan framework sebelumnya.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=Zend+Framework&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=Zend%20Framework&gsc.page=1">Zend Framework</a></span><br /><br />Berdasarkan informasi dari situs resminya, disebutkan bahwa fokus dari Zend Framework ini adalah untuk membangun aplikasi berbasis Web 2.0 dan untuk memudahkan dalam mengakses API dari berbagai vendor seperti Google, Amazon, Yahoo!, dan Flickr.<br /><br />Tidak mengherankan jika Zend Framework menyediakan berbagai modul yang spesifik untuk Web 2.0, seperti AJAX, Syndication, Search, dan Web Services.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=Yii+Framework&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=Yii%20Framework&gsc.page=1">Yii Framework</a></span><br />Yii, yang di awal kemunculannya cukup mengguncangkan dunia framework karena diklaim sebagai framework tercepat mengalahkan Code Igniter yang selama ini tercatat sebagai framework paling cepat.Qiang Que yang pembuat framework ini. Qiang Que sendiri sebelumnya adalah developer dari Prado , framework php berbasis komponen. Maka tidak heran Yii framework ini sedikit banyak terpengaruh sama Prado. Yii sendiri merupakan framework php yang mengadopsi konsep MVC dalam penggunaanya. Tapi Yii juga memakai sistem komponen seperti Prado,Tapi secara keseluruhan framework ini sepertinya bagus <br /><br />Yang bikin Yii unik menurut selain perpaduan MVC dan Component Based adalah cara kerja dari Yii sendiri. Secara umum bisa diliat dibawah bagaimana cara kerja Yii ini (disadur dari panduan Yii)<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvpNEHGiGL-fGIOQ4uw2MbjgGf_zG8CRQ6bt84Oea_Wl3q072HgpuIks9qHShpDvRgSuIbrwTo5-AfhSUoORWR5eGzPHR9zq70-EFslyfBsBhFOGJCVwIIe5Obqy3TmWc5GhEpKeT2ZM4/s1600/structure.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 300px; height: 225px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvpNEHGiGL-fGIOQ4uw2MbjgGf_zG8CRQ6bt84Oea_Wl3q072HgpuIks9qHShpDvRgSuIbrwTo5-AfhSUoORWR5eGzPHR9zq70-EFslyfBsBhFOGJCVwIIe5Obqy3TmWc5GhEpKeT2ZM4/s320/structure.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5723870841075036978" /></a><br /><br />sama seperti framework lainnya, Yii menggunakan file index.php untuk mengambil semua request dari user. Tapi yang unik, index.php ini kemudian membuat apa yang disebut application atau kalau didalam panduannya dapat disebut "front controller". application inilah yang menentukan file Controller mana yang akan memproses request dari user dengan bantuan beberapa app components seperti urlManager. kalau temen-temen pernah mencoba framework kseperti Code Igniter, application ini tidak akan Request dari user langsung diteruskan sama index.php ke file Controller yang tepat sesuai dengan url atau actionnya.<br /><br /><span style="font-weight:bold;"><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=Akelos+Framework&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=Akelos%20Framework&gsc.page=1">Akelos Framework</a></span><br /><br />Akelos PHP Framework adalah sebuah aplikasi web platform berdasarkan pola (Model View Controller) desain MVC. Berdasarkan kinerjanya memungkinkan kita untuk:<br /><br />1.Menulis dilihat menggunakan Ajax mudah<br />2.Pengendalian permintaan dan tanggapan melalui controller<br />3.Mengelola aplikasi internasionalisasi<br />4.Berkomunikasi model dan database menggunakan konvensi sederhana.<br /><br />Aplikasi berbasis Akelos yang dapat berjalan di sebagian besar penyedia layanan shared hosting server. Ini berarti bahwa Akelos Framework adalah hal yang ideal untuk mendistribusikan aplikasi web tidak memerlukan konfigurasi non-standar PHP untuk menjalankan.<br />keuntungan dari Framework PHP Akelos<br /><br />1.Web developer menulis aplikasi database menggunakan PHP.<br />2.Pengembang PHP aplikasi yang muda.<br />3.pengembangan code ruby lebih muda dengan PHP framework ini<br />4.Bersifat terbuka untuk pengembangan<br />5.Pengembang yang ingin mengembangkan aplikasi multibahasa untuk pasar lokal.<br />6.Pengembangan dengan metode konvensi sederhana untuk memastikan bahwa pengembangan selanjutnya lebih mudah.<br /><br />Mungkin yang menjadi pertanyaan adalah framework apa yang paling baik untuk membangun aplikasi web? Sulit sekali untuk menjawab pertanyaan semacam ini. Kenapa demikian? Karena setiap framework mempunyai kelebihan dan kekurangan masing pada setiap pengembanganya.<br /><br />Tidak ada satu solusi alternatif yang bisa dipakai untuk menyelesaikan semua persoalan. Jadi kita perlu mempertimbangkan kira-kira framework apa yang cocok dan paling pas untuk aplikasi yang ingin kita kembangkan.</div><br /><br />sumber <br /><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=http%3A%2F%2Fwww.sorsawo.com&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=http%3A%2F%2Fwww.sorsawo.com&gsc.page=1">http://www.sorsawo.com</a><br /><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=http%3A%2F%2Fentung.wordpress.com&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=http%3A%2F%2Fentung.wordpress.com&gsc.page=1">http://entung.wordpress.com</a><br /><a href="http://www.google.com/cse?cx=partner-pub-6065419339887928%3Axtcddraghxo&ie=ISO-8859-1&q=http%3A%2F%2Fwww.akelos.org%2F&sa=Search&siteurl=sovean.blogspot.com%2F2012%2F03%2Fsaat-ini-isu-seputar-php-framework.html&ref=sovean.blogspot.com%2F#gsc.tab=0&gsc.q=http%3A%2F%2Fwww.akelos.org%2F&gsc.page=1">http://www.akelos.org/</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-43241868029545353022012-03-20T09:45:00.005-07:002012-03-22T09:33:56.523-07:00Budaya Copy & Paste<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYNowoeZ5xwzJ8Hun17YzvlnieRjtxSJx7Uhefy8gm9tHHlvMqudaXCCrfk4bW5vK8AlnNtLOOGKP8Jw-zNu5v0GTj6DJ4EaYs8JZrKvIGcN_vJ_CT6GpQnFgsfOJcKPTgSQpYfjS0gIk/s1600/cpoy.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 318px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYNowoeZ5xwzJ8Hun17YzvlnieRjtxSJx7Uhefy8gm9tHHlvMqudaXCCrfk4bW5vK8AlnNtLOOGKP8Jw-zNu5v0GTj6DJ4EaYs8JZrKvIGcN_vJ_CT6GpQnFgsfOJcKPTgSQpYfjS0gIk/s320/cpoy.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5722760583094367378" /></a><br /><div align="justify">Rasanya tidak asing mendengar budaya copy & paste atau bisa disebut dengan plagiat yaitu meniru buatan orang lain dalam bentuk apapun itu. apakah itu tulisan,penelitian,buku atau bahkan tulisan blog orang lain yang gemar sekali di copy & paste yang dilakukan. apakah saya tidak pernah " ya saya pernah melakukan itu karena ketidaktahuan saya bahwa itu plagiat" setelah saya tahu saya menuliskan sumber dari yang saya sambil untuk artikel atau tulisan dalam blog saya bukan tujuan untuk menunjukan bahwa ini tulisan saya tapi hanya sekedar sebagai bahan bacaan saya apabila suatu waktu saya butuhkan tidak mengambil lagi atau mencari - cari di google pencarian.<br /><br />Budaya copy & paste sebaiknya tidak dibiasakan dalam hal apapun karena dapat merusak kreatifitas kita untuk menulis. blog adalah sarana yang tepat untuk belajar menulis tidak usah malu menulis apapun yang penting itu tulisan sendiri.kreatifitas untuk menulis itu dapat dipelajari dengan banyak menulis dan membaca. ayo kita budayakan menulis apapun itu.</div>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-40409663401657609002012-01-05T09:02:00.001-08:002012-03-27T20:04:32.894-07:00Government Intelegensi<div align="justify">Pengembangan teknologi berbasis aplikasi mendorong kalangan swasta dan pemerintah untuk membangun aplikasi untuk kepentingan masing - masing, swasta dengan bisnis intelegensi berbasis aplikasi disebut juga SAP (Systems, Applications/ Analysis, and Products in Data Processing)dimana sistem mengintregrasikan seluruh managemen data yang ada pada perusahaan tersebut. Sehingga mempermudah seluruh bagian dari perusahaan bekerja karena kesediaan data yang akurat yang berasal dari data primer. bahkan presiden direktur pun akan dapat mengetahui detail produk yang keluar, neraca keuangan, investasi dalam perusahaan, pengaruh kebijakan perusahaan dan lain - lain sesuai SAP yang dibangun dengan tingkat detail kebutuhan perusahaan. melalui ponsel,pc tablet cpu yang sudah ditanam aplikasi tersebut.<br /><br />Melihat gambaran dari SAP saya membayangkan bagaimana kalau sebuah pemerintah mengunakan teknologi yang sama,saya memberi nama "GI (Government Intelegensi)" mengintregasikan seluruh aspek data bagian kementrian yang ada secara terpusat.presiden dan mentri - mentri akan tahu kebutuhan beras nasional,hasil penerapan kebijakan tertentu,perkembangan otonomi, perkembangan BUMN dan segala aspek yang berbasis data yang dapat diolah. sehingga kebijakan dan langkah - langkah strategis dapat diambil dengan cepat dan akurat sesuatu dengan kebutuhan.<br /><br />mungkin perlu waktu untuk mewujudkan karena dampak mengunakan data secara terpusat yang berhubungan dengan kebijakan dalam negri akan mengancam keamanan dalam negri apabila belum adanya kesiapaan infrastruktur dan sumber daya manusia yang memadai.</div>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-60833330483150503932011-12-30T10:42:00.002-08:002012-03-20T09:21:58.107-07:00Desain Rumah Sendiri dengan Smart Draw Floor Plan<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgleE6KzYX_1eoEOfuqkr2iR2DTGbrfpUfs08NVFzbm7NDhrjb_VM3ovQHgakETVfoDQcUR0vSJz8Zqr-Ufw_Jz5T5RawEhgI-_oU-lZoFJ-dCJBiX2ydMIsYuwofDbOV1wol_nhWk33LI/s1600/smartdraw-floorplan-free-floor-plan-design.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 249px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgleE6KzYX_1eoEOfuqkr2iR2DTGbrfpUfs08NVFzbm7NDhrjb_VM3ovQHgakETVfoDQcUR0vSJz8Zqr-Ufw_Jz5T5RawEhgI-_oU-lZoFJ-dCJBiX2ydMIsYuwofDbOV1wol_nhWk33LI/s320/smartdraw-floorplan-free-floor-plan-design.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5691994801263367938" /></a><br /><br />SmartDraw adalah merancang desain lantai yang mudah software untuk sketsa denah lantai, denah rumah, lanskap, deck, dapur, kamar mandi, ruang kantor dan fasilitas. Muncul dengan puluhan contoh denah membuat Anda langsung produktif dan menyesuaikannya sesuai kebutuhan Anda lantai rencana. Ditambah lagi, Anda mendapatkan ribuan grafis siap pakai untuk perlengkapan furnitur, dapur dan kamar mandi, perlengkapan pencahayaan, lemari, perabot kantor, kabel, pipa, HVAC, sistem keamanan, tanaman, elemen lansekap, dan lebih untuk menempatkan rencana desain rumah Anda . mau coba <a href="http://adf.ly/4TgQK">Download</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-20994546658473300082011-12-30T10:18:00.002-08:002012-03-20T09:21:45.116-07:00Desain Rumah Sendiri dengan Sweet Home 3D<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOtwuhw1hJ_Uszum0tUc4yWjJQGo4fRWTeJiNbLcNZthIOdPQzPWDLb6ruy90sUlen4dFzNJi4VMr5RJerclyHJI9ikAcB4RcxXxToYXw1ErPopM6dJs8jDWJHLqVWjexRm8jt1m7BfkI/s1600/sweet-home-3d-free-home-design-software.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 222px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOtwuhw1hJ_Uszum0tUc4yWjJQGo4fRWTeJiNbLcNZthIOdPQzPWDLb6ruy90sUlen4dFzNJi4VMr5RJerclyHJI9ikAcB4RcxXxToYXw1ErPopM6dJs8jDWJHLqVWjexRm8jt1m7BfkI/s320/sweet-home-3d-free-home-design-software.jpg" border="2" alt=""id="BLOGGER_PHOTO_ID_5691990083049473554" /></a><br />Sweet Home 3D, Sebuah desain software rumah gratis yang memungkinkan Anda desain interior rumah Anda. Desain rencana lantai yang membantu Anda menempatkan furnitur di rumah Anda. Selain itu, Sweet Home 3D akan membantu Anda dengan pengaturan rumah Anda dalam tampilan 3D dan 2D.<br /><br />Pada Sweet Home 3D, pengguna dapat menggambar dinding kamarnya pada gambar yangsudah dibuat, mengubah warna dinding, menggambar dimensi, drag dan drop furnitur dalam rencana dari katalog yang diselenggarakan oleh kategori, Ditambah lagi, pengguna dapat mengimpor model 3D yang dibuat sendiri atau download dari situs web yang berbeda.<br /><br />Sementara itu, semua perubahan desain interior rumah dalam rencana 2D dapat melihat dalam tampilan 3D, dan Anda dapat menavigasi di dalamnya baik dari sudut pandang udara, atau dari sudut pandang pengunjung virtual. Bagian terbaik adalah Anda dapat mencetak merencanakan desain rumah anda ditambah ekspor ke format OBJ objek dari tampilan 3D untuk mengimpor mereka dalam perangkat lunak 3D lainnya. Ini juga memiliki panduan pengguna untuk membantu Anda selama proses desain.<br /><br />Sweet Home 3D adalah sebuah proyek open source yang didistribusikan dibawah lisensi lisensi GNU General Public License, dan gratis. Ditambah lagi, ini desain perangkat lunak gratis rumah tersedia dalam 1 bahasa yang berbeda dan cross-platform, untuk dijalankan pada Windows, Mac OS X 10.4 / 10.5, Linux dan Solaris. selamat mendesain <a href="http://adf.ly/4TfXa">Download Sweet Home 3D </a><br /><br />sumber <a href="http://adf.ly/4TfgU">=http://www.techmixer.com=</a><br /> <a href="http://adf.ly/4TgCf">Desain Rumah</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-57515726236783701352011-12-30T09:27:00.002-08:002012-03-27T20:04:56.901-07:00Edit Plus 3<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaFQEeiB49ltYKtIuFGYS5Ksl-6caJOC6FO-0Ya7vDwJofGfd9b1ejYMHaDsreXsDl-c-z41I5KjNCbtkzYsOK0i7evrrUMdXLp1TsiYlQFxYEmRsSizY__ZJx33sKqt27Vjn0ja9cxVo/s1600/12-31-2011+12-29-01+AM.png"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 198px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaFQEeiB49ltYKtIuFGYS5Ksl-6caJOC6FO-0Ya7vDwJofGfd9b1ejYMHaDsreXsDl-c-z41I5KjNCbtkzYsOK0i7evrrUMdXLp1TsiYlQFxYEmRsSizY__ZJx33sKqt27Vjn0ja9cxVo/s320/12-31-2011+12-29-01+AM.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5691974986545152306" /></a><br /><br />EditPlus – text editor, editor of Web pages and programmers editor for Windows, oriented to the Internet. The editor can serve as an excellent substitute for standard notepad of Windows, and, at the same time, has many powerful and convenient opportunities for creators of web pages, translators, programmers and other people on earth. Features Editor includes syntax highlighting for various file types, the toolbar HTML, custom toolbars, line number, ruler, highlighter internet addresses and e-mail, auto-completion, built-in text clips, the selection of columns, powerful search and replace, in including the search for a specific phrase in the group of files, multiple undo and restore, the module spell checker, customizable hotkeys and much more. This editor is designed more for programmers than for a maker of conventional HTML pages. <a href="http://adf.ly/4TdM0">download</a> <a href="http://adf.ly/4TecT">New version</a>|| <a href="http://adf.ly/4TeF3">serinumber</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-43202934612954378802011-12-01T22:41:00.000-08:002011-12-01T22:44:28.925-08:00Cara Baca Kepribadian Lewat Tulisan (Grafologi)<div align="justify">Ternyata Setiap tulisan yang di buat oleh seseorang mencerminkan kepribadian orang tersebut. dan Teknik ini di namakan Grafologi. tentu nya butuh pembelajaran untuk mengerti.<br />Bagaimanakah cara membaca nya? Mungkin sebagian dari teman teman ingin tahu kepribadian orang dari gaya menulisnya..<br /><br />Grafologi adalah ilmu yang mempelajari karakter seseorang dengan cara menganalisa tulisan tangannya, buku pertama tentang grafologi ditulis oleh Camillo Baldi, seorang dokter asal Itali pada tahun 1622. Tahun 1872, Jean Michon menerbitkan bukunya yang menjadi buku pokok grafologi pada saat itu. Tak lama kemudian, universitas universitas di Eropa mulai memberi gelar Ph.D. atau Master di bidang ini.<br /><br />Ada dua metode untuk menilai karakter dan kepribadian lewat ilmu ini, yaitu teknik Jerman dan teknik Perancis. Metode Jerman dengan cara melihat secara keseluruhan tulisan seseorang. Sedangkan pada teknik Perancis cenderung menganalisa per huruf lalu digabungkan. Seorang pemula biasanya mempelajari teknik Perancis terlebih dahulu.<br /><br />Menurut riset, keakuratan analisa grafologi mencapai 80-90%.<br />Beberapa sifat yang bisa dilihat lewat tulisan seseorang al:<br />1. Arah kemiringan huruf<br />Ke kanan = ekspresif, emosional<br />Tegak = menahan diri, emosi sedang<br />Ke kiri = menutup diri<br />Ke segala arah dalam 1 kalimat = tidak konsisten<br />Ke segala arah dalam 1 kata = ada masalah dengan kepribadiannya<br />2. Bentuk umum huruf-huruf Bulat atau melingkar = alami, easygoing Bersudut tajam = agresif, to the point, energi kuat Bujursangkar = realistis, praktek berdasar pengalaman Coretan tak beraturan = artistik, tidak punya standar<br />3. Huruf-huruf bersambung atau tidak Bersambung seluruhnya = sosial, suka bicara dan bertemu dengan orang banyak Sebagian bersambung sebagian lepas = pemalu, idealis yang agak sulit membina hubungan (terlebih hubungan spesial). Lepas seluruhnya = berpikir sebelum bertindak, cerdas, seksama<br />4. Spasi antar kata Berjarak tegas = suka berbicara (mungkin orang yang selalu sibuk?) Rapat/Seolah tidak berjarak = tidak sabaran, percaya diri dan cepat bertindak<br />5. Jarak vertikal antar baris tulisan Sangat jauh = terisolasi, menutup diri, bahkan mungkin anti sosial Cukup berjarak sehingga huruf di baris atas tidak bersentuhan dengan baris di bawahnya = boros, suka bicara Berjarak rapat sehingga ujung bawah huruf ‘y’, ‘g’, menyentuh ujung atas huruf ‘h’, ‘t’ = organisator yang baik<br />6. Interpretasi huruf ‘t’ Letak palang (-) pada kail ‘t’ - Cenderung ke kiri = pribadi waspada, tidak mudah percaya - Tepat di tengah = pribadi yang kurang orisinil tapi sangat bertanggung jawab - Cenderung ke kanan = pribadi handal, teliti, mampu memimpin Panjang kail ‘t’ menunjukkan kemampuan potensial untuk mencapai target. Tinggi-rendah palang (-) pada kail ‘t’ - Rendah = setting target lebih rendah dari kemampuan sebenarnya (kurang percaya diri atau pemalas) - Tinggi = setting target tinggi tapi juga diimbangi oleh kemampuan - Di atas kail = setting target lebih tinggi dibanding kemampuan<br />7. Arah tulisan pada kertas Naik/menanjak = energik, optimis, tegas Tetap/lurus = perfeksionis, sulit bergaul Turun = seorang yang tertekan atau lelah, kemungkinan menutup diri<br />8. Tekanan saat menulis Makin kuat tekanan, makin besar intensitas emosional penulisnya<br />9. Ukuran huruf Makin kecil huruf yang ditulis, maka makin besar tingkat konsenterasi si penulis, begitu pula sebaliknya.<br />10. Sedikit tentang huruf “O” - Adanya rahasia ditunjukkan oleh lingkaran kecil pada huruf “O” - Kebohongan ditunjukkan oleh lingkaran huruf “O” yang mengarah ke kanan.</div><br /><br />sumber : <a href="http://rupadunia.blogspot.com/2011/08/cara-baca-kepribadian-lewat-tulisan.html">http://rupadunia.blogspot.com/2011/08/cara-baca-kepribadian-lewat-tulisan.html</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-71003023747276916132011-08-08T09:58:00.000-07:002011-12-30T09:59:52.297-08:00Buat webcammu lebih menarik<div align="center"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www51.indowebster.com/3a4a395d4f1caddaf99427478b526aa4.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 450px; height: 450px;" src="http://www51.indowebster.com/3a4a395d4f1caddaf99427478b526aa4.jpg" border="0" alt="" /></a></div><br /><br /><div align="justify">Shining Morning Magic Camera adds a powerful virtual camera to your system for video chat. You can use it as a real webcam and set pre-recorded video, photo albums, animations and desktop screens as its output. It support most webcam chat software or online chat website - MSN Messenger, Yahoo! Messenger, PalTalk, Skype, AIM, ICQ, Camfrog, ANYwebcam and many others. Also, Magic Camera can add lots of funny photo frames, do text, image, animation, video overlays, support picture in picture functions and add amazing video effect to your real webcam and enable it to be used by several applications at the same time.<br /><br /> Wanna save your video conversations? Use Magic Camera to do it! Start to record your or your friends' living video to disk and even play back to him later! Furthermore, Magic Camera can do a live capture/sending. With this option, you can keep your privacy by pretending to be some one else or do a real-time video forwarding! Or you can share your desktop screen with your friends and co-work with him on line in Instant Massager software. It also can be used in video teaching, remote assistant, online product demo, etc. Magic Camera makes your video chat more fun, more flexibility, more security and more magic! Start the fun today and enjoy it!<br /><br /> Key Features<br /><br /> - Add a virtual camera to your instant messenger or video chat software.<br /> - Split real webcam into virtual camera for using with multiple programs simultaneously.<br /> - Share your desktop screen or windows with your friends in the messenger by selecting this virtual camera.<br /> - Add lots of funny photo frames and do image overlays to your webcam.<br /> - Record webcams or activity on screen and encode them to video files for later playback in virtual camera. With this, you can save your video conversation.<br /> - Play pre-recorded videos to your friends without even having a physical webcam.<br /> - Add various fantastic video effects to your web camera/video files/photos/screen and show it to your friends.<br /> - Do a live desktop screen streaming by capturing screen as well as sending it out at the same time. With this option, you can send back your friend's live video like a mirror. Also, using this virtual camera, you can keep your privacy by pretending to be some one else. Even more, freely add magic video effects to the video!<br /> - Slide Show your photo albums in your favorite IM.<br /><br /> - Easily switch video input between your real camera and other virtual sources.<br /> - Check update automatically.<br /> - Easy to use; Simple installation that will have you up and running this powerful virtual camera in minutes.<br /> - Text overlay enabled.<br /> - Easily add widget, face to webcam.<br /> - Picture in Picture.<br /> - Video and Animation overlay;<br /> - Change background of webcam;<br /> - On screen edit by mouse drag;<br /> - Users can add or customize their own effects.<br /><br /><a href="http://adf.ly/4TeNu">DOWNLOAD</a><br /><br />sumber :http://www.indowebster.web.id/showthread.php?t=48752&page=1</div>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-5441519300617643502011-08-06T22:38:00.001-07:002012-03-27T20:05:33.684-07:00Metode Simulasi Monte Carlo<div align="justify"><br />Ide pertama dicetuskan Enrico Fermi di tahun 1930-an. Pada saat itu para fisikawan di Laboratorium Sains Los Alamos sedang memeriksa perlindungan radiasi dan jarak yang akan neutron tempuh melalui beberapa macam material. Namun data yang didapatkan tidak dapat membantu untuk memecahkan masalah yang ingin mereka selesaikan karena ternyata masalah tersebut tidak bisa diselesaikan dengan penghitungan analitis. Lalu John von Neumann dan Stanislaw Ulam memberikan ide untuk memecahkan masalah dengan memodelkan eksperimen di komputer. Metode tersebut dilakukan secara probabilitas. Karena takut hasil karyanya ditiru oleh orang lain, metode tersebut diberi kode nama <br /><br />Nama Monte Carlo kemudian akhirnya menjadi populer oleh Enrico Fermi, Stanislaw Ulam, dan rekan-rekan mereka sesama peneliti fisika. Nama Monte Carlo merujuk kepada sebuah kasino terkenal di Monako. Di sanalah paman dari Stanislaw Ulam sering meminjam uang untuk berjudi. Kegunaan dari ketidakteraturan dan proses yang berulang memiliki kesamaan dengan aktivitas di kasino. <br />Hal yang berbeda dari simulasi Monte Carlo adalah ia membalikkan bentuk simulasi yang umum. Metode ini akan mencari kemungkinan terlebih dahulu sebelum memahami permasalahan yang ada. Sementara umumnya menggunakan simulasi untuk menguji masalah yang sebelumnya telah dipahami. Walaupun pendekatan terbalik ini sudah ada sejak lama, namun baru setelah metode Monte Carlo populer pendekatan ini diakui.<br />Metode ini telah digunakan di bidang fisika, kimia fisika, dan lain-lain. Rand Corporation dan U.S. Air Force merupakan sponsor utama dalam pengembangan metode Monte Carlo pada waktu itu dan metode ini semakin berkembang di berbagai bidang. Pada tahun 1950-an, metode ini digunakan di Laboratorium Nasional Los Alamos untuk penelitian awal pengembangan bom hydrogen, dan kemudian sangat popular dalam bidang fisika dan riset operasi sampai saat ini.<br /><br />Teknik metode simulasi Monte Carlo merupakan suatu teknik khusus dimana kita dapat membangkitkan beberapa hasil numerik tanpa secara aktual melakukan suatu tes eksperimen. Kita dapat menggunakan hasil dari tes sebelumnya yang pernah dilakukan untuk menentukan distribusi probabilitas dari parameter-parameter yang ditinjau dalam kasus tersebut. Kemudian kita menggunakan informasi ini untuk membangkitkan parameter-paramater data numerik. Dasar dari prosedur teknik simulasi Monte Carlo adalah membangkitkan bilangan acak semu. Menurut Kakiay (2004), metode monte carlo dikenal juga dengan istilah sampling simulasi atau monte carlo sampling technique. Sampling simulation ini menggambarkan kemungkinan penggunaan data sample dalam metodenya. Metode monte carlo menggunakan data yang sudah ada (historical data).<br />Metode monte carlo salah satu algoritma komputasi untuk mensimulasikan berbagai prilaku sistem fisika dan matematika, penggunaan klasik metode ini adalah untuk mengevaluasi integral definit, terutama integral multidimensi dengan syarat dan batasan yang rumit. Menurut Subagyo, Asri dan Handoko (2000) Model Stochastic juga disebut model simulasi monte carlo dimana sifat – sifat keluaran (output) dari proses ditentukan berdasarkan, dan merupakan hasil dari konsep random ( acak).<br />Karena agoritma ini memelukan perulangan (repetisi) dan perhitungan yang amat kompleks, metode Monte Carlo pada umumnya dilakukan menggunakan komputer, dan memakai berbagai teknik simulasi komputer. Algoritma monte carlo adalah metode monte carlo numeric yang digunakan untuk menemukan solusi problem matematis (yang dapat terdiri dari banyak variable) yang susah dipecahkan, misalnya dengan kalkulus intergral, atau metode numeric lainnya. Penggunaan metode Monte Carlo membutuhkan sejumlah besar angka acak sehingga metode ini, menggunakan pembangkitan bilangan acak semu (pseudorandom number generator) dengan menggunakan algoritma tertentu sesuai kebutuhan. <br />Metode ini digunakan Untuk mendapatkan nilai yang paling mendekati dari yang diharapkan dengan cara bereksperimen melaui angka-angka acak yang dihasilkan RNG (random Generator) dan teori probabilitas. Penggunaan pembangkitan bilangan acak akan lebih efektif digunakan dari pada tabel angka acak yang telah ada sebelumnya sering digunakan untuk pengambilan sampel statistik.<br />Referensi<br />Kakiay, Thomas J., Sistem Simulasi, Andi Yogyakarta, Yogyakarta, 2004<br />http://library.usu.ac.id/download/fkm/fkm-rozaini.pdf diakses tanggal 1 mei 2011<br />Subagyo, Pangestu., Asri, Marwan., dan Handoko, T. Hani., Dasar – Dasar Operations Research, Yogyakarta : BPFE Yogyakarta, 2000 </div>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-87403461620979241422011-08-06T22:13:00.000-07:002011-12-01T22:46:00.804-08:00Instal windows 7 denga UsbSiapkan usb flashdisk dengan ukuran 4 giga atau lebih dan ikuti langkah - langkah dibawah ini.<br />1. pasang USB flash drive.<br />2. tekan WIN+R, ketik CMD kemudian OK<br />3. Ketik diskpart kemudian ENTER<br />4. ketik list disk, kemudian ENTER dan pilih USB flash drive yang dimasukin tadi. kalau anda hanya memiliki 1 hardisk, normalnya USB fd bertuliskan nomor 1<br />5. Ketik select disk 1 (sesuai dengan nomor USB fd) dan tekan ENTER<br />6. Ketik clean dan tekan ENTER<br />7. Ketik create partition primary dan tekan ENTER<br />8. Ketik select partition 1 dan tekan ENTER<br />9. Ketik active dan tekan ENTER<br />10. Ketik format fs=fat32 dan tekan ENTER<br />11. Ketik assign dan tekan ENTERhttp://www.blogger.com/img/blank.gif<br />12. Ketik exit dan tekan ENTER<br />13. Masukin DVD disk instalasi Windows 7 trus copy semua isi DVD itu ke USB flash drive.<br />14. Boot up komputer menggunakan USB flash drive (seting dulu di BIOS klo blm diatur). kalau semua tahapan itu benar, instalasi win 7 akn berjaan dari USB tadi.<br /><br />cara ini lebih mudah dari pada menggunakan software yang banyak beredar karena instalasi jalan layaknya seperti menggunakan booting dengan dvd rom. penggunaan cara ini mungkin hanya bisa pada laptop, karena sudah saya coba menggunakan cpu rakitan tidak bisa dan ditengah - tengah instalasi sering terjadi eror. <br />apabila file anda berbentu iso atau rar pada tahap 13 anda bisa menggunakan winrar atau ultra iso untuk lebih mudah dan mempercepat memindah data ke flashdisk. download <a href=" http://www.ziddu.com/download/15960066/WinRAR_Crystal.zip.html">winrar</a> || <a href=" http://www.ziddu.com/download/15960171/UltraISO.Premium.Edition.v9.3.2.2656.zip.html">ultraiso</a><br />selamat mencobaS0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-50039047970578597512010-12-16T08:02:00.000-08:002011-12-01T22:46:13.084-08:00Instal Sistem Operasi komputer dengan Flasdisk<div align="justify"><br />Cara ini berguna bila optik cd/dvd drive laptop/komputer Anda tidak berfungsi dengan baik, Anda bisa menggunakan unetbootin sebagai alternatifnya. Dari namanya Unetbootin berarti Universal Netboot Installer. Cara ini digunakan untuk membuat Flash Disk atau Hard Disk menjadi bootable, jadi Anda bisa menggunakan flash disk sebagai pengganti CD. Cara ini biasa digunakan jika ingin menginstall OS atau Scan Virus dari boot.<br /><br />Sebelum menggunakan Unetbootin, Anda harus mengecek motherboard Anda dulu apakah BIOS support boot dari external drive seperti flash disk atau tidak. Karena kalau ga support ya ga bisa.Unetbootin bisa dijalankan di dalam OS Windows dan Linux, berikut alamat downloadnya :<br /><br />Untuk Windows : <a href="http://unetbootin.sourceforge.net/unetbootin-windows-latest.exe">http://unetbootin.sourceforge.net/unetbootin-windows-latest.exe</a><br />Untuk Linux : <a href="http://unetbootin.sourceforge.net/unetbootin-linux-latest">http://unetbootin.sourceforge.net/unetbootin-linux-latest</a><br /><br />Setelah Anda download, buka aplikasi Unetbootin tersebut, dan muncul gambar seperti berikut :<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://sites.google.com/site/dantaliawidhian/Unetbootin.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 200px;" src="http://sites.google.com/site/dantaliawidhian/Unetbootin.jpg" border="0" alt="" /></a><br /><br />Dari ketiga pilihan di atas terdapat 3 opsi, yaitu : <br />Opsi pertama (paling atas), yaitu digunakan jika Anda ingin download langsung dari internet dan langsung di proses. Pertama pilih distribusinya dulu, lalu pilih versinya. Saat ini distribusi yang bisa di download langsung adalah : Arch Linux, Backtrack, CentOS, Clone Zilla, Damn Small Linux, Debian, Dreamlinux, Dr. Web Antivirus, Elive, Fedora, FreeBSD, Frugalware, F-Secure Rescue CD, Gentoo, gNewSense, Gujin, Kaspersky Rescue Disk, Kubuntu, Linux Mint, Mandriva, MEPIS, NetBSD, NTPasswd, openSUSE, Ophcrack, Parted Magic, PCLinuxOS, Puppy Linux, Sabayon Linux, Slax, SliTaz, Smart Boot Manager, Super Grub Disk, Super Ubuntu, SystemRescueCD, Ubuntu, xPUD, Xubuntu, Zenwalk.<br />Opsi Kedua, yang ini Anda harus mempunyai file .iso nya, jadi Anda bisa download manual dari internet, atau membuat file iso dengan nero di komputer lain, atau minta ke teman ^^ . Anda tinggal mentargetgat dimana file .iso itu berada.<br />Opsi Ketiga (paling bawah), ini digunakan untuk para advance, kita bisa mengatur Kernel sendiri, Initrd sendiri, dan option lainnya.<br /><br />Lalu pilih USB Drive bila Anda menggunakan Flash Disk, atau pilih Hard Disk bila menggunakan Hard Disk. Dan pilihlah Drive – nya. Setelah itu pilih OK. Dan terlihat seperti gambar di bawah ini :<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://sites.google.com/site/dantaliawidhian/Unetbootin1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 200px;" src="http://sites.google.com/site/dantaliawidhian/Unetbootin1.jpg" border="0" alt="" /></a><br />Setelah selesai, restart komputer Anda. Dan masuk ke BIOS dengan tekan F2, lalu di menu Boot pilihlah USB Drive sebagai Boot prioritas utama, save dan keluar.</div><br /><br />sumber : http://www.infospesial.comS0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-8056439962783069912010-11-24T11:00:00.004-08:002011-12-01T22:46:30.971-08:00Edi Foto Suka - Suka Online<a href="http://www.picartia.com/">http://www.picartia.com/</a> :<br />Situs ini untuk membuat foto-foto menjadi sebuah gambar Mozaik yaitu membuat gambar dari potongan-potongan kecil kaca berwarna, batu dan material lainnya.<br /><br /><a href="http://www.hairmixer.com/">http://www.hairmixer.com/</a> :<br />Situs ini untuk mengganti-ganti model rambut selebriti yang ngetrend. Siapa tau anda ingin meniru model rambut selebriti favorit, nah sebelum ke salon tidak ada salahnya mencoba dulu pada situs ini.<br /><br /><a href="http://www.writeonit.org/">http://www.writeonit.org/</a> :<br />Situs ini untuk membuat tulisan-tulisan sesuai keinginan anda pada foto-foto template yang sudah tersedia. Mirip Photofunia.com atau Macmypic.com.<br /><a href=" http://www.festisite.com/money/"><br />http://www.festisite.com/money/</a> :<br />Situs ini untuk menampilkan foto anda pada uang kertas, tersedia banyak template uang dari berbagai negara.<br /><br /><a href="http://anymaking.com/">http://anymaking.com/</a> :<br />Situs ini untuk membuat Poster Wanted dengan gaya klasik western. Setelah masuk ke situs tersebut, klik Wanted Poster. Selain poster wanted, situs ini juga menyediakan tiga efek lain yang dapat digunakan.<br /><a href=" http://www.magnigraph.com/"><br />http://www.magnigraph.com/</a> :<br />Situs ini hanya untuk membuat foto-foto anda menjadi berwarna hitam putih. Tidak ada salahnya untuk dicoba, kadang foto-foto warna hitam putih justru akan terlihat lebih indah bukan ?<br /><br /><a href="http://www.makemebabies.com/">http://www.makemebabies.com/</a> :<br />Situs ini dapat mengira-ngira wajah bayi yang akan dihasilkan dari dua buah foto yang anda upload, ya coba saja upload foto anda dan pacar anda, kira-kira beginilah wajah bayi anda menurut komputer atau situs ini<br /><a href=" http://www.funphotobox.com/"><br />http://www.funphotobox.com/</a> :<br />Situs ini mrip dengan Photo Funia dengan template yang berbeda.<br /><a href=" http://www.photo505.com/"><br />http://www.photo505.com/</a> :<br />Situs ini mrip dengan Photo Funia dengan template yang berbeda.<br /><br /><a href="http://www.loonapix.com/">http://www.loonapix.com/</a> :<br />Situs ini mrip dengan Photo Funia, Face In Hole dengan template yang berbeda.<br /><br /><a href="http://www.montagraph.com">http://www.montagraph.com</a> :<br />Situs ini mrip dengan Face In Hole dengan template yang cukup menarik.<br /><br /><a href="http://www.pizap.com/">http://www.pizap.com/</a> :<br />Situs ini untuk menambah teks yang kita inginkan pada foto-foto yang anda upload, cobain aja deh<br /><br /><a href="http://www.imagechef.com/">http://www.imagechef.com/</a> :<br />Situs ini juga untuk manipulasi foto-foto, tersedia berbagai template yang cukup unik.<br /><br /><a href="http://www.gooifier.com/">http://www.gooifier.com/</a> :<br />Situs ini bukan memanipulasi foto anda menjadi lebih indah, namun malah membuat wajah foto anda menjadi hancur-hancuran alias lucu dan jelek<br /><br /><a href="http://flauntr.com/">http://flauntr.com/</a> :<br />situs ini merupakan editing foto yang masih dalam tahap alpha yang memiliki fungsi sama seperti pada photobox, dimana dapat memasukkan bingkai-bingkai beraneka ragam.<br /><br /><a href="http://www.dumpr.net/">http://www.dumpr.net/</a> :<br />Situs ini menawarkan beragam manipulasi yang sebenarnya juga dapat dilakukan dengan photoshop atau editing photo lainnya yang sejenis dan hampir mirip dengan Photo Funia. Namun untuk dapat menggunakan templatenya terbagi untuk pengguna gratis dan pro<br /><br /><a href="http://www.befunky.com/">http://www.befunky.com/</a> :<br />sesuai dengan namanya, situs ini memanipulasi foto anda menjadi lebih funky kata para abg zaman sekarang. Saat ini tersedia dua layanan untuk mengubah wajah menjadi wajah sketsa dan menjadi avatar. Setelah hasil didapatkan kita juga dapat menambah efek lain seperti kaos, gelas, gantungan kunci dll<br /><br /><a href="http://www.faceinhole.com/">http://www.faceinhole.com/</a> :<br />situs ini memanipulasi badan orang lain dengan menggunakan wajah anda. Disediakan banyak template berbagai kategori seperti badan tokoh terkenal yang pada bagian wajahnya disediakan lubang. untuk memasukkan wajah yang akan kita ganti. Disini diperlukan posisi wajah yang tepat sesuai dengan posisi template yang disediakan atau jika sulit dapat memanfaatkan fasilitas webcam agar langsung mengcapture posisi wajah yang tepat sesuai template yang kita pilih. Anda juga menambahkan speech ballon seperti pada komik-komik pada foto hasil manipulasi tersebut.<br /><br /><a href="http://www.matchspecial.com">http://www.matchspecial.com</a> :<br />itus ini juga untuk memanipulasi foto anda menjadi coverboy dan covergirl. Hasil manipulasi foto juga menyediakan kode HTML untuk dapat dipajang pada situs web atau blog anda.<br /><br /><a href="http://www.magmypic.com/">http://www.magmypic.com/</a> :<br />situs ini juga hampir sama dengan meonmag, memanipulasi foto anda menjadi coverboy dan covergirl pada majalah dunia dan komik.<br /><a href=" http://meonmag.com/"><br />http://meonmag.com/</a> :<br />situs manipulasi foto ini membuat anda menjadi coverboy dan covergirl beken dunia, terdapat pilihan 25 template majalah dunia saat ini seperti National Geographic, Time, Fortune, People, Playboy, Rolling stone, PC Gamer, Style, Cosmopolitan, Bride, HipHop, GQ, Vogue dll. Setelah foto selesai dimanipulasi juga disediakan kode HTML untuk ditempatkan di berbagai situs social networking atau blog.<br /><br /><a href="http://www.yearbookyourself.com/">http://www.yearbookyourself.com/</a> :<br />Situs ini akan memanipulasi foto-foto anda menjadi buku tahunan sekolah yang berisi foto anda semua dengan berbagai gaya mulai dari tahun 50 an sampai 2000-an.S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com1tag:blogger.com,1999:blog-2978063274541527659.post-51857205121286104542010-11-16T15:47:00.000-08:002010-11-16T16:01:04.535-08:00MENGATASI VIRUS VIRUS WINDOWS MEDIA PLAYERvirus windows media player ini sungguh menjengkelkan tapi setelah cari - cari diinternet ketemu juga cara mengatasinya. buka notepad pada komputer yang belum terjangkit virus windows media player. copy source code dibawah ini<br /><br /><span style="font-weight:bold;">Windows Registry Editor Version 5.00<br /><br />[HKEY_CLASSES_ROOT\.EXE]<br />@="exefile"<br />"Content Type"="application/x-msdownload"<br /><br />[HKEY_CLASSES_ROOT\.EXE\PersistentHandler]<br />@="{098f2470-bae0-11cd-b579-08002b30bfeb}"<br /><br />[HKEY_CLASSES_ROOT\exefile]<br />@="Application"<br />"EditFlags"=hex:38,07,00,00<br />"FriendlyTypeName"=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\<br /> 00,6f,00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,\<br /> 32,00,5c,00,73,00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,\<br /> 00,2c,00,2d,00,31,00,30,00,31,00,35,00,36,00,00,00<br /><br />[HKEY_CLASSES_ROOT\exefile\DefaultIcon]<br />@="%1"<br /><br />[HKEY_CLASSES_ROOT\exefile\shell]<br /><br />[HKEY_CLASSES_ROOT\exefile\shell\open]<br />"EditFlags"=hex:00,00,00,00<br /><br />[HKEY_CLASSES_ROOT\exefile\shell\open\command]<br />@="\"%1\" %*"<br />"IsolatedCommand"="\"%1\" %*"<br /><br />[HKEY_CLASSES_ROOT\exefile\shell\runas]<br /><br />[HKEY_CLASSES_ROOT\exefile\shell\runas\command]<br />@="\"%1\" %*"<br />"IsolatedCommand"="\"%1\" %*"<br /><br />[HKEY_CLASSES_ROOT\exefile\shellex]<br /><br />[HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]<br />@="{86C86720-42A0-1069-A2E8-08002B30309D}"<br /><br />[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe\UserChoice]</span><br /><br />setelah di copy ubah eksitensi file dari notepad.txt menjadi bersih.reg<br />untuk melihat exsitensinya klik kanan tombol start >> explore >> tools >> folder option >> view >> hilangkan tanda pada hide exstensions for known files and folder.<br /><br />setelah diubah exstensionnya menjadi bersih.reg copy kekomputer target di my document<br />klik kiri 2x lalu direstart selamat mencoba semoga bermanfaat.<br /><br />refernsi <a href="http://adianto.info/2010/10/11/cara-membersihkan-virus-windows-media-player.html">http://adianto.info/2010/10/11/cara-membersihkan-virus-windows-media-player.html</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com12tag:blogger.com,1999:blog-2978063274541527659.post-53280439639120643292010-10-04T17:13:00.000-07:002010-10-04T17:16:16.406-07:00Koprol Jejaringan sosial Produk local diakusisi oleh yahooAda kabar luar biasa yang perlu menjadi pemicu untuk PEMUDA indonesia dalam BERKARYA ( Jangan Hanya menjadi Penikmat dan hanya bicara NASIONALISME tapi Bulshit, Tong Kosong Nyaring Bunyinya.he.he)….<br />KOPROL : Jejaring sosial karya anak bangsa indonesia ternyata menarik perusahaan sebesar YAHOO untuk mengakuisisi KOPROL. Yahoo, perusahaan besar internasional, memutuskan untuk mengakuisisi layanan jejaring sosial asli Indonesia bernama Koprol, 25 Mei 2010. Menurut Satya Witoelar, salah seorang penggagasnya, nama Koprol berarti menggelinding.<br /><br />“Itu sih kita cari-cari saja nama yang lucu, artinya orang gelinding. Lalu anak-anak ngartiin koprol pindah dari satu tempat ke tempat lain,” kata Satya yang ditemui di kantor PT SkyEight Indonesia, perusahaan pencipta Koprol, Jalan Radio I, Jakarta. Sesuai namanya, Koprol memang dirancang buat orang-orang yang mobile.<br /><br />Koprol yang semula merupakan proyek iseng PT SkyEight Indonesia tersebut, menurut Satya, melambangkan dinamika masyarakat kota Jakarta yang mobilitasnya tinggi, sering berpindah dari satu tempat ke tempat lain. “Jaman sekarang, kita ingin setiap berpindah tempat ada yang menemani, nah dengan Koprol itulah,” katanya.<br /><br />Mirip dengan jejaring sosial lain, dengan layanan Koprol, pengguna dapat berbincang dengan pengguna lainnya melalui ponsel. Uniknya, Koprol mengidentifikasi orang-orang berdasarkan lokasi orang-orang tersebut berada.<br /><br />“Misalnya kita search daerah Palmerah, nanti muncul nih siapa-siapa saja orang yang lagi di Palmerah, mereka ngomong apa,” kata Satya. Dengan begitu, lanjut Satya, pengguna dapat berbincang dengan orang yang belum dikenal sama sekali. “Kalau situs yang lain kan sama yang berteman, atau yang follow, kalau kita nggak,” ujarnya. “Asiknya bisa ngobrol sesuai konteks LOKASI kita dengan Siapapun yang bersedia,” tambah Satya.<br /><br />Target utama layanan Koprol menurut Satya adalah pengguna berbagai jenis ponsel, bukan hanya pengguna smartphone. Koprol juga dinilai Satya dan Yahoo sebagai layanan jejaring sosial yang cocok untuk kondisi masyarakat Indonesia. Setelah diakusisi Yahoo, pengelola koprol akan sekantor dengan Yahoo.<br /><br />Ke depannya, Satya mengatakan bahwa Koprol akan terus memperbaiki layanan hingga menjadi besar di Indonesia. “Memperkuat, dan menambah SDM yang orang Indonesia,” katanya.<br /><br />Satya sebagai salah satu penggagas Koprol juga berpesan agar penggiat-penggiat software di Indonesia terus menghasilkan karya yang unik. “Jangan ragu kalau harus ada keputusan besar, soalnya kita masih muda banget industrinya di Indonesia,” katanya. Saat ini pengguna Koprol mencapai 75 ribu orang. Sekumpulan pengguna bahkan membentuk komunitas Koprol daerah masing-masing. Komunitas Koprol tersebut, menurut Satya sering berkunjung ke kantor SkyEight.<br /><br />Akuisisi tersebut bukanlah hal yang luar biasa buat Yahoo karena selama beberapa tahun terakhir perusahaan asal Amerika Serikat ini rajin menguasai perusahaan lainnya. Namun, kabar akuisisi Koprol tentu mengejutkan karena Koprol adalah perusahaan asli Indonesia.<br /><br />“Yahoo! Inc hari ini (25/5) mengumumkan akuisisi Koprol. Bermarkas di Jakarta, Indonesia,” demikian dilansir Yahoo Finance. Yahoo menyatakan bergabungnya Koprol akan memperkaya layanan berbasis jejaring sosialnya.<br /><br />sumber : <a href="http://tekno.kompas.com/">KOMPAStekno</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-71020710437325626752010-08-25T10:45:00.001-07:002012-03-20T09:36:29.843-07:00Mental Koruptor Para Pejabat Pengawas Dana Untuk RakyatSekitar jam 10 pagi saya beranjak kesebuah kampus lama saya sekaligus tempat saya bekerja dulu kala yaitu kampus tercinta <a href="http://umg.ac.id/">universitas muhammadiyah gresik</a>. saya langsung menghampir fakultas ekonomi untuk memintak surat rekomendasi kerja. setelah duduk - duduk di ruang tunggu tamu saya bertemu dengan orang yang berkepentingan dengan saya pak anwar namanya beliau baik sekali karena beliau sangat dekat dan kosisten sebagai dosen.ketika duduk - duduk dengan beliau datang seorang mahasiswa separuh baya yang juga bekerja sebagai instansi pendidikan. saya menyebutnya saja ibu ida karena saya tidak mengenal beliau begitupun juga beliau.saat itu ibu ida, bapak anwar dan saya berbincang bincang seperti ini setidaknya yang saya ingat<br />ibu ida :" pak bagaimana cara menjadikan seimbang neraca laporan saya untuk dana Bantua Operasional Sekolah karena kepala sekolah yang baru saya sudah dipindah jadi saya harus merekap ulang semua laporan dari kepala sekolah yang lama. karena pak setelah direkap itu dananya minus 8 juta rupiah"<br />pak anwar :" lo itu dananya kemana aja kok sampai minus 8 juta rupiah"<br />ibu ida : " aduh pak ya itu. saya itu heran pak ya setiap pengawas yang datang untuk kepentingan pengawasan dana BOS itu pasti kasik sangu(uang saku).<br />saya : "kenapa dikasik bu itu kan kewajibannya dia sudah dapat gaji kok masih ngarep jatah"<br />ibu ida :"lah wong dulu aja pihak jakarta sampai tlp mas suruh kasik sangu(uang saku) 500.000 (saya tidak jelas siapa orang jakarta yang dimasud)ya kalu gak dikasik takut gak turun dana BOSnya mas.<br />pak anwar:" seperti itu kok Dana BOSnya masih diterima. lain kali ya gak usah diterima dari pada kamu harus manipulasi laporan keuangannya"<br />ibu ida :"lah ya itu susahnya pak kita ini butuh juga"<br />saya : "lapor aja bu ke KPK"<br />semuanya cuma ketawa hehehehhehheh<br /><br />dari cerita diatas yang saya dengan miris sekali bahwa mental dari pengawas atau penilik atau apalah disebutnya membuat hati saya bertanya sudah di gaji sudah diberi fasilitas negara masih juga ngarep dari uang sangu dari yang ditinjau. harusnya pengawas atau apapun itu harusnya tidak bermental korupsi.kalu sudah seperti itu akhirnya juga laporan para penerima Dana BOS harus melakukan akal -akalan untuk memenuhi dana yang sudah ditetapkan.S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-27045116975472162632010-07-30T19:38:00.001-07:002012-03-27T20:06:36.317-07:00TEKNIK - TEKNIK MEMBOBOL PASSWORDMencuri password atau yang sering dikenal dalam istilah inggrisnya “password stealing” begitu mudah dilakukan bahkan untuk orang awam sekalipun. Beribu-ribu cara dapat kita jumpai di internet. Pada artikel ini saya akan mencoba memberikan cara-cara yang bisa dilakukan oleh orang awam sekalipun dalam melakukan password stealing. Sebelumnya ARTIKEL INI TIDAK MENGAJARKAN, HANYA MENGINFORMASIKAN KEPADA ANDA AGAR ANDA LEBIH WASPADA.<br />Cara pertama ialah :<br /><br />FAKE LOGIN<br />Cara ini memang sudah sangat membumi dikalangan remaja penggiat situs jejaring sosial, Fake login terkenal dengan keampuhan dan kepraktisannya (itu alasannya kenapa saya meletakkan pada posisi pertama). Untuk mencari caranya anda bisa googling dengan keyword ‘cara membuat Fake login’ di sertai nama situs jejaringnya. Misalnya friendster atau facebook. Dengan segera google mengantarkan anda ke ribuan informasi cara pembuatan fake login yang terutama berasal dari blog. Keampuhan fake login tak perlu diragukan lagi, sampai saat tulisan ini di publish korban fake login masih terus bertambah dan bertambah. Untuk itu saya mencoba untuk mengobservasi dengan membuat fake login suatu jejaring sosial, saya menargetkan satu komputer di sebuah warnet lalu saya buat agar saat browser dibuka maka akan muncul fake login saya. Ternyata yang menjadi korban cukup banyak. Suatu hasil yang mengejutkan. Padahal ini dilakukan di warnet yang pengunjungnya rata-rata para mahasiswa yang notabene orang-orang berpendidikan. Apalagi kampusnya terkenal dengan ilmu komputer yang bagus, Namun masih mudah dijebak oleh teknik rendahan seperti yang saya lakukan ini. Cara pencegahannya cukup mudah yaitu dengan membuat sebuah file di Microsoft Word buat tulisan untuk link anda ke situs-situs yang akan anda buka pada saat anda memakai komputer publik (mis:warnet), lalu save dengan ekstensi html di dalama flashdisk, sehingga pada saat anda ingin menggunakan browser anda cukup membuka file yang berisi link anda tadi secara otomatis browser pun ikut terbuka tanpa membuka homepage yang seharusnya muncul pada saat pertama kali membuka bowser<br /><br />KEYLOGGING<br />Keylogging merupakan cara hacking yang mudah, mungki hambatannya hanya antivirus, metodenya dengan cara menanamkan software keylogger ke dalam suatu komputer, bisa dilakukan secara langsung ataupun melalui Social enginering. Cara Social enginering lebih sulit daripada langsung, karena tidak langsung terhubung langsung dengan komputer tersebut dan tak mengetahui bagaimana pengamanan komputernya dan antivirus yang dipakai, biasanya hacker menenkripsi key logger agar tak terdeteksi oleh antivirus, melakukan enkripsi juga mudah, ratusan software encriptor dapat di download melalui internet secara Free.<br /><br />PHISING<br />Mungkin anda berfikir orang yang menggunakan komputer pribadi terhindar dari kasus pencurian password. Sangat dipastikan pikiran anda salah besar karena orang yang menggunakan internet rumahan sekalipun tak luput dari tindak kejahatan cyber. Dari sekian banyak cara ada satu cara yang paling mudah, yaitu Phising. Phising ialah teknik yang menggunakan pesan palsu yang akan membawa anda pada suatu link yang dimana link tersebut merupakan fake login dari suatu web yang anda sendiri ialah salah satu membernya. Misalnya anda mendapat email dari Bank anda dan diminta untuk Log in ke situs bank tersebut karena suatu hal, untuk mempermudah anda si pengirim telah memberikan link supaya anda dapat dengan mudah menuju situs bank tersebut, Link tersebut terlihat tidak mencurigakan karena bertuliskan nama bank anda dengan bernar, namun ketika anda mengklik link tersebut anda akan di bawa ke halaman situs yang sama persis dengan halaman situs bank tersebut yang membedakan hanya URL di address bar yang mungkin hanya berbeda satu huruf saja dengan situs aslinya, bagi pengguna awam atau mereka yang tidak pandai menggunakan teknologi tentu saja akan terpancing (itu kenapa dinamai Phising) dan memasukkan username dan password pada situs palsu tersebut tanpa rasa curiga sedikitpun.<br /><br />SNIFFING<br />Mereka yang memakai komputer pribadi bisa bernafas lega sekarang karena mereka tak perlu takut dengan yang namanya Sniffing, Sniffing atau mengendus data hanya dapat dilakukan pada komputer yang terhubung jaringan, misalkan di sebuah jaringan ada 5 komputer, 1 komputer server dan selebihnya komputer client, posisikan anda di komputer client-01 lalu hacker di komputer client-02, disini anda akan menjadi korban si hacker yang berada di sebelah anda. Misalkan anda memasuki situs bank anda, lalu mengisikan username/email dan password ke kotak login dan mengirimkan ke komputer server tempat situs bank tersebut bernaung, tetapi perjalanan menuju server tidak secara langsung tetapi melalui gateway, ISP dan baru dikirim ke server, di sinilah sang hacker beraksi, melalui jaringan yang sama, si hacker menipu komputer korban agar percaya bahwa mac addres komputer gateway adalah mac addres komputer yang hacker pakai. Maka setiap data (termasuk username dan password) harus melewati si gateway palsu (client-02 <= komputer hacker). Teknik ini juga berlaku pada jaringan Hotspot. Lalu apakah menurut anda pelaku kejahatan ini sedikit karena terlihat susah dalam pengerjaannya, anda salah besar, ratusan blog dan forum telah membahas teknik ini sejak lama, programnya pun bersifat free dan dapat di download siapapun tanpa persyaratan, begiu juga tutorialnya, mudah saja mendapatkannya, hanya search di google “teknik sniffing cain abel” maka anda akan mendapatkan apa yang anda inginkan. Cain and Abel? Ya, itulah nama salah satu softwarenya, ini adalah mainan bagi mereka yang baru mengerti hacking karena tidak sulit dalam pengaplikasiannya.<br /><br />SERVER ATTACK<br />Penyerangan langsung terhadap server, ini mungkin suatu yang lebih sulit daripada teknik-teknik yang telah dibahas, penyerangan Server dapat dilakukan dengan berbagi cara, diantaranya SQL Injection, XSS, RFI, LFI. SQL Injection bersifat melihat isi dari database situs, XSS memasang scipt pada kotak komentar, jika situs tersebut vuln(mudah di hack karena sistem keamanan yang seadanya) maka script yang seharusnya tidak di eksekusi malah dieksekusi karena sistem tidak dapat membedakan mana yang input client dengan script sistem, setahu penulis sampai sekarang metode ini tidak mampu melihat database situs tapi berpotensi mencuri data dengan menyisipkan script directing, dengan script setiap pengunjung yang melihat halaman home akan dibawa ke login palsu(fakelogin). Jika yang mendirect kita berasal dari home situs asli pastilah tidak mencurigakan, inilah bahayanya. RFI dan LFI juga bersifat sama dengan SQL Injection yaitu melihat database situs. Jika si hacker mencoba SQL Injection dan ternyata berhasil, user pun tak dapat berbuat banyak, hanya mengganti password yang dapat dilakukan user itupun jika dia mengetahui bahwa situs tersebut telah di hack. Bagi hacker yang berhasil memasuki komputer server akan mendapat banyak keuntungan, salah satunya untuk menyebar virus atau trojan buatannya. Server Attack relatif mudah dilakukan. Lagi-lagi karena internet yang telah menyebarkan teknik ini secara Global. Namun cara ini terlalu berisiko karena jika ketahuan telah terjadi perampokan account pada server maka operator server dapat melaporkan kepada polisi di negara tempat dia berada untuk ditangani, bisa jadi hacker-hacker muda ini didatangi oleh FBI walau mereka berbeda negara sekalipun. Mungkin saja.<br /><br />Masih banyak cara untuk mencuri password yang bertebaran diinternet namun hanya ini yang saya bisa berikan, jika ada cara yang lebih praktis lagi akan saya update nanti.<br /><br />Berbagai teknik bisa saja dicegah, tentu saja mengucapkan lebih mudah dari pada melakukannya, untuk menghindari kejahatan cyber perlu adanya biaya, tenaga ahli, dan persetujuan dari pihak-pihak terkait, inilah masalahnya, banyak pengguna lebih menginginkan Kenyamanan dari pada Keamanan. Sehingga bagaikan buah simalakama bagipenyedia layanan, jika mereka meninggkatkan keaman, maka banyak user mengeluh karena mereka selalu di todong dengan pertanyaan-pertanyaan yang bersifat security setiap kali mengakses suatu konten dan harus login berkali-kali karena batas sesi yang pendek. Namun jika penyedia tersebut meningkatkan kenyamanan maka akan banyak pula user yang mengeluh karena tak dapat mengakses account mereka karena telah di hack. Huh.. andaikan Kenyamanan dapat berjalan seirama dengan keamanan mungkin akan lain ceritanya.<br />Tujuan dari artikel ini bukan membuat anda panik atau paranoid. Tapi hanya menghimbau agar anda tetap waspada walau dilingkungan dunia maya sekalipun. Mungkin anda salah satu dari orang yang berfikir bahwa jika account anda di hack itu tak akan merugikan anda sama sekali karena di dalam anda tidak data-data yang penting untuk diambil. Maka segeralah buang jauh-jauh pikiran tersebut. Karena account anda dapat di salah gunakan oleh hacker, misalnya si hacker menyebar pesan palsu kepada setiap teman anda yang ada di address book email anda lalu salah seorang yang dikirimi email sadar bahwa email tersebut palsu dan pastilah anda yang akan kena batunya. Tentu dapat merusak nama baik dan karir anda. Yang parahnya lagi jika anda mempunyai email yang itu-itu saja tanpa mengganti password sejak bertahun-tahun yang lalu, bisa saja saat anda dihack anda tidak mempunyai account di bank manapun ataupun account Paypal, tapi di tahun –tahun kemudian saat anda telah bekerja pastilah anda sudah mempunyai rekening bank. Dan hacker dapat menguras habis uang anda dalam waktu singkat hanya karena anda tidak pernah mengganti password dari email lama anda. Mungkin mengganti password secara rutin cukup merepotkan bagi anda, tapi cobalah untuk selalu menggantinya walaupun sulit untuk terus menghafalnya, karena setidaknya hanya itulah cara terbaik bagi anda yang tidak mau passwordnya dibajak oleh orang lain<br /><br />SUMBER :S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-70531033421619297052010-07-30T19:35:00.002-07:002012-03-27T20:07:14.972-07:00HATI - HATI DENGAN COOKIE BROWSER DIKOMPUTER ANDA DAPAT DIMANFAATKAN UNTUK MENCURI PASSWORDKomputer adalah salah satu media dalam menjelajahi dunia maya. Di dalam komputer, terdapat beberapa informasi yang bisa kita pelajari terutama dalam mengungkap informasi rahasia yang tersimpan dalam computer. Salah satunya adalah username dan password yang di gunakan untuk bisa menjalankan perintah di sebuah web. Biasanya, informasi penting tersebut di simpan dalam sebuah file bernama Cookie.<br /><br />Cookie adalah sebuah file berisi informasi yang di catat sebuah browser dan di simpan pada direktori khusus dalam computer. Fungsi Cookie adalah untuk mengenali pengguna ketika masuk ke sebuah situs web. Saat mengunjungi sebuah halaman internet, situs tersebut akan menggunakan informasi yang telah disimpan dalam Cookie komputer untuk menjalankan sebuah perintah.<br /><br />Jumlah informasi yang disimpan dalam Cookie tersebut sangat banyak dan beragam termasuk informasi account pengguna berupa username dan password.<br /><br />Dengan fungsinya yang sedemikian strategis, keberadaan Cookie menuai kontroversi dari yang mengklaim sebagai file yang berbahaya sehingga harus di matikan hingga yang mengatakan sebagai file penting yang sangat berguna. Terlepas dari pro dan kontra tersebut, tutorial berikut akan mengajak anda memahami cara menemukan username dan password dalam komputer. Jika berhasil mendapatkannya, anda bisa membayangkan sendiri apa yang selanjutnya bisa anda peroleh dari account yang tercuri tersebut.<br /><br />Mengambil (mencuri) account dalam komputer dalam tutorial kali ini akan menggunakan utilitas bernama Multi Password Recovery 1.1.5 karya Alexandr Demchenko. Utilitas ini biasanya di gunakan untuk menemukan kembali password yang hilang atau terlupakan dengan salah satu tekniknya mencoba membaca informasi dalam file Cookie. Meski fungsinya sangat bagus, namun kita bisa menggunakannya untuk ikut membongkar isi file Cookie dalam menemukan account yang tersimpan.<br /><br />Account yang bisa di bongkar Multi Password Recovery meliputi account FTP, Email Client, Instant Messengers dan Browsers. Dalam beberapa uji coba, Mozilla Firefox bisa lolos. Namun, masih ada cara lain membongkar informasi Cookie dari Mozilla Firefox.<br /><br />Langkah-langkahnya adalah :<br />1. Download Multi Password Recovery 1.1.5 edisi Portable 1,3 MB. Untuk versi terbaru, bisa di download di <a href="http://www.passrecovery.com/download.php">http://www.passrecovery.com/download.php</a><br />2. Ekstrak file rarnya ke sebuah folder, lalu kita masuk ke folder tempat Multi Password recovery hasil ekstrak tersimpan<br />3. Jalankan File MPR.exe dengan meng-kliknya dua kali.<br /><br />Jendela Multi Password Recovery, menampilkan informasi seperti Windows Explorer. Klik Password Audit, maka akan tampil account-account yang lemah. Pada folder Browser, MPR akan menampilkan password yang di peroleh dari hasil catatan Browser.<br /><br />Cara Antisipasi<br />Untuk mengantisipasi pencurian password melalui teknik di atas, lakukan pembersihan Cookie usai melakukan penjelajahan di internet. Jika komputer terinstall DeepFreeze, kita hanya perlu merestartnya. Jika tidak, lakukan langkah berikut :<br /><br />Pada Mozilla Firefox pilih menu Tools >> Clear Private Data. Centang kolom “Cookies” lalu tekan tombol “Clear Private Data Now”.<br /><br />Pada Windows Explorer (Internet Explorer Versi 7), pilih menu Tools >> Delete Browsing History, lalu klik pada tombol “Delete Cookies”.<br /><br />Pada Opera Browser, pilih Tools >> Delete Private Data lalu klik pada tombol “Delete”<br /><br />Pada Google Chrome Browser, pilih Tools/Setting >> Clear Browsing Data lalu klik pada tombol “Clear Browsing Data”<br /><br />SUMBER :http://zh-hk.facebook.com/topic.php?uid=213972774880&topic=14481S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com8tag:blogger.com,1999:blog-2978063274541527659.post-85858566083419438522010-07-10T20:54:00.000-07:002010-07-10T21:12:19.174-07:00Sistem operasi AndroidMaraknya peredaran ipad china membuat sistem operasi android semakin banyak digunakan, open source dan free itu mungkin yang menjadikan satu alasan untuk digunakan androin ditanam pada ipad china, ipad china yang dibandrol 1 juta - 5 jutaan dengan fasilitas yang disesuaikan dengan harganya membuat harganya dapat dijangkau dengan SO android ini. biasa dibayangkan jika ditanam sistem operasi windows wahh harganya bisa naik 2x lipat.<br /><br />jika dilihat dari sisi ekonomi terlihat sangat murah tapi bagaimana dengan fasilitas aplikasi yang disediakan. tidak perlu ragu aplikasi dari so adroid bersifat open source dapat dikembangkan oleh siapa saja. siapkah anda mengembangkannya hehehhe.<br /><br />saya ambil dari blog seseorang dengan judul "Membuat Aplikasi Android Dengan Eclipse + ADT" semoga bisa bermanfaat dalam membantu pengembangan aplikasi - aplikasi berbasis android Dokumentasi yang disertakan pada SDK/Doc atau di web <a href="http://developer.android.com/guide/index.html">Android Doc</a> Atau sumber lain <a href="http://developer.android.com/sdk/index.html">Download SDK</a> Android <a href="http://dl.google.com/android/android-sdk_r06-windows.zip">android-sdk_r06-windows.zip</a> <a href="http://www.eclipse.org/downloads/">Download Eclipse</a> bisa pilih yg <a href="http://www.eclipse.org/downloads/download.php?file=/eclipse/downloads/drops/R-3.5.1-200909170800/eclipse-SDK-3.5.1-win32.zip">Eclipse Classic 3.5.1 (162 MB)</a>Install Eclipse Update ADT (Android Development Tools) Installing and Updatin Kalau sudah siap peralatan perangnya, pelajari bagian ini <a href="http://developer.android.com/guide/developing/eclipse-adt.html">Android Programming In Eclipse, with ADT</a><br /><br />ayo belajar sama hehehhehe smangattttttttttttt<br /><br /><br /><br />sumber : <a href="http://indo-android.blogspot.com/2009/12/membuat-aplikasi-android-dengan-eclipse.html">http://indo-android.blogspot.com/2009/12/membuat-aplikasi-android-dengan-eclipse.html</a>S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-72749048731120726532010-06-22T23:14:00.001-07:002012-03-20T09:35:47.433-07:00Awas email anda dibobolSebagian netter [pengguna Internet] aktif mungkin sudah tahu bahwa email bisa dibobol. Cara membobolnya tentulah dengan mencuri password email tersebut.<br /><br />Tapi, apakah ini bukan termasuk perbuatan illegal atawa melanggar hukum? Benar, itu melanggar hukum. Namun faktanya kejahatan cyber, termasuk carding dan pencurian password email, terus saja terjadi. Bahkan ada banyak situs yang secara terang-terangan menawarkan jasa untuk membobol password email milik orang lain, tentu saja dengan imbalan uang.<br /><br />Aku tidak akan menuliskan alamat situs-situs pembobol password itu. Kalau mau, sebenarnya engkau sangat mudah mengetahuinya, dengan mengetikkan kata kunci di mesin pencari Google seperti “hack email yahoo” atau “hack password email”, dll.<br /><br />Menurut promosi yang kubaca di salah satu web tukang curi password itu, mereka [dia! biasanya cuma satu orang, yang berbohong seolah-olah pekerjaan tim] hanya mau membobol kata sandi email untuk “kepentingan pribadi”. Misalnya, bila engkau ingin memata-matai apa saja isi email pacarmu, atau ingin tahu apakah karyawanmu di kantor membocorkan rahasia perusahaan kepada pihak lain.<br /><br />Dia mengaku mampu membobol kata sandi email sekuat apapun, baik email berbasis web semacam GMail, Yahoo, Hotmail, Lycos, maupun email milik pemerintah dan perusahaan swasta. Tapi dia memberi syarat pada calon klien bahwa dia tidak bersedia bila diminta mencuri password email lembaga-lembaga intelijen atau militer, semisal CIA, SIS, NSA, dan FBI.<br /><br />Takut juga dia rupanya dihabisi oleh “James Bond”. Atau ini cuma trik supaya orang semakin yakin.<br /><br />Dia juga berkata tidak akan langsung meminta bayaran dari klien, yang besarnya 100 dollar per satu password, sebelum berhasil membobol password yang diminta. Bila kata sandi tersebut sudah berhasil ditemukannya, dia akan mengirim email pada klien yang berisi “cuplikan isi email” korban. Setelah yakin bahwa benar dia telah membobol email korban, barulah klien diminta membayar. Sampai di sini, orang awam tentu akan mudah percaya, lalu terpedaya.<br /><br />Sehebat apakah orang ini sehingga mengaku mampu mengetahui password email orang lain? Sebenarnya engkau pun bisa seperti dia, engkau pun bisa mencuri password email suamimu misalnya. Tiga cara yang biasanya dipakai untuk urusan permalingan sandi surat ini adalah dengan “penipuan”, “pemaksaan”, dan “penyadapan”.<br /><br />Email gadungan<br />Cara ini sangat mudah. Sering berhasil bila korbannya adalah orang yang baru belajar memakai surat elektronik alias email.<br /><br />Teknik penipuan yang dimaksud adalah begini. Bila engkau ingin mengetahui password email temanmu di Yahoo misalnya, maka buatlah sebuah email di Yahoo dengan user-name seolah-olah email tersebut adalah milik resmi tim Yahoo. Contoh: yahooteam@yahoo.com atau yahoomailcenter@yahoo.com. Lalu tulislah surat berbentuk formulir berbahasa Inggris yang isinya meminta korban [kawanmu tadi] segera mengisi formulir dimaksud; bila tidak segera diisi dan dibalas, maka akun email-nya di Yahoo akan dihapus [sebuah ancaman, yang tentunya bohong belaka].<br /><br />Contoh surat penipuan seperti itu pernah beberapa kali kuterima di akun GMail dan Yahoo-ku. Pengirimnya memakai email seperti gmailverifyaccount@gmail.com dan alamat email palsu lainnya. Perhatikanlah isi surat tersebut:<br /><br />Account Alert!!! VERIFY YOUR GMAIL ACCOUNT NOW TO AVOID CLOSE!!!<br />Dear Member,<br />This message is from gmail message center to all gmail free account owners and premium account owners. We are currently upgrading our data base and e-mail account center. We are deleting all unused gmail account to create more space for new accounts.<br /><br />To prevent your account from closing, you will have to verify it below so that we will know that it’s a present used account.CONFIRM YOUR IDENTITY. VERIFY YOUR FREE GMAIL ACCOUNT NOW !!!<br /><br />Gmail! ID: …………………….<br />Password: ……………………<br />Your Birthday: ……………..<br />Your Country or Territory: ………..<br />Enter the letter from the Security Image :……… Registration Verification Code<br /><br />Warning!!! Account owner that refuses to update his or her account before two weeks of receiving this warning will lose his or her account permanently.<br /><br />Formulir itu dibikin menarik, dengan huruf berwarna-warni ala Google. Ini jelas-jelas penipuan. Logikanya, untuk apa tim GMail meminta data email kita, seperti password dan ID. GMail tidak perlu melakukan itu, karena mereka tahu password setiap pengguna layanan mereka.<br /><br />Setelah lewat dua minggu [seperti peringatannya], dua bulan, bahkan tahun, GMail dan Yahoo-ku terbukti tidak pernah dihapus padahal aku tidak pernah mengisi formulir yang diminta.<br /><br />Dengan modus sama, pencuri password juga sering mengirim surat penipuan yang isinya menawarkan jasa, “Kami bisa mengetahui password email pacarmu. Isikanlah data ini: alamat email-mu, password email-mu, dan alamat email pacarmu. Paling lama 2×24 jam kami akan mengirim password pacarmu ke email-mu.”<br />TIPS: Segala surat yang meminta password email-mu adalah penipuan. Maka jangan mau ditakut-takuti. Balas saja email gadungan dari Yahoo atau GMail itu: “Kasihaaan deh lo….”<br />Jangan lupa menandai/melaporkan email palsu itu sebagai spam.<br /><br />Pemaksaan dengan kekuatan brutal<br />Sebuah aplikasi diperlukan untuk melakukannya. Program ini memasukkan dan mencoba terus-menerus jutaan bahkan triliunan password hingga berhasil. Komputer-komputer canggih milik NSA, lembaga keamanan paling rahasia milik Amerika Serikat, konon mampu melakukannya dengan cepat.<br /><br />Bila misalnya sebuah password [cuma angka] terdiri dari 15 digit, maka harus dicoba triliunan kombinasi password antara 000000000000000 hingga 999999999999999. Kalau password tersebut 15 digit berupa campuran angka dan huruf? Artinya si pembajak email harus sabar menunggu di depan komputernya hingga puluhan tahun, bahkan sampai dia pikun, dan password yang dicari-cari belum tentu pula ketemu.<br />TIPS: Buat password email minimal 10 digit; aku memakai lebih dari 15 digit. Jangan hanya angka atau hanya huruf; kombinasikan keduanya. Semakin panjang, semakin kuat.<br />Ganti password email secara berkala. Aku sendiri selalu mengganti semua password-ku sekali dalam satu bulan.<br /><br />Menyadap tombol keyboard<br />Teknik mencuri password yang paling ampuh adalah dengan memasang software mata-mata pada komputer korban. Ada banyak dijual program sejenis key-logger. Bila program ini diinstall di sebuah komputer, maka semua password yang diketikkan oleh pengguna komputer tersebut akan terekam dan tersimpan pada sebuah file tersembunyi.<br /><br />Program mata-mata ini tidak akan terlihat di Task Manager atau folder Program Windows, sehingga korban tidak akan menyadarinya. Ia seperti siluman yang bekerja diam-diam di belakang layar. Ia bisa diinstall lewat kiriman email. Ia akan merekam setiap tombol yang ditekan pada keyboard.<br />TIPS: Pasang firewall dan anti-spyware di komputermu. Download lalu install dua program pengaman yang bagus, gratis, dari sini dan di sini. Jangan lupa, program anti-virus dan anti-spyware harus selalu di-update, setidaknya sekali dua minggu, karena ratusan virus baru bermunculan setiap hari.<br />Jangan langsung matikan komputer sebelum berhasil keluar [sign out/log out] dari email.<br />Terutama bila membuka email di warnet atau area hot spot, berhati-hatilah terhadap “pengintip”. Jaringan LAN di kantor juga sangat memungkinkan orang lain untuk mengintip email-mu.<br />Jangan sembarangan mengeklik file lampiran yang dikirim via email. Lampiran itu bisa berisi virus, trojan, spyware, atau aplikasi jahat yang akan segera terinstall ke komputermu ketika diklik.<br />Rutinlah memformat ulang/install/repair Windows, misalnya sekali tiga bulan. Selain <br />menghilangkan segala virus, dll, penyegaran Windows ini akan membuat komputer bekerja semakin lancar dan ringan.<br /><br />sumber :S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-52184941416017915292010-06-22T23:10:00.002-07:002012-03-20T09:33:30.077-07:00Baca dengan teliti, Tindakan ANDA tanggug JAWAB anda. OK! <br /><br />Lupa password email anda? Sementara, untuk dapatkan password baru anda juga lupa data tanggal lahir – kode pos dan sebagainya! Nah, mungkin perlu sedikit ilmu ngeHACK. Aku pernah lihat di sebuah blog trik ini. <br /><br />Tapi jangan digunakan buat yang jahat-jahat. Karena apa yang anda perbuat ada karmanya. Dosa anda tanggung sendiri <br /><br />Nah, ini langkahnya: <br />Masuk ke Akun Yahoo anda [harus akun yang sudah 30 hari]<br />Buat sebuah email ke : pass_back_cgi@yahoo.com – Nanti sebuah email balasan otomatis dari AUTOMATIC SERVER akan masuk ke email anda untuk memberikan PASSWORD baru<br />Pada subjek (isikan) : “password recovery”<br />Jangan isi bc dan bcc<br />contoh_emailku_lupa@yahoo.com [email yang anda lupakan passwordnya] – pada baris pertama<br />email_ku_inget@yahoo.com [email anda sendiri] – pada baris ke dua<br />passwordku [AUTOMATIC SERVER membutuhkan untuk mengirim balasan] – pada baris ke tiga<br />cgi-bin_RETRIEVE_PASS_BIN_PUB/$et76431&pwrsa – pada baris ke empat<br />script< ip://192.169.1.86/cgi-bin/start? – pada baris ke lima<br />v703&login=passmachine&f=(password)&f=27686 – pada baris ke enam<br />&javascript=ACTIVE&rsa#> – pada baris ke tujuh<br /><br />langsung salin ajah <br /><br />contoh_emailku_lupa@yahoo.com<br />email_ku_inget@yahoo.com<br />passwordkuinget <br />cgi-bin_RETRIEVE_PASS_BIN_PUB/$et76431&pwrsa<br />script< ip://192.166.1.86/cgi-bin/start?<br />v703&login=passmachine&f=(password)&f=27586<br />&javascript=ACTIVE&rsa#><br /><br />[lebih gampang itu kode-kode di kopipaste aja] Terus kirim deh…!!! Dapatkan PASSWORD anda! dalam mimpi!<br /><br />sumber :http://kangtutur.wordpress.comS0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0tag:blogger.com,1999:blog-2978063274541527659.post-49046830604683411222010-06-09T20:25:00.001-07:002012-03-20T09:32:42.294-07:00Kasus video mesum artis<DIV align="justify">Beredarnya video porno versi ariel dan artis - artis menghebohkan masyarakat melalui televisi, radio, koran, majalah dan internet. peredarannya membuat kalangan orang tua, anak - anak, dan pemuda dibuat penasaran dan was - was adegan vulgar para artis papan atas ini. Berita dan infotainment ditelevisi yang menyiarkan dari pagi sampai malam selama satu pekan lebih membuat peredaran dan rasa penasaran semua kalangan ingin melihatnya. makin diberitakan makin membooming sensasinya.<br /><br />Kalangan hukum, praktisi, artis- artis, aparat kepolisian sampai para menteri mulai angkat bicara soal kasus ini, "undang - undang pornografi bakal menjerat sang pelaku" itu kata humas mabes polri dan menteri informasi dan teknologi, yang saya kutip dari salah satu berita gosip di televisi.<br /><br />Sebenarnya kasus - kasus yang sama juga sudah terjadi sangatlah banyak sekali seperti artis bjha dan maria eva dangan salah satu amggota DPR pusat bukan hanya itu video porno tiap daerah pun sudah pasti adanya dan tidak usah dipungkiri keberadaanya dengan pelaku yang bervariasi mulai dari pelajar sampai kalangan tertentu. ironis sekali jika masalah yang sama harus terulang kembali.<br /><br />Pertanyaan saya ?<br />Bagaimana pemerintah mensikapi ini dalam hal ini Depkominfo yang mengatur kebijakan akses data internet seperti yang ada pada Rancangan Peraturan Menteri tentang Konten Multimedia.<br />Bagaimana pihak - pihak kepolisian menangulangi kasus yang sama dengan adanya unit khusus cybercrime.<br />Bagaimana Media khusunya televisi tidak menjadikan berita seperti ini menjadikan lebih bersensasi untuk mempengarui berbagai kalangan makin penasaran untuk menontonya.<br /><br />Bukan saya meyalahkan pihak pemerinta tapi bagaimana tidak lanjut dari kasus yang sama nantinya. saya beharap bahwa pihak - pihak yang menagani kasus yang sama lebih bijak dalam hal mensikapinya tidak mengeluarkan statmen - statmen yang merugikan untuk semua kalangan tapi bagaiamana langkah selanjutnya yang kongkrit, saya berpikir jika Pelaku adegan ini bukan orang terkenal dan tidak diexspos secara besar - besaran dan pihak depkominfo bekerja sama dengan kepolisian untuk melakukan pemblokkiran akses data tentang kasus tersebut lebih awal saya kira akan lebih bijak. Seperti halnya di cina memblokir akses ke situs porno dan kekerasan. ini adalah pelajaran berharga buat kita semua. Khususnya para pihak - pihak yang menangani soal ini.<br />kalu bisa dicega kenapa menunggu terjadi<br />kalu bisa dibatasi kenapa menunggu menyebar </DIV >S0V3@N ALEI.http://www.blogger.com/profile/06953296891574098475noreply@blogger.com0