Tampilkan postingan dengan label Softskill. Tampilkan semua postingan
Tampilkan postingan dengan label Softskill. Tampilkan semua postingan

Penjelasan Contoh E-Commerce

Posted in Labels:


Bahan Analisa : http://http://www.jual-beli.com/




Tentang Perusahaan:

Portal Jual-Beli Online adalah portal yang berada dibawah naungan nEo !nteractive yang menyadari bahwa kegiatan berjual-beli tidak hanya dilakukan didunia nyata tetapi juga didunia maya dengan menjadi mediator sebagai hal ini dalam penyampaian iklan berikut informasi didalamnya dan ikut memajukan teknologi informasi (TI) di Indonesia.

Portal Jual-Beli Online adalah suatu portal yang ditujukan kepada netter diseluruh tanah air ataupun mancanegara, kami menyadari bahwa berjual-beli tidak terlepas dari beriklan atau mengiklankan suatu produk atau jasanya agar dimiati dan digemari oleh calon konsumen. Oleh karena itu Portal Jual-Beli Online memuat iklan-iklan yang dicari oleh para calon konsumen berdasarkan "search engine" dengan menawarkan jasa sebagai media penyampaian iklannya dengan atau tanpa dipungut biaya (gratiss!!).

Selaku Pengelola Portal Jual-Beli Online kami menginginkan yang terbaik bagi para pencari dan pemuat iklan dengan lebih meningkatkan dan melakukan pendekatan kepada calon konsumen dengan menyediakan portal yang mudah dipahami dan digunakan dengan sebaik mungkin.

Saat ini Portal Jual-Beli Online masih dan akan lebih dikembangkan lagi keinginan dari para pencari dan pemuat iklan dengan menyediakan fasilitas polling atau jajak pendapat dan berdasarkan statistik kami iklan atau jenis kategori mana yang sering dicari agar nantinya portal ini dapat menjadi portal yang sesuai dengan keinginan para pencari dan pemuat iklan.

Semoga Portal Jual-Beli Online dapat berguna bagi anda dan dapat dijadikan pedoman sebagai mediator berjual-beli didunia maya. Hormat Kami, Team Jual-Beli Online - Tempat bertemunya Penjual dan Pembeli.

Barang atau jasa yang ditawarkan:
Perusahaan ini menjual beraneka ragam barang dagangan yang dikelompokkan menjadi beberapa kategori bisa itu barang ataupun jasa, seperti kosmetik, komputer, dan traveling atau wisata.

Cara belanja:
jual-beli.com melayani penjualan dan pemasangan iklan pada situsnya.
Untuk penjualan konsumen bisa langsung menghubungi nomor telepon yang dicantumkan oleh orang yang memasang iklan dan untuk pemasangan iklan di bagi menjadi iklan standard dan iklan premium, iklan standard bersifat free iklan tetapi memiliki jangka waktu yang ditentukan oleh perusahaan, sedangkan untuk iklan premium konsumen yang ingin memasang iklan dikenakan biaya pemasangan iklan dan tidak dikenakan jangka waktu.

Analisis WEB CHIP.CO.ID

Posted in Labels:

Saya akan mencoba menganalisis situs resminya chip.co.id yang beralamatkan di http://chip.co.id berikut ini printscreen tampilan halaman utamanya:


Gambar (1).

Saya akan menjabarkan hasil analisis web ini, fokus dalam analisa ini adalah terhadap beberapa komponen penunjang utamanya.

5 attribut / komponen penunjang utama:
[1]. Isi Textual
[2]. Desain Grafis
[3]. Navigasi
[4]. Struktur Navigasi[5]. Link[1]. Isi Textual

Di dalam situs ini bisa mendapatkan semua informasi tentang perusahaan majalah chip. Seperti forum, galery, klasifikasi majalah, tips & trick, website of the week, security, overclocking, karyawan direksi, daftar harga, berita terbaru dan promosi-promosi yang diberikan oleh chip.co.id.
[2]. Desain GrafisKetika pertama kali membuka situs chip.co.id, saya mendapatkan kesan pertama yang baik mengenai situs tersebut. simpel, minimalis, lansung tertuju kepada informasi yang kita cari.Hal itu diidentifikasikan dengan pengguna yang berkunjung ke situs ini mengerti dimana mereka berada. Apalagi dengan uptodatenya teknologi informasi seperti hardware dan software, sangat memberikan kesan kalau situs ini memang sangat mementingkan informasi komputer, bisa dilihat pada gambar berikut.


Gambar 2.

METAFORA
Perancang web ini sudah memberikan konsep yang baik. Sesuai dengan tujuan untuk memberikan informasi dan berita yang nyata.
CLARITYSemua komponen yang terdapat didalam web ini sudah cukup jelas bagi user karena menu yang disajikan sudah membuat para pembaca web ini dapat mengerti isi dari berita yang di sampaikan.
KONSISTENSIDengan tampilan halaman web tersebut, setiap user dapat mengakses menu apapun dengan ukuran dan menu yang tidak berubah/konsisten. Setiap warna dari background selalu sama.
- Tampilan Web : dibuat dengan simple agar dapat dibaca oleh semua kalangan.
- Warna : warna background dari web tersebut masih standar dengan warna putih.
- Citra/gambar : header image sangat baik, konsisten.
- Icon : menurut saya penggunaan icon dalam situs ini sudah lumayan baik.

[3]. Navigasi
(1) Logo chip.co.id
Pada bagian kiri headernya terdapat logo chip. Hal ini sangatlah penting, karena sebagai identitas web itu sendiri.
(2) Menu Utama
Menu utama pada situs ini adalah Home, Forum, Gallery, Classified, Direct, Price List, Special Offer. Menu utama ini dapat langsung kita temukan karena berada di atas, atau di dalam header. Hal ini sangat mempermudah pengguna untuk mencari informasi yang ingin ia temukan. Pada menu utama ini menggunakan klik menu, akan aktif ketika user mengkliknya.
(3) Featured Post
Menu ini terletak pada halaman depan situs, ini memudahkan pengunjung situs untuk mendapatkan informasi tentang postingan komentar terhadap teknologi terbaru.
(4) News
Menu ini sangat penting dalam sebuah situs majalah ini, dikarenakan datanya yang selalu uptodate.
(5) Lab Tester
Menu ini memberitahukan teknologi apa saja yang sedang di lakukan testing di lab chip.

Ingin Menjadi Seorang Presiden

Posted in Labels:

tenang saudara-saudara, saya bukan sedang mencalonkan diri jadi Presiden. Lha wong cuma kuli pabrik kok mau jadi presiden. Tapi yang namanya cita-cita ,… yaa sah-sah saja tho?! :)

anyway, jadi anak kecil seringkali lucu alias menggelikan. gimana ngga menggelikan, lha sampai kelas 2 smp (eh sekarang ngga ada 2 smp yah? :) , kalau ditanya orangtua atau teman atau pas tulas-tulis di buku coretan, pasti saya dengan polosnya bilang “Cita-cita saya jadi Presiden” . wkwkwkwk …

memangnya gampang jadi presiden ? apalagi ditengah krisis global seperti sekarang ini. dimana ribuan pekerja harap-harap cemas akankah ia di PHK? .. dooohhh .. ndak sanggup deh saya .. hehehe
lain dulu lain sekarang, tapi sepertinya sama saja.

Orangtua saya memang tidak mengarahkan anaknya harus jadi apa, semua lebih saya sendiri yang memilih. tapi terinspirasi setelah bertemu dengan seorang dokter anak yang pintar dan rupawan .. ehm . sengaja ndak sengaja saya mendoktrin Zia supaya punya cita-cita jadi dokter . dokter anak pula. dan sampai beberapa waktu cukup berhasil hehehe .. jadi Zia setiap ditanya, nanti kalau besar mau jadi apa? .. jawabnya: jadi dokter … :)


kok mesti jadi dokter? dokter anak pula?! hehehe .. simple sih, kelihatannya enak gitu, meriksa anak, tinggal elus-elus, bikin resep, senyum sana, senyum sini … selesai. “Tetot!” 85ribu!!

hmm… pikir-pikir itu baru satu anak, di satu tempat praktek. Lha kalau ada sepuluh anak, di sepuluh tempat praktek, gimana? … dalam Sehari lagi?!

tapi sayang, ternyata doktrinasi kalah dengan pergaulan. karena Zia sekarang serig main dengan saudaranya .. eh kaget saya, waktu saya tanya,

Zia kalau sudah besar jadi apa ? ….. Jadi Polwan ! …. Lho?

AK-2605 Story

Posted in Labels:

Berawal dari sebuah perkumpulan anak - anak IT dari kelas 3IA15 yang memiliki skill yang berbeda - beda terhadapat teknologi informasi mulai dari jaringan komputer, programming java, programming C, programming WEB, design grafis, dan saya sendiri di security. Pada saat kami sedang berkumpul dalam satu waktu luang di sela - sela kuliah pada saat itu ada yang mengutarakan idenya untuk membangun sebuah komunitas yang bisa saling membagi ilmu kepada teman - teman kelas ( pada saat itu baru berfikir hanya teman - teman sekelas dikarenakan kami dan teman - teman lainnya berada pada kelas yang keseluruhannya mahasiswanya kurang memahami tentang programming dan security yang tidak diajarkan sama sekali di lingkungan kampus Universitas Gunadarma, padahal project praktikum kuliah saat itu sedang menanti dan PI pun demikian.) dan selanjutnya kami rundingkan apa yang teman yang celetus itu bilang, dan akhirnya di ambil kesimpulan untuk membuat suatu wadah TI tersebut.
Pada awalnya wadah TI ini tidak memiliki nama, pada sela - sela kuliah kami rundingkan dengan teman - teman satu kelas yang lain, nama apakah yang cocok dengan komunitas IT ini, diambillah voting suara terbanyak, banyak sekali yang menggunakan akhiran TI, TI, dan TI, kami bosan dengan kata - kata TI dan ingin memiliki nama yang unik yang mudah diingat oleh orang lain dan akhirnya ada teman yang menyarankan bagaimana kalau diberi nama AK-2605(Pada saat itu mungkin di berfikir tentang senjata api AK-47 yang ada di permainan CS), ada yang bertanya singkatan apa itu AK-2605, kemudian yang memberi nama itupun menjawab AK = Anak Kontrakan 26 = Mikrolet 26 arah kalimalang, 05 = Kuasi arah Kampus tercinta. wah keren - keren kata teman - teman yang lain, dan akhirnya diberi nama AK-2605.

Serangan Cyber Lumpuhkan Negara ASEAN

Posted in Labels:

Myanmar, salah satu anggota ASEAN, jadi korban serangan cyber yang cukup brutal. Koneksi internet di negara itu sempat mati sama sekali.

Demikian dilaporkan peneliti dari Arbor Networks dari TheRegister, Kamis (4/11/2010). Serangan jenis Distributed Denial of Service (DDoS) itu berlangsung selama 10 hari sampai akhirnya koneksi internet negara itu terputus.

Amunisi yang digunakan dalam serangan itu berupa data sampah dengan volume mencapai 15 Gb per detik. Serangan dilakukan terhadap penyedia internet utama di negeri yang masih dikuasai oleh junta militer itu.

Serangan ini, menurut peneliti Craig Labovitz dari Arbor Networks, 15 kali lebih besar daripada yang terjadi pada Estonia tahun 2007. Tak hanya pada penyedia internet terbesar, semua ISP di Myanmar --yang jumlahnya mencapai 20-an lebih-- jadi sasaran serangan itu.

"Meski serangan DDoS pada situs komersial itu cukup sering, tapi serangan geo-politis dengan skala besar seperti ini sangat jarang. Dengan volume 10-15 Gbps, serangan pada Myanmar ini juga secara signifikan adalah yang paling besar," ujar Labovitz.

Negara lain yang pernah jadi korban serangan serupa adalah Georgia dan Estonia. Ketika itu Georgia sedang mengalami konflik bersenjata dengan Russia.

Serangan ini berdekatan dengan pemilihan umum yang akan digelar di Myanmar pada 7 November 2010. Ada sebagian pihak yang mengatakan, serangan ini adalah upaya untuk memanipulasi hasil Pemilu di negeri-nya Aung San Suu Kyi itu.

sumber: detikinet.com

10 Fakta Penting Tentang Keamanan Internet

Posted in Labels:

Perilaku penjahat cyber semakin hari kian berbahaya. Symantec mengungkap 10 fakta serius mengenai keamanan internet yang tidak dapat diabaikan hingga Maret 2010 ini.

Berdasar keterangan tertulis Symantec, Senin (8/3/2010), penjahat cyber terus mencari cara-cara baru serta canggih untuk menyerang pengguna internet kelas konsumer dan enterprise.

Misalkan saat gempa Haiti beberapa saat lalu. Banyak spammer memanfaatkan kejadian tersebut, untuk mengeruk keuntungan pribadi. Belum lagi munculnya platform-platform baru seperti iPad, yang menambah serangan berbasis SEO (search engine optimization).

Berikut adalah 10 fakta serius mengenai keamanan yang tidak dapat diabaikan pada 2010:

1. Serangan Cyber Merugikan Banyak Perusahaan. 75% perusahaan besar menderita akibat serangan cyber dalam 12 bulan terakhir, dengan kerugian rata-rata mencapai US$2 juta per tahun.

2. Pergeseran Spam Global. Asia Pasific, Jepang serta Amerika Selatan mengambil alih posisi Amerika Utara dan EMEA sebagai sumber spam tersebesar.

3. Urutan Tertinggi dalam Daftar Aktivitas Jahat. China menempati urutan tertinggi dalam aktivitas jahat, mencapai 25% dari total di seluruh dunia.

4. Kartu Kredit Paling Laris Diperdagangkan. Informasi kartu kredit adalah yang paling umum diiklankan untuk diperjualbelikan di ekonomi bawah tanah, mencapai 18% dari seluruh barang dan layanan.

5. Bank-bank Menjadi Sasaran Phishing. 76% merek yang digunakan dalam serangan phishing pada 2010 berada di sektor keuangan.

6. Spam Tradisional Hilang, Scam dengan Target Khusus Muncul. Jumlah total pesan scam dan phishing mencapai 21% dari seluruh spam, merupakan yang tertinggi sejak 2007.

7. Agenda Baru Mendorong Serangan. Gempa di Haiti telah meningkatkan volume pesan scam dan phishing ketika spammer menggunakan kejadian tragis ini untuk mengeruk keuntungan.

8. Asia Pasifik dan Jepang rentan diserang. Asia Pasifik dan Jepang adalah daerah dengan serangan berbasis web terbesar pada Oktober-Desember 2009.

9. Semakin Populernya Sebuah Platform Baru akan Mendorong Serangan.
Ketika pencarian istilah iPad meningkat, serangan berbasis SEO (search engine optimization) dan phishing teramati selama peluncuran Apple iPad.

10. Para Penjahat Cyber Mencuri Informasi, Bukan Infrastruktur.
Pencurian kekayaan intelektual dilaporkan merupakan kerugian cyber terbesar di kalangan dunia bisnis Singapura.

Sumber: detikInet.com

Penggunaan Internet VS ISP Ilegal

Posted in Labels:

BEBERAPA tahun belakangan pertumbuhan internet di Yogyakarta memang selalu semarak. Antara tahun 1999 sampai 2002 pertumbuhan warung internet atau warnet sangat pesat. Hampir di setiap sudut kota, kita bisa menjumpai usaha warnet ini. Saat ini jumlah warnet yang hidup di Yogyakarta diperkirakan sekitar 130 buah.

Maraknya perkembangan warnet ini tentu saja berdampak positif bagi penyebaran internet dan mengikis kesenjangan teknologi informasi (digital devide). Masyarakat dapat mengakses internet dan mendapatkan informasi di internet dengan mudah. Perkembangan internet yang pesat ini juga didorong oleh fakta kota Yogyakarta sebagai kota pelajar. Banyak pelajar dan mahasiswa yang membutuhkan fasilitas akses internet melalui warnet ini karena sambungan telepon kabel masih sangat kurang, apalagi kalau harus menjangkau kamar-kamar kos pada mahasiswa dan pelajar.

Perkembangan dunia internet ternyata tidak berhenti di sana. Beberapa warnet yang merasa membutuhkan koneksi internet lebih baik berinisiatif mengembangkan diri dan memberikan layanan jasa akses internet, yang dalam kesehariannya sering disebut sebagai penyedia jasa internet/internet service provider (ISP). Sampai pertengahan tahun 2004 ini, tercatat di Yogyakarta ada sekitar 25 ISP, sementara dari data yang dimiliki Asosiasi Penyelenggara Jasa Internet Indonesia (APJII), di Yogyakarta beroperasi 13 ISP yang telah memiliki izin dari pemerintah (Direktorat Jenderal Pos dan Telekomunikasi/ Ditjen Postel).

Perizinan ISP yang dikeluarkan oleh Ditjen Postel memang cukup berlapis. Setelah memiliki izin usaha berupa PT, ISP harus mengurus izin prinsip yang berlaku selama satu tahun. Untuk menjamin kemampuan ISP memberikan layanan yang baik kepada masyarakat, Postel akan melakukan uji laik operasi (ULO) dan, jika lulus, ISP akan mendapatkan izin penyelenggaraan. Mulai tahun 2004, Postel juga memberlakukan kontrak pengembangan yang diwujudkan dalam modern licencing. Pada proses pengurusan izin di atas, semua perangkat yang digunakan harus disertifikasi terlebih dahulu.

DALAM pelaksanaannya, ISP diwajibkan untuk membayar BHP Penyelenggaraan Telekomunikasi sebesar satu persen dari pendapatan operasional. Jika menggunakan wireless LAN 2,4 GHz, ISP harus mengurus izin frekuensi untuk mendapatkan izin stasiun radio dan akan dikenai BHP Frekuensi. ISP yang menggunakan koneksi via satelit harus juga memiliki landing rights yang didapat dari Network Access Provider (NAP).

Berlapisnya proses perizinan telekomunikasi bagi ISP sering kali membuat ISP ciut nyalinya untuk melakukan pengurusan. Sebagian belum berani mulai mengurus karena takut akan ada biaya siluman dalam kepengurusan yang jumlahnya besar, meskipun pihak Postel sendiri setiap melakukan sosialisasi selalu mengatakan bahwa biaya pengurusan izin adalah nol rupiah.

Ketidakberesan izin yang dimiliki ISP di daerah menjadi terbukti saat dilakukan penertiban, seperti yang dilakukan oleh Kantor Balai Monitor Frekuensi Radio dan Orbit Satelit Kelas II Yogyakarta pada tanggal 15 dan 16 September 2004 lalu. Sebanyak 10 ISP dinyatakan tidak beres izinnya, dan perangkat mereka disita dan disegel, sehingga tidak dapat beroperasi. Penyegelan berdampak langsung terhadap tutupnya lebih dari 70 warnet dan putusnya koneksi internet pada 41 kantor instansi pemerintah dan sekolah, 5 perusahaan swasta, serta 23 pelanggan personal. Artinya, penertiban yang telah dilakukan ini melumpuhkan sekitar 50 persen internet di Yogyakarta.

Secara logis, semua orang pasti setuju bahwa industri apa pun yang tumbuh di Indonesia haruslah berada pada koridor hukum dan peraturan yang benar. Namun, melihat banyaknya jumlah ISP yang perizinannya belum lengkap (sebagian malah belum memiliki izin sama sekali) dan cukup besarnya jumlah pelanggan yang dilayani, harus disadari bahwa ISP ilegal ini ternyata memegang peranan yang cukup signifikan pada proses penyebaran internet di daerah-daerah. Di saat ISP-ISP besar berkonsentrasi pada pengembangan usaha di Jakarta, daerah bisa dibilang menjadi anak tiri. ISP yang melakukan operasi secara nasional dan melakukan penetrasi ke daerah-daerah jumlahnya tidak lebih dari jumlah jari tangan kita.

SEMAKIN majunya teknologi perangkat, untuk menjadi sebuah ISP dengan kapasitas 2 mbps, tidak lagi harus menggunakan perangkat yang mahal dan bermerek. Komputer personal yang dilengkapi beberapa kartu jaringan (network card) sudah dapat difungsikan menjadi router dan pengatur kecepatan koneksi pelanggan (bandwidth management). Atau kalau mau lebih mudah, dengan perangkat lunak Mikrotik (http://www.mikrotik.com) seharga 45 dollar AS, kita sudah bisa mendapatkan aplikasi router yang cukup lengkap.

Untuk menyalurkan bandwidth ke pelanggan, tidak lagi dibutuhkan perangkat jaringan yang mahal. Cukup dengan sepasang perangkat wireless internet 2,4 GHz seharga kurang dari Rp 1 juta per buah dan bisa dibeli dengan mudah di toko-toko komputer di Mangga Dua. Untuk total investasi awal perangkat sebuah ISP kecil saat ini hanya diperlukan biaya tidak lebih dari Rp 50 juta.

Menurut aturan, seluruh perangkat jaringan yang digunakan harus disertifikasi. Masalah sertifikasi adalah masalah yang cukup mengganjal dengan penyelenggaraan ISP murah ini. Misalnya untuk perangkat router dengan menggunakan PC, hampir tidak mungkin dilakukan sertifikasi, mengingat spesifikasi router bisa di-upgrade sewaktu-waktu jika dibutuhkan, dan juga konfigurasi antara satu PC router dengan lainnya bisa berbeda.

Demikian juga dengan perangkat wireless, seiring dengan perkembangan teknologi, hampir tiap tiga bulan setiap merek perangkat mengeluarkan jenis yang baru, padahal setiap kali keluar jenis baru, perangkat tersebut harus disertifikasi lagi. Merek yang tersedia di pasaran pun beragam, dan sebagian dari merek-merek tersebut tidak ada yang telah disertifikasi. Sertifikasi ini seharusnya dilakukan oleh produsen, dan bukan oleh toko penjual, ataupun ISP sebagai pemakai. Seharusnya, perangkat yang telah sesuai dengan standar baku internasional secara otomatis juga diakui oleh pemerintah dan tidak perlu lagi disertifikasi.

Aturan yang mengatur tata cara perizinan ISP di Indonesia saat dibuat memang diarahkan untuk mengatur perusahaan besar. Saat itu belum terpikir bahwa dengan modal kecil bisa membuat ISP. Pemerintah (dalam hal ini Ditjen Postel) perlu lebih bijaksana menyikapi hal ini. Fungsi pemerintah sebagai pembina perlu lebih dikedepankan daripada fungsi sebagai regulator dan penertib. Postel perlu membuat langkah-langkah operasional yang nyata untuk merangkul ISP-ISP kecil yang sebagian masih takut untuk memulai proses perizinan.

Sandungan-sandungan seperti soal sertifikasi yang perlu ditinjau ulang, karena perkembangan industri perangkat telekomunikasi memang sangat pesat dan dinamis, sehingga syarat-syarat sertifikasi baku yang ada menjadi sangat menghambat. Jangan sampai Postel hanya berpegang pada prosedur perizinan baku dan mengesampingkan fakta bahwa berbagai ISP kecil inilah yang menjadi ujung tombak penyebaran internet ke daerah-daerah.

Sudah saatnya ISP-ISP kecil ini didukung untuk bisa hidup dengan layak, sebagaimana juga masyarakat Indonesia yang tinggal di daerah juga layak dan harus dapat mendapatkan akses internet yang mudah dan murah.

Merubah Tampilan Blog Anda Sesuka Hati

Posted in Labels:

Tips ini saya tuliskan dengan tujuan agar sahabat yang mengalami kesulitan dalam menata blog / web nya bisa ter atasi. Cara ini bisa pula dijadikan dasar untuk mulai membuat atau mendesain template sendiri.

Saya katakan aman , karena proses utak-atiknya tidak akan mengganggu web kita yg sedang online.

Dan saya katakan mudah karena kita cukup hanya “Mencontek” dari template yang sudah ada.
Cara pertama bisa dengan menggunakan tool “XAMPP” yg cara peng aktifan nya bisa lihat di Cara instal Xampp

Cara kedua : Kita hanya menggunakan tool seadanya ( Yg ada di komputer kita )
Yaitu :
1. Browser Mozilla Firefox
2. Microsoft Paint
3. Microsoft Office Picture Manager
4. Template Blog dengan CMS Blogspot/themes wordpress.org
5. Notepad/microsoft Frontpage

Nah..yg kita bahas adalah cara yg kedua ini ya
Langkah pertama :
1. Buka web/blog kita yang mau di edit tampilan Layout (Themes/template ) nya
2. Cari web lain yang menurut kita bagus, atau yg ingin kita tiru tampilannya . Atau bisa juga dengan mendownload nya

Langkah Kedua :
1. Di halaman website kita , klik Tab ” File” di browser mozilla ,
2. Klik “Save as” dan simpan dengan nama terserah anda misalnya kita simpan dengan nama
“Webku-edit” . Lalu web orang lain juga disimpan (Save as) dengan nama misalnya “Webcontoh-edit” (tanpa tanda petik”)
3. Simpan di folder di hardisk kita, Lakukan hal yg sama dengan halaman web yg akan ditiru
4. Setelah di save as , maka akan tersimpan satu file ber ekstensi HTML (file HTML) dan satu folder yang isinya adalah semua yang dibutuhkan oleh “layout bayangan” (Folder isi )web kita agar bisa dibuka di browser
5. Kemudian klik dua kali file ber ekstensi HTML agar bisa terbuka di browser . maka “layout bayangan” web kita akan tampil sama persis dengan web asli nya. Jika kita sedang online , maka semua nya akan tampil sempurna. Tapi jika tidak online ,maka ada beberapa image yang tidak akan muncul. Solusinya , coba kita copy image yang ada di themes kita ke dalam folder
(Folder isi ) .
6. Kemudian untuk memulai mengedit nya . Kita klik kanan “File HTML ” tadi lalu klik “edit” , atau bisa juga dengan Klik kanan + Open with : pilih dengan notepad atau dengan MS front page.
PS : jadi file HTML ini kita buka dua kali , yaitu dibuka dengan browser mozilla agar bisa terlihat tampilan aslinya , dan juga dibuka dengan Notepad /frontpage , agar bisa di edit. Untuk merubah dan menggeser misalnya lebar sidebar ,lebar postingan , footer , header dll , maka kita buka file style.css yang ada di (Folder isi) , yg tadi ter download. Bandingkan dengan tampilan yg ada di web yg ingin kita tiru , baik itu file HTML nya , dan juga file style.css nya.

Catatan : Jika dihalaman web kita ada iklan adsense nya , maka ubahlah dulu angka pub id nya dengan huruf xxxxxx

contoh : PUB -ID : xxxxxxxxxx

Nah… sekarang saat nya kita coba2 untuk merubah atau mengedit , plus sekalian belajar men desain web dengan cara yang sederhana.
Sacara umum , template/themes itu biasanya terbagi menjadi :
Bagian keseluruhan halaman
Bagian Header
Bagian Sidebar
Bagian Body artikel
Bagian Footer

Untuk keseluruhan halaman , pengaturannya akan ditandai dengan awalan :
body
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #body atau .body
Untuk Header , pengaturannya akan ditandai dengan awalan :
header
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #header atau .header
Untuk Sidebar pengaturannya akan ditandai dengan awalan :
sidebar
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #sidebar atau .sidebar
Untuk Body artikel pengaturannya akan ditandai dengan awalan :
post atau kadang content
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #post atau .post
Untuk Footer pengaturannya akan ditandai dengan awalan :
footer
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #footer atau .footer
Untuk Tab Navigasi… ini optional , tapi kadang kita perlukan.
nah Untuk Navigasi , pengaturannya akan ditandai dengan awalan :
navigaton atau kadang menu
dan didepannya biasanya ada tanda ‘#’ atau . (titik)
contoh #navigaton atau .navigaton
Oke..itu dasar2 yg ada di themes/template kita…

Sekarang kita bahas struktur kode2 nya
Untuk Themes yg ada di wordpress.org (domain berbayar) sebenarnya lebih mudah , karena biasanya sruktur antara body, header,sidebar,post,dan footer , dan style.css semua nya dipisah
Yang agak sulit di blogspot , karena semua struktur file dijadikan satu halaman. yakni sbb :




………………………….dst..dst…
(disini tempat keterangan asal CMS)


……..disini berisi title blog dengan meta tag sllnya



—————————-
Keterangan sipembuat template

______————————–

lalu dibawah nya ini terdapat STYLE.CSS yang mengatur bagaiana tampilan halaman blog s/d kode


nah..lalu isi dari halaman akan diberikan dengan diawali setelah tanda :



header
navigasi/menu
post
sidebar
footer
dll

dan diakhiri dengan tag



lalu ditutup halamannya dengan :


Itu gambaran sekilas struktur blogspot

Sedangkan di themes wordpress.org.
Semua nya dipisah di tiga bagian utama yaitu :
Header ,Sidebar , footer ,
dan semua nya akan di kumpulkan di page.php dan di indeks.php

sedangkan pengaturan layoutnya akan dikerjakan di style.css

Demikian cara sederhana yang dapat kita lakukan , dengan harapan jika ada yang ingin merubah tampilan dengan cepat dan mandiri bisa terlaksana dengan mudah.

PS : Saya bukan ahli di bidang ini , yg saya tuliskan diatas adalah cuma pengalaman saya saja dalam rangka mengedit tampilan web saya.

JIka ada yg ingin menambahakan atau ditanyakan silahkan di tempat ini ,

semoga bermanfaat


REAL TIME

Posted in Labels:

REAL TIME

Pada awalnya, istilah real time digunakan dalam simulasi. Memang sekarang lazim dimengerti bahwa real time adalah "cepat", namun sebenarnya yang dimaksud adalah simulasi yang bisa menyamai dengan proses sebenarnya (di dunia nyata) yang sedang disimulasikan.
Suatu sistem dikatakan real time jika dia tidak hanya mengutamakan ketepatan pelaksanaan instruksi/tugas, tapi juga interval waktu tugas tersebut dilakukan. Dengan kata lain, sistem real time adalah sistem yang menggunakan deadline, yaitu pekerjaan harus selesai jangka waktu tertentu. Sementara itu, sistem yang tidak real time adalah sistem dimana tidak ada deadline, walaupun tentunya respons yang cepat atau performa yang tinggi tetap diharapkan.
Pada sistem waktu nyata, digunakan batasan waktu. Sistem dinyatakan gagal jika melewati batasan yang ada. Misal pada sistem perakitan mobil yang dibantu oleh robot. Tentulah tidak ada gunanya memerintahkan robot untuk berhenti, jika robot sudah menabrak mobil.
Sistem waktu nyata banyak digunakan dalam bermacam-macam aplikasi. Sistem waktu nyata tersebut ditanam di dalam alat khusus seperti di kamera, mp3 players, serta di pesawat dan mobil. Sistem waktu nyata bisa dijumpai pada tugas-tugas yang mission critical, misal sistem untuk sistem pengendali reaktor nuklir atau sistem pengendali rem mobil. Juga sering dijumpai pada peralatan medis, peralatan pabrik, peralatan untuk riset ilmiah, dan sebagainya.

Ada dua model sistem real time, yaitu hard real time dan soft real time.
• Hard real time mewajibkan proses selesai dalam kurun waktu tertentu. Jika tidak,
maka gagal. Misalnya adalah alat pacu jantung. Sistem harus bisa memacu detak
jantung jika detak jantung sudah terdeteksi lemah.
• Soft real time menerapkan adanya prioritas dalam pelaksanaan tugas dan toleransi
waktu. Misalnya adalah transmisi video. Gambar bisa sampai dalam keadaan
terpatah-patah, tetapi itu bisa ditolerir karena informasi yang disampaikan masih bisa
dimengerti.

Sistem waktu nyata keras menjamin bahwa proses waktu nyata dapat diselesaikan dalam batas waktu yang telah ditentukan. Contoh : sistem safety-critical. Beberapa sistem waktu nyata diidentifikasi sebagai sistem safety-critical, dalam scenario ini sistem waktu nyata harus merespon kejadian dalam batas waktu yang telah ditentukan maka akn terjadi bencana. Sistem manajemen penerbangan merupakan sebuah contoh sebuah sistem waktu nyata sebagai sistem safety-critical.

Sistem waktu nyata lembut menyediakan prioritas untuk mendahulukan proses yang menggunakan waktu nyata dari pada proses yang tidak menggunakan waktu nyata. Contoh : Linux. Karakteristik dari sistem waktu nyata :

• Single purpose.
Tidak seperti PC, yang memiliki banyak kegunaan, sebuah sistem waktu nyata
biasanya hanya memiliki satu tujuan, seperti mentransfer sebuah lagu dari komputer
ke mp3 player.
• Small size.
Kebanyakan sistem waktu nyata banyak yang ada memiliki physical space yang
terbatas.
• Inexpensively mass-produced.
Sistem operasi waktu nyata memenuhi persyaratan waktu yang ditentukan dengan
menggunakan algoritma penjadwalan yang memberikan prioritas kepada proses
waktu nyata yang memiiki penjadwalan prioritas tertinggi. Selanjutnya, penjadwals
harus menjamin bahwa prioritas dari proses waktu nyata tidak lebih dari batas waktu
yang ditentukan. Kedua, teknik untuk persyaratan waktu penagmalatan adalah
dengan meminimalkan response time dari sebuah events seperti interupsi.

Sistem operasi waktu nyata tidak membutuhkan fitur penting (misalnya standar desktop dan sistem server pada desktop PC) karena :
• Kebanyakan sistem waktu nyata hanya melayani satu tujuan saja, sehingga tidak membutuhkan banyak fitur seperti pada desktop PC. Lagipula, sistem waktu nyata tertentu juga tidak memasukkan notion pada pengguna karena sistem hanya mendukung sejumlah kecil proses saja, yang sering menunggu masukkan dari peralatan perangkat keras.
• Keterbatasan space, menyebabkan sistem waktu nyata tidak dapat mendukung fitur standar desktop dan sistem server yang membutuhkan memori yang lebih banyak dan prosesor yang cepat.
• Jika sistem waktu mendukung fitur yang biasa terdapat pada standar desktop dan sistem server, maka akan sangat meningkatkan biaya dari sistem waktu nyata.


MULTITASKING

Multitasking adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah metode dimana banyak pekerjaan atau dikenal juga sebagai proses diolah dengan menggunakan sumberdaya CPU yang sama. Dalam kasus sebuah komputer dengan prosesor tunggal, hanya satu instruksi yang dapat bekerja dalam satu waktu, berarti bahwa CPU tersebut secara aktif mengolah instruksi untuk satu pekerjaan tersebut.
Multitasking memecahkan masalah ini dengan menjadwalkan pekerjaan mana yang dapat berjalan dalam satu waktu, dan kapan pekerjaan yang lain menunggu untuk diolah dapat dikerjakan. Kondisi mengalokasikan CPU dari pekerjaan satu ke pekerjaan yang lain disebut context switch.
Ketika context switch terjadi dengan sangat cepat -- kondisi ini cukup untuk memberikan ilusi pengolahan-paralel. Bahkan dalam komputer yang memiliki lebih dari satu CPU (disebut multi-prosesor), Multitasking memperbolehkan lebih banyak pekerjaan dijalankan dibanding dengan jumlah CPU yang tersedia.
Sistem operasi komputer dapat juga mengadopsi berbagai macam strategi penjadwalan, yang secara garis besar dapat dikategorikan sebagai berikut:
• Dalam sistem multi-program, pekerjaan yang sedang diolah terus berjalan hingga membutuhkan suatu operasi yang memerlukan interaksi dari luar. (e.g. membaca dari tape). Sistem multi-program didesain untuk memaksimalkan penggunaan CPU.
• Dalam sistem time-sharing , pekerjaan yang sedang diolah diharuskan melepaskan kerja CPU, baik secara sukarela atau dari interaksi luar, seperti interupsi-perangkat-keras. Sistem Time-sharing didesain untuk memperbolehkan beberapa program seolah diproses secara bersamaan.
• Dalam sistem real-time, beberapa program yang sedang menunggu dijamin untuk mendapatkan pengolahan
dari CPU ketika interaksi luar terjadi. Sistem real-time didesain untuk melakukan kontrol mekanik seperti robot-robot industri, yang memerlukan ketepatan pemrosesan.

Dewasa ini, penggunaan time-sharing jarang digunakan, dan digantikan dengan multitasking.
Contoh sistem operasi jenis ini antara lain adalah linux. Linux adalah sistem operasi yang multitasking dan multiuser seperti kebanyakan SO yang ada pada saat ini. Multitasking pada linux artinya linux bisa atau mampu menjalankan beberapa proses dalam waktu yang bersamaan.
Seperti contoh pada saat kita menjalan kan aplikasi web browser kita juga bisa menjalankan aplikasi kompresi file. Sedangkan multiuser pada linux adalah user bisa login ke dalam sistem secara bersamaan, dengan artinya user bisa menggunakan satu sistem secara bersamaan dalam satu waktu. Multitasking dan multiuser pada sistem operasi merupakan satu keharusan dalam masa ini.

Keuntungan sistem ini adalah :

• Suatu perintah dapat dilaksanakan secara tuntas sampai berakhir dengan prioritas tertinggi.
• Mampu memproses lebih dari satu perintah dalam waktu yang bersamaan. Hal ini dapat terjadi karena kemampuan membagi sumber daya yang tersedia. Jika suati perintah datang membutuhkan sumber daya media simpan menyelesaikan perintah/pekerjaan yang telah ditentukan, apabila datang perintah lain yang membutuhkan sumber daya memori misalnnya, perintah tersebut dapat langsung dikerjakan tanpa menunggu perintah sebelumnya selesai dierjakan.

Kelemahan dari sistem ini adalah jika terdapat banyak perintah, maka akan terjadi antian perintah yang cukup panjang. Pengguna harus menunggu perintah selesai dilaksanakan untuk memasukkan perintah selanjutnya.
Manfaat metode ini akan terasa ketika banyak terdapat perintah yang menggunakan sumber daya yang berbeda, sehingga rangkaina perintah dapat diselesaikan dengan lebih cepat.

Verifikasi Tanda Tangan Offline Melalui Pencocokan Graf (Graph Matching)

Posted in Labels:

Kebutuhan untuk memastikan bahwa hanya orang yang tepat/benar yang berhak mendapat akses pada sistem dengan tingkat keaman tinggi telah membawa kepada pengembangan dari sistem verifikasi personal otomatis (automatic personal verification). Tanda tangan, sidikjari, suara, dan tulisan tangan semuanya telah dipergunakan untuk menguji keabsahan identitas personal. Diantara semua itu, tanda tangan memiliki sebuah kelebihan yang sangat mendasar bahwa ia merupakan cara yang paling sering dipakai dalam mengidentifikasian seseorang dalam operasi seharihari seperti transaksi perbankan otomatis, transfer dana elektronik, analisis dokumen, dan kontrol akses.
Sebuah system verifiksi tanda tangan haruslah mampu mendeteksi pemalsuan dan pada waktu yang sama juga mampu mengurangi penolakan terhadap tanda tangan asli. Permasalah verifikasi tanda tangan dapat dikelompokkan kedalam kategori: offline dan online. Verifikasi tandatangan offline tidak mempergunakan informasi dinamik yang dipergunakan secara luas dalam sistem verifikasi tanda tangan online.
Persoalann verifikasi tanda tangan yang dihadapai menitik beratkan pada 3 tipe dari bentuk pemalsuan: Pemalsuan acak (random_forgeries), dihasilkan tanpa mengetahui nama penanda tangan maupun bentuk dari tanda tangannya; pemalsuan sederhana(simple forgeries), dihasilkan oleh orang-orang yang mengetahui nama dari penanda tangan asli tanapa memiliki contoh dari tanda tangan slinya; Pemalsuan terampil (skilled_forgeries) dihasilkan oleh mereka yang melihat langsung tanda tangan aslinya, kemudian mencoba untuk mengimitasinya semirip mungkin. Dapat terlihat dengan mudah bahwa permasalahan verifikasi tanda tangan menjadi lebih dan lebih sulit ketika dihadapkan pada tahap kasus pemalsuanacak – pemalsuan sederhana,dan pemalsuan terampil, permasalahan semakin bertambah sulit saja ketika dihadapkan pada kasus dimana penanda tangan yang asli melakukan kesalahan dalam penanda tanganan dalam beberapa kasus. Dalam kenyataannya, berlatih meniru sebuah tanda tangan sering membuat kita sulit sekali membedakan antara tanda tanga palsu dan yang asli, karena keduanya terlihat begitu identik; dalam banyak kasus proses pembedaan asli-palsu menjadi semakin sulit ketika beberapa penanda tangan asli memberikan variasi yang luas dalam menuliskan tanda tangan mereka.

APLIKASI-APLIKASI YANG BERBASIS PENCOCOKAN GRAF (GRAPH MATCHING)

Banyak sekali aplikasi dari pencocokan graf. Berikut ini adalah beberapa survei dari beberapa hal terkait. Misalnya aplikasi graf dalam proses Pengenalan Wajah (face recognition) melalui pencocokan graf dengan sebuah multi lapisan model gramatikal wajah . kemudian juga ada sistem yang betugas mengatasi masalah pencahayaan dalam proses pengenalan wajah dengan mempergunakan algoritma “Retinex dan Color Constancy”. Pendekatan yang dilakukan oleh algoritma ini melalui suatu pendekatan yang disebut “elastic bunc graph matching”. Dan masih banyak lagi bentuk implementasi dari teori graf dalam mempermudah operasi dalam kehidupan sehari-hari, yang mungkin tidak perlu kami sebutkan disini secara satu persatu. Intinya adalah bahwa permasalahan pencocokan (matching) adalah sebuah graf-subgraf isomorfisma dan algoritma dalam mengeksploitasi informas I semantik tentang simpul-simpul tanpa memerlukan informasi tentang topologi dari graf yang hendak dicocokkan.

PEMROSESAN AWAL TANDA TANGAN (SIGNATURE PREPROCESSING)

Sebelum sebuah tanda tangan dapat dibandingkan dengan tanda tangan yang lain, perlu dilakukan beberapa operasi pemrosesan awal (signature preprocessing). Sebuah tanda tangan ditangkap sebagai sebuah gambar binari (bunary image), S. Kemudian, titik-titik noise (pepper noise) disekitar gambar dibuang, untuk memperoleh akurasi perhitungan yang lebih baik disekitar pusat area gambar. Kemudian Sudut, θ, dari bagian dari tanda tangan yang memiliki kecendrugan melengkung / berbelok terendah ditemukan . Sudut ini diukur berlawanan terhadap arah gerakan jarum jam dari axis-y. Tanda tangan diputar terhadap pusat area S sebesar θ derajat arah jarum jam. Rotasi ini mengeliminasi sudut pelerengan (skew angle) dari sebuah tanda tangan yang dibutuhkan untuk tanda tangan –tanda tangan dari subjek yang sama. Setelah rotasi, gambar tanda tangan tersebut diperhalus. Hal ini merupakan langkah diperlukan sebelum proses perampingan gambar (thinning). Untuk mengurangi data, gambar dirampingkan dengan mempergunakan Zhang-Suen algorithm. Gambar yang telah dirampingkan memerlukan sebuah langkah normalisasi yang menjaga aspect ratio (proporsionalitas) dari tanda tangan tersebut. Himpunan pixel yang menyusun hasil akhir pemrosesan awal dari gambar S ini, dinotasikan sebagai himpunan noktah-noktah/simpul-simpul, X, yang merepresentasikan S. Langkah-langkah ini dirangkum sebagai berikut, dimana setelah setiap satu pemrosesan, S digantikan oleh hasil pemrosesan tersebut.

1. Singkirkan titik-titik pengotor (pepper noise) dari S.
2. Cari Sudut dari pelerengan ( bagian pada tanda tangan yang memiliki kecendrugan
melengkung / berbelok terendah)(angle of least second momment), θ, dari S.
3. Putar S sejauh θ searah jarum jam.
4. Perhalus S.
5. Rampingkan S.
6. Normalisasi S. Himpunan pixel-pixel yang menyusun hasil akhir setelah normalisasi dari
gambar S ini, disebut sebagai hinpunan noktah-noktah/simpulsimpul yang
merepresentasikan tanda tangan S.

Keamanan Jaringan Komputer

Posted in Labels:

HACKING

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.

Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan.

Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).

Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

VULNERABILITY

Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan.

TROJAN

Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.

Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.

Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

THREAT

Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).

ATTACK

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.

EXPLOIT

Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

CRACKERS

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.

Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

BANDWIDTH

Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita diberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload atau men-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.

Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

DIGITAL SIGNATURE

Digital signature merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.

Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.

DEFACED

Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.

Para sasaran hacker mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.

PATCH

Dalam dunia komputer, patch adalah bagian kecil dari program yang dirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuah program. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fitur atau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan efek positif.

Sistem operasi sebagai bagian paling vital dari keseluruhan kerja komputer Anda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistem operasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan, ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan live update, seperti pada software Antivirus untuk melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update. Sedemikian rumit dan luasnya sebuah sistem operasi, hingga tidak mustahil pengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukan perubahan registry atau memanipulasi file-file sistem operasi.

IP ADDRESS

Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP / IP (Transmission Control Protocol / Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP / IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP Address. IP Address memiliki format aaa.bbb.ccc.ddd, contohnya : 167.205.19.33.

Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harus memiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh dengan menghubungi InterNIC.

Suatu jaringan internal bisa saja menggunakan IP Address sembarang. Namun untuk tersambung ke internet, jaringan itu tetap harus menggunakan IP Address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP Address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.

TELNET

Telnet (Tele Network) adalah suatu terminal yang dapat digunakan untuk mengakses resource yang ada di komputer server. Adapun untuk mengakses komputer server tersebut kita dapat menggunakan beberapa tools yang sudah disediakan (missal : putty, winscp, winftp dan lain – lain), atau dapat juga menggunakan terminal yang sudah disediakan oleh Windows.

Telnet artinya Remote Login yang dapat terjadi di internet karena ada service dari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputer lain secara remote melalui internet. Dalam bahasa yang mudah, kita dapat memberikan perintah kepada komputer lain baik dalam membuat file, mengedit, menghapus dan menjalankan suatu perintah hanya melalui komputer didepan meja kita.

Cara penggunaan telnet sangat mudah, kita ketik telnet diikuti dengan alamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet di Windows kemudian pilih menu connect kemudian remote system. Jika sudah tersambung berarti sudah berada diterminal pada komputer jarak jauh tersebut sehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnet ketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bila menggunakan Windows tergantung program yang digunakan.

FTP

FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file) komputer antar mesin – mesin dalam sebuah internetwork. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan user name dan password yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftar dapat menggunakan user name dan password-nya untuk mengakses, men-download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga mereka dapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login,yakni dengan menggunakan nama pengguna anonymous & password yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

Tujuan FTP server adalah sebagai beikut :

1. Untuk men-sharing data.

2. Untuk menyediakan indirect atau implicit remote computer.

3. Untuk menyediakan tempat penyimpanan bagi User.

4. Untuk menyediakan tranper data yang reliable dan efisien.

FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text. Metode text yang dipakai transfer data adalah format ASCII atau format binary. Secara Default, FTP menggunakan metode ASCII untuk transfer data. Karena Pengirimannya tanpa enkripsi, maka username,password,data yang ditransfer maupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu disana.

WORM

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda – tanda komputer kita terkena virus :

* Komputer berjalan lambat dari normal
* Perubahan tampilan pada komputer
* Komputer sering restart sendiri atau crash ketika sedang berjalan
* Komputer hang atau berhenti merespon kita
* Harddisk tidak bisa diakses
* Dan lain – lain.


Untuk menghindari komputer kita diinfeksi atau terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita dan lain – lain. Pasang antivirus yang bagus, yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Apa itu RTP (Realtime Trasport Protocol) ?

Posted in Labels:

RTP Singkatan dari (Real Time Transport Protocol). Umumnya digunakan dalam jaringan IP. RTP dirancang untuk menyediakan fungsi transport jaringan ujung ke ujung untuk aplikasi yang mengirimkan data real time, misalnya audio atau video, melalui layanan jaringan multicast atau unicast.



Gambar 1.0 RTP Architecture.

Fungsi dari Protocol RTP diantaranya:

· Segmentasi / reassembly dilakukan oleh UDP (atau serupa)
· Resequencing (jika diperlukan)
· Deteksi kehilangan kualitas estimasi, pemulihan
· Intra-media sinkronisasi: menghapus delay jitter melalui playout penyangga
· Intra-media sinkronisasi: Drifting sampling jam
· Sinkronisasi antar-media (lip sync antara audio dan video)
· Kualitas pelayanan dari umpan balik dan tingkat adaptasi
· Identifikasi sumber


Keunggulan dari Protocol RTP diataranya:

· Ringan: spesifikasi dan implementasi .
· Fleksibel: menyediakan mekanisme, jangan mendikte algoritma .
· Protokol-netral: UDP / IP, ST-II, IPX, ATM-AALx, dll.
· Scalable: unicast, multicast dari 2 menjadi O (107)
· Kontrol terpisah / data: beberapa fungsi dapat diambil alih oleh konferensi
kontrol protokol .
· Aman: dukungan untuk enkripsi, mungkin otentikasi.


Implementasi Protocol RTP di dunia nyata:

· Streaming Audio & Video
· Teleconferense
· Video Conferencing

Other, Another, The Other

Posted in Labels:

Bahasa Inggris Bisnis 1


Other
  • with count nouns
1. an + other +singular noun (one more)
another pencil => one more pencil
2. the + other + singular noun (last of the set)
the other pencil => the last pencil present
3. the other + plural noun (the rest of the set)
the other pencils => all remaining pencils
  • with non-count nouns
1. other + noun count nouns (more of the set)
other water => some more water
2. the other water => the remaining water
Exercise
1. This pen isn’t working. Please give me another (singular).
2. If you’re still thirsty. I’ll make the other pet of coffee.
3. This dictionary has a page missing. Please give me the other one (the last one).
4. He doesn’t need those books. He needs the other ones call the remaining.
5. There are thirty people in the room. Twenty are form Latin America and the other are form other countries.
6. Six people were in the store. Two were buying meat the other was looking at magazines.
7. This glass of milk is sour. Another glass of milk is sour too.
8. The army was practicing its drill. One group was doing artillery practise other was marching; another was at attention; and the other was practicing combat tactics.
9. There are seven students from Japan other are form iran and the other are from other places.
10. We looked at four cars today. The first two were far too expensive, but the other ones was reasonably priced.
Notes : Another and other are non specific while the other is specific if the subsect is understood, one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.