Selamat datang!

Blog ini berisi tentang materi-materi pelajaran TIK SMA YPK kelas 11 2010-2011 dan segala sesuatu mengenai dunia internet a.k.a Computer World. Semoga bermanfaat ^.^

Regards, Writer
RSS
content top

Mengenal dan Menggunakan Domain Dot Id (.id)

Sebenarnya penggunaan .id berarti kita bisa menghemat devisa karena devisa yang digunakan untuk membayar domain .com atau domain lainnya akan beralih ke pengelola dalam negeri. Jadi, bila kita ingin membantu menghemat devisa, kita bisa coba berpikir untuk memiliki domain .id.

Berikut langkah-langkah proses pendaftaran .id:



1. Kunjungi website Register.net.id dan isi form pendaftaran
2. Setelah mengisi secara lengkap, kita akan dikirimkan email konfirmasi untuk melakukan aktivasi account. Bila masih belum mendapatkan email konfirmasi, coba lakukan langkah berikut:
* Cek "Bulk Mail" atau 'Spam", karena ada kemungkinan email tersesat ke folder tersebut
* Jika masih tidak ada, kunjungi lagi www.register.net.id dan klik menu "Resend Activation"
* Jika masih belum ada, hubungi helpdesk@pandi.org
3. Bila account sudah diaktifkan, maka selanjutnya kita mendaftarkan nama domain .id baru dengan masuk ke account domain kita dan klik tombol "Domain Management". Jika nama domain yang diinginkan masih tersedia, klik tombol "Register" yang selanjutnya kita akan diminta untuk mengisi form pendaftaran nama domain.
4. Selanjutnya, kita harus menyertakan dokumen-dokumen pendukung yang diperlukan.
* Klik menu "Document Management" dan submenu "Create Document"
* Isi dokumen yang akan kita kirimkan sesuai persyaratan
* Untuk mengirimkan dokumen, dapat kita lakukan dengan menscan dokumen dan mengupload lewat menu "Document management | Upload Document"
5. Tunggu hasil konfirmasi apakah permintaan pendaftaran domain kita disetujui atau tidak yang akan dikirimkan lewat email. Konfirmasi ini bisa memakan waktu beberapa minggu, jadi terpaksa kita harus bersabar. Bila ternyata ditolak, ulangi langkah ke 3 untuk pendaftaran nama domain baru.
6. Bila nama domain disetujui, maka selanjutnya adalah melakukan pembayaran melalui transfer
* Transfer ke rekening a.n. Pengelola Nama Domain Internet Indonesia (PANDI) di Bank Central Asia cabang Sudirman, no rekening 0353095665 atau Bank mandiri cabang Jakarta Wisma Indosement, no rekening 122.0004848.647
* Kirim email ke pembayaran@register.net.id dengan melampirkan bukti transfer pada email.
* Pembayaran harus dilakukan paling lambat 14 hari kerja sejak email persetujuan dikirim.
* Aktivasi nama domain baru adalah 7 hari kerja sejak pembayaran diterima oleh PANDI.



Arti akhiran domain (agar dapat membantu kita dalam pemilihan nama domain dalam langkah ke 3):

* .co.id : Singkatan dari Company, digunakan untuk badan usaha yang sah.
* .ac.id : Singkatan dari Academic, digunakan untuk sekolah tinggi mulai dari akademi.
* .go.id : Singkatan dari Government, digunakan untuk lembaga pemerintahan.
* .mil.id : Digunakan khusus di kalangan militer.
* .net.id : Digunakan untuk penyelenggara jasa internet dan penyedia akses lainnya.
* .sch.id : Digunakan khusus untuk sekolah
* .or.id : Digunakan untuk organisasi yang tidak termasuk kategori yang ada.
* .web.id : Tidak ada pengkhususan untuk domain ini, dapat digunakan oleh pengguna individual.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Ini Dia Ancaman Komputer dan Internet!

Ketika Anda mendapati komputer Anda tidak bekerja sebagaimana mestinya, misalnya komputer lambat, hang, data yang dicari hilang, tampilan yang mengganggu ketika sedang bekerja, Anda mungkin berkesimpulan komputer Anda terkena virus. Sebenarnya ada berbagai ancaman yang mengincar saat Anda bekerja dengan komputer dan internet. Ancaman ini dapat merusak data, komputer, bahkan mencuri data penting.

Pengancam keamanan tidak hanya virus. Mungkin ada beberapa istilah yang pernah Anda dengar tetapi masih belum mengetahui apa maksudnya. Berikut penjelasan tentang hal-hal yang dapat mengancam komputer atau mengambil data penting Anda.


Adware

Ini merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.


Brute Force

Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.


DDoS

Merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.


Exploit

Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.


Fake Antivirus

Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.


Hoax

Yaitu berita bohong yang biasa disebarkan melalui email atau website. Efeknya adalah kepanikan atau banyak pembacanya yang tertipu. Akibat lainnya adalah memberatkan jaringan internet karena pesan berantai dari berita bohong tersebut yang disampaikan ke orang lain.


Keylogger

Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya digunakan untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.

Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus menginput password. On Screen Keyboard bisa dijalankan dari dari program Windows yang berada pada Program| Accessories| Accessbility atau dengan mengetikkan “osk” dari Start| Run pada Operating System Windows.


Malware

Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.


Phising


Adalah bentuk penipuan di internet dengan membuat seseorang mau memberikan informasi penting yang tidak berhak diketahuinya. Misalnya, dengan membuat sebuah website yang mirip dengan website sebuah bank. Seorang korban tidak menyadari dia telah tertipu kemudian memasukkan password yang setealh diketahui oleh si pembuatnya dapat saja digunakan untuk menguras tabungan korban.


Rootkit

Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.


Spam

Memaksudkan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.


Spyware

Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.


Trojan

Bertindak seolah-olah dirinya dalah program baik yang dapat digunakan untuk membantu pekerjaan pengguna. Tetapi, sebenarnya di dalamnya terdapat fungsi yang membahayakan sistem secara keseluruhan atau untuk mencuri informasi rahasia. Trojan mudah menyebar ke komputer lain.


Worm

Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware atau program merusak lainnya.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Apa saja Alternatif Open Source Software?

Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah Anda dapatkan sebagai pengganti perangkat lunak berbayar Anda yang mahal:

*
Linux
Anda dapat mengganti Microsoft Windows yang Anda gunakan setiap hari dengan sistem operasi Linux. Sistem operasi yang pertama kali dikembangkan oleh Linus Trovald ini telah menjadi alternatif terbaik untuk menggantikan Microsoft Windows. Banyak varian dan distribusi Linux yang dikembangkan dengan tampilan yang sangat bagus. Misalnya Ubuntu, Mandrake, dan Fedora adalah distribusi Linux yang cukup mudah digunakan oleh orang awam sekalipun.
*
Open Office
Salah satu aplikasi perkantoran yang paling tepat untuk menggantikan Microsoft Office adalah Open Office. Perangkat lunak ini dikembangkan secara khusus oleh sebuah perusahaan besar yaitu Sun Microsystem namun tersedia secara gratis. Dalam sebuah paket Open Office tersedia banyak aplikasi yang mampu menggantikan tugas Microsoft Office. Bahkan Open Office mampu membuka file yang disimpan dengan format Microsoft Office.
*
GIMP
Jika Anda senang melakukan desain dan menggambar, Anda dapat menggunakan aplikasi GIMP. Anda dapat memodifikasi foto dan gambar Anda dan menyimpannya dalam berbagai format file gambar. Dan perangkat lunak ini dapat secara gratis Anda dapatkan sebagai pengganti aplikasi Adobe Photoshop atau Corel Draw yang harganya tentu sangatlah mahal.
*
Dia
Microsoft Visio tentulah menjadi perangkat lunak yang bagus untuk membuat diagram. Namun tahukah Anda bahwa Anda juga dapat membuat diagram dengan perangkat lunak yang gratis dan legal? Perangkat lunak tersebut memiliki nama Dia. Dengan perangkat lunak ini, Anda dapat membuat berbagai diagram dengan format menarik.
*
Mozilla Thunderbird
Anda sering menerima e-mail di Microsoft Outlook? Anda bisa menggunakan alternatif aplikasi e-mail yang disebut sebagai Mozilla Thunderbird untuk menerima, membaca dan mengirim e-mail Anda. Selain itu Mozilla Thunderbird juga dilengkapi dengan News Reader untuk membaca berbagai berita terbaru.
*
Gantt Project
Jika Anda seorang yang ditugasi melakukan manajemen proyek, Anda tentu biasa menggunakan Microsoft Project untuk melakukan tugas ini. Namun Anda dapat juga menggunakan alternatif perangkat lunak gratis yaitu Gantt Project yang memiliki kesanggupan seperti Microsoft Project.

Semua perangkat lunak open source yang disebutkan di atas (kecuali Linux) dapat dijalankan pada sistem operasi Microsoft Windows maupun Linux dengan berbagai varian dan distribusinya. Tentunya Anda dapat menghemat dari ratusan hingga ribuan dolar AS jika Anda mulai menggunakan perangkat lunak open source. Selain yang disebutkan di atas, masih banyak lagi perangkat lunak open source yang bisa Anda gunakan sebagai alternatif dari perangkat lunak komersial.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

PLC (Programmable Logic Controller) - Suatu Pengantar

PLC (Programmable Logic Controller) diperkenalkan pertama kali pada tahun 1969 oleh Richard E. Morley yang merupakan pendiri Modicon Corporation. Menurut National Electrical Manufacturing Assosiation (NEMA) PLC didefinisikan sebagasi suatu perangkat elektronik digital dengan memori yang dapat diprogram untuk menyimpan instruksi-instruksi yang menjalankan fungsi-fungsi spesifik seperti: logika, sekuen, timing, counting, dan aritmatika untuk mengontrol suatu mesin industri atau proses industri sesuai dengan yang diinginkan. PLC mampu mengerjakan suatu proses terus menerus sesuai variabel masukan dan memberikan keputusan sesuai keinginan pemrograman sehingga nilai keluaran tetap terkontrol.

PLC merupakan “komputer khusus” untuk aplikasi dalam industri, untuk memonitor proses, dan untuk menggantikan hard wiring control dan memiliki bahasa pemrograman sendiri. Akan tetapi PLC tidak sama akan personal computer karena PLC dirancang untuk instalasi dan perawatan oleh teknisi dan ahli listrik di industri yang tidak harus mempunyai skill elektronika yang tinggi dan memberikan fleksibilitas kontrol berdasarkan eksekusi instruksi logika. Karena itulah PLC semakin hari semakin berkembang baik dari segi jumlah input dan output, jumlah memory yang tersedia, kecepatan, komunikasi antar PLC dan cara atau teknik pemrograman. Hampir segala macam proses produksi di bidang industri dapat diotomasi dengan menggunakan PLC. Kecepatan dan akurasi dari operasi bisa meningkat jauh lebih baik menggunakan sistem kontrol ini. Keunggulan dari PLC adalah kemampuannya untuk mengubah dan meniru proses operasi di saat yang bersamaan dengan komunikasi dan pengumpulan informasi-informasi vital.


Operasi pada PLC terdiri dari empat bagian penting:

1. pengamatan nilai input

2. menjalankan program

3. memberikan nilai output

4. pengendalian

Dari kelebihan diatas PLC juga memiliki kekurangan antara lain yang sering disoroti adalah bahwa untuk memrogram suatu PLC dibutuhkan seseorang yang ahli dan sangat mengerti dengan apa yang dibutuhkan pabrik dan mengerti tentang keamanan atau safety yang harus dipenuhi. Sementara itu orang yang terlatih seperti itu cukup jarang dan pada pemrogramannya harus dilakukan langsung ke tempat dimana server yang terhubung ke PLC berada, sementara itu tidak jarang letak main computer itu di tempat-tempat yang berbahaya. Oleh karena itu diperlukan suatu perangkat yang mampu mengamati, meng-edit serta menjalankan program dari jarak jauh.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Sistem Organisasi Komputer Rangkaian Data Selektor (Enable)

Kita sering tertegun melihat kinerja sebuah jam digital di tangan kita yang mampu mencacah detik demi detik, atau odometer digital kendaraan kita yang mencacah kilometer demi kilometer atau timbangan digital yang maencacah gram demi gram, mesin otomatis pengisi bahan bakar mencacah liter demi liter bensin dan lain-lain. Mengapa piranti digital tersebut dapat mencacah? Mengapa piranti tersebut dapat meniru kita dalam mencacah sesuatu, 2 lliter bensin misalnya? Berikut ini kita akan membahas piranti digital yang mempunyai kemampuan mencacah yaitu piranti pencacah atau Counter.

Telah kita pelajari berbagai piranti digital dengan berbagai sifat, kegunaan dan prinsip kerja, yang meliputi : membentuk sistem analog menjadi digital, memutuskan bentuk operasi logika, menyimpan, dan menggeser. Piranti–piranti tersebut mempunyai satu kekurangan yaitu tidak dapat mencacah. Tetapi penggabungan dari berbagai macam piranti digital seperti : gerbang logika, Flip–flop, dan register dapat diciptakan sebuah piranti pencacah, yakni suatu piranti dengan kemampuan baru ; kemampuan mencacah, disamping kemampuannya sebagai pembentuk logika, menyimpan dan menggeser data. Jadi piranti pencacah terdiri dari : gerbang logika, Flip – flop dan register yang dibangun dengan suatu arsitektur umpan balik, sehingga mempunyai kemampuan baru, yaitu dapat mencacah. Pencacah atau counter merupakan rangkaian logika sekuensi yang berfungsi mencacah atau menghitung jumlah pulsa clock yang masuk. Menurut jumlah pulsa yang dapat dicacah, terdapat jenis pencacah modulo 2n, contohnya pencacah modulo 4, modulo 8 dan modulo 16.

Sedangkan menurut pengaktifan elemen penyimpanannya dan dalam hal ini elemen penyimpan penacah adalah flip-flop, terdapat pencacah jenis tak serempak atau pencacah tak singkron (asynchronous counter) dan pencacah serempak atau pencacah singkron (synchronous counter). Pada pencacah tak serempak, elemen-elemen penyusunnya yakni flip-flip bekerja secara tidak serempak ketika pencacah tersebut diberi input pulsa, dan pada pencacah serempak elemen-elemen penyusunnya bekerja secara bersama-sama ketika ada pulsa masuk ke inputnya. Prosedur perancangan kedua jenis pencacah tersebut agak berbeda. Untuk pencacah serempak prosedur perancangannya sama dengan prosedur perancangan rangkaian sekuensial. Sedangkan rangkaian pencacah tak serempak prosedur perancangannya lebih sederhana.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Dibalik Pesona Linux

Seorang teman bercerita telah mencoba salah satu sistem operasi berbasis Linux. Ia tertarik mencoba karena jenuh terhadap sistem operasi komputer yang sudah ada. Namun, sejak saat itu ia juga mengaku kapok dan tidak akan mencoba Linux lagi. Alasannya praktis, karena Linux ketika itu masih sangat rumit digunakan.

Namun, itu terjadi beberapa waktu lalu saat Linux masih sebatas baris perintah. Kini Linux telah berubah, menjadi lebih canggih, relatif mudah digunakan, dan memiliki tampilan cantik.

Di kalangan pengguna komputer, kemudahan penggunaan Linux ketimbang sistem operasi lain seperti Windows atau Macintosh memang masih menjadi perdebatan. Namun harus diakui, sistem operasi Linux saat ini sudah jauh lebih mudah ketimbang Linux generasi sebelumnya.

Sistem operasi bermaskot penguin itu telah menggunakan graphical user interface (GUI) yang lebih praktis. Kita tinggal memilih menggunakan tampilan ala GNOME, KDE, atau Xfce. Ketiganya juga sudah mendukung tampilan tiga dimensi yang manis.

Hadirnya amunisi-amunisi baru Linux seperti Linux untuk netbook, instalasi lewat flashdisk, Linux Portabel, dan Linux LiveCD dan LiveUSB menunjukkan perkembangan Linux yang signifikan. Ketersediaan Wubi Installer juga turut memudahkan pengguna Windows memasang dan membuang Linux seperti memasang dan membuang aplikasi biasa.

Anda yang membutuhkan waktu beralih ke Linux juga difasilitasi dengan perangkat Lunak cuma-cuma bernama Wine (Winehq.org). Dengan Wine, kita tetap bisa menggunakan semua perangkat lunak berbasis Windows dalam sistem operasi Linux.

Perbedaan utama Linux dengan sistem operasi lain terletak pada kernel dan komponen-komponennya yang bebas dan terbuka. Kernel semacam perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.

Keluarga Linux

Sistem operasi Linux memiliki banyak kerabat. Kerabat-kerabat dalam Linux dikenal dengan istilah distro. Hingga saat ini ratusan distro Linux bisa kita dapatkan secara gratis. Tapi sayang, karena pilihan yang terlalu banyak itu, para pengguna justru sering dibuat bingung.

Menurut catatan Distrowatch.com distro Linux yang paling populer pada 2008 lalu adalah Ubuntu (termasuk Kubuntu, Xubuntu, dan Edubuntu), Opensuse, Mandriva, dan PCLinuxOS.

Ada pula distro Linux yang mengabdikan diri terhadap dunia pendidikan, yakni Edubuntu (Edubuntu.org). Generasi Linux terbaru yang kita kenal saat ini antara lain Mandriva 2009, OpenSuse 11.1, dan Ubuntu 9.04.

Perkembangan generasi Linux sangat cepat jika dibandingkan dengan sistem operasi lain, rata-rata berganti setiap enam bulan sekali. Kita juga tidak perlu repot melakukan instal ulang untuk berganti dari generasi lama ke generasi terbaru. Kita tinggal menekan tombol upgrade dan proses akan selesai.

Mesin virtual

Salah satu faktor yang mempersulit penetrasi penggunaan Linux ialah keraguan para pengguna komputer untuk melepaskan sistem operasi yang sudah ada. Untuk menepis keraguan itu, kita bisa menjajal teknologi mesin virtual. Dengan teknologi tersebut, Linux bisa kita gunakan di atas Windows yang sedang berjalan layaknya menonton televisi. Bahkan kita bisa langsung menggunakan Linux di atas Windows.

Virtualisasi bisa kita lakukan menggunakan perangkat lunak milik Sun Microsystem, yakni Sun xVM Virtualbox. Kita bisa mengunduhnya di situs Sun.com. Sebelum menjajal mesin virtual, kita tetap mesti mengunduh CD ISO Linux di situs distro masing-masing. Dengan mesin virtual, kita bisa menjajal puluhan distro Linux tanpa menjalani proses instalasi sama sekali.

Internet cepat

Linux konon menawarkan sensasi berinternet dengan kecepatan lebih baik jika dibandingkan dengan sistem operasi lain. Hal tersebut sangat terasa ketika kita mengunduh data. Linux juga relatif aman dari serangan virus dari dunia maya karena menggunakan sistem file dan kernel yang berbeda dengan sistem operasi lain.

Dengan Linux, kita juga tidak perlu membeli perangkat lunak tambahan karena semua sudah tersedia dalam satu paket. Misalnya, untuk mengetik kita tidak perlu membeli aplikasi perkantoran karena telah ada Open Office. Demikian pula perangkat lunak untuk chatting, browsing, dan sebagainya bisa langsung kita gunakan dalam sistem operasi tersebut. Semuanya bisa kita peroleh secara cuma-cuma. Alhasil, kita tidak perlu lagi menggunakan perangkat lunak bajakan.

Linux juga tidak bergantung kepada vendor (vendor independence) karena dikendalikan oleh pengembang dan komunitas pengguna. Karena tidak bergantung pada vendor, Linux juga memiliki kelemahan. Beberapa pabrikan perangkat keras masih ada yang anti-Linux. Tidak mengherankan jika beberapa perangkat keras masih enggan bekerja maksimal di Linux.

Di Indonesia, ketertarikan masyarakat terhadap Linux terbukti menguat. Hal itu bisa dilihat dengan maraknya komunitas pengguna Linux Indonesia seperti yang bisa kita lihat di Linux.or.id, Opensuse.or.id, Mandriva-user.or.id, Ubuntu-id.org, dan UbuntuLinux.or.id. (OL-5)
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Sejarah Virus

1. Apa itu virus ?

Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut :

"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer sistem or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows (Fred Cohen).

Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros (program sederhana yang biasanya digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program. Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya. It's all about alghoritm ...

2. Perbedaan virus, worm, dan trojan horse

Selain virus dalam artian seperti disebut diatas, kita juga mengenal program yang disebut Trojan horse (Kuda Troya). Trojan horse sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.

Trojan horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik 'pesona' software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah menjalankan rutin-rutin perusak yang dapat mendatangkan malapetaka pada sistem komputernya.

Trojan pertama muncul pada tahun 1986 dalam bentuk program shareware yang dikenal dengan nama PC-Write. Oleh karena itu, user harus memastikan shareware atau freeware-nya bebas dari trojan dengan cara memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.

Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.

Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.

Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dikebiri karenanya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, 'bakal lemot deh komputer'.

Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.

Sama seperti trojan yang tidak dapat diperbaiki (kecuali oleh pembuatnya sendiri yang tahu source code-nya), untuk mengatasi serangan worm diperlukan antivirus yang dapat menghapusnya langsung dari komputer.

3. Sejarah virus dan malware lainnya

Meskipun banyak pihak yang bersepakat bahwa worm dan trojan tidak dapat dikategorikan sebagai virus, namun dalam sejarahnya, penyampaian riwayat perjalanan virus akan selalu disertai oleh cerita-cerita tentang kemunculan dan aksi-aksi dari malware lainnya, yaitu worm dan trojan. Hal ini memang tidak dapat dihindari karena kedua 'makhluk' tersebut lahir sebagai imbas dari kemampuan virus sendiri.

1981 : Virus Pertama di komputer (nenek moyang virus)

Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :

It will get on your disk
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify ram too
Send in the cloner!

1983 : Dokumentasi computer virus pertama kali
Pada tahun 1983, ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen adalah seorang mahasiswa S3 sekaligus peneliti yang secara teoretis dan dengan berbagai eksperimen ilmiahnya mampu memberikan pengertian dan pemahaman kepada dunia bahwa akan ada 'makhluk baru' di sekitar kita yang sangat potensial menjadi 'pengacau' di dalam perkembangan abad komputer dan telekomunikasi.

1986 : Virus pertama di PC
'The Brain' adalah nama untuk virus yang pertama kali diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-DOS. Seiap disket yang sudah terinfeksi akan memiliki volume label : " © Brain ". 'The Brain' juga kerap disebut sebagai virus stealth komputer yang pertama karena virus ini mampu menguasai tabel interrupt pada DOS (Interrupt interceptor). Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

1987 : Virus menyerang ekstensi *.COM
Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga telah mampu menyerang file .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem komputer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah "The IBM Christmas Worm" sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm.

1988 : Virus untuk Macintosh, worm buat ARPANET, antivirus untuk 'the brain', dan .... menjadi selebritis
Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah 'seekor' worm karya Robert Morris (usianya baru 23 tahun ketika itu). Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam memori komputer. Lucunya, worm tersebut ia buat hanya karena ingin membunuh rasa bosan. Akhirnya, penjara menjadi rumahnya selama 3 tahun plus denda sebesar $ 10.000,00. Kabar buruk lainnya adalah lahirnya 'Jerussalem' dan 'Cascade'. Virus Jerussalem hanya aktif/hidup pada tanggal 13 hari jum'at (Friday The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM. Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut. Sementara cascade yang ditemukan oleh orang Jerman merupakan virus pertama yang terenkripsi (encrypted virus) sehingga tidak dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.

Sejarah kembali terjadi, antivirus pertama akhirnya muncul. Antivirus ini didisain untuk mendeteksi sekaligus menghapus virus 'The Brain' yang menjangkiti disket. Plus kemampuan untuk mengimunisasi (memberi kekebalan) kepada disket agar tidak dapat dihinggapi oleh 'The Brain'. Ini berarti, secara teknis komputer, algoritma sang antivirus merupakan algoritma yang dapat merusak jalannya algoritma sang virus .

Banyaknya kejadian besar yang disebabkan oleh virus komputer pada tahun ini membuatnya beranjak populer dan mulai mengisi halaman-halaman media terkenal seperti Business Week, Newsweek, Fortune, PC Magazine dan Time. That's cool .

1989 : Trojan AIDS dan Dark Avenger
Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan.

Pada bulan september tanggal 17, Washington Post melaporkan tentang sebuah virus yang mereka sebut dengan bahasa jurnalisnya : "virus yang hidup dan menghancurkan pada tanggal 13 hari jum'at telah kabur". Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa komputer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat.

Pada bulan oktober di Israel muncul virus yang disebut Frodo. Virus ini merupakan virus yang diprogram untuk merusak harddisk (harddrive) yang berjalan pada tanggal 22 September atau setelahnya pada tahun berapapun.

1990 : Virus Exchange, Buku tentang virus, dan gebyar antivirus
Dari Bulgaria muncul sebuah virus yang dapat menukar kode dan mengubah tujuannya sendiri, namanya adalah virus exchange (VX) BBS. Mark Ludwig mencatatkan diri sebagai penulis yang menerbitkan buku tentang virus. IBM, McAfee, Digital Dispatch, dan Iris mengeluarkan antivirus. Arena baru dalam bisnis TI, pembuatan program (toolkit) antivirus. Pada tahun ini varian virus yang beredar makin banyak dan hebat. Salah satunya adalah virus kombinasi yang kemampuannya tidak hanya sekadar bersembunyi (stealth virus), tapi juga mampu melakukan pengubahan sendiri strukturnya untuk mengecoh program antivirus (polymorphic virus) dan menginfeksi dua jenis ekstensi populer, yaitu .*EXE dan .*COM sekaligus menginfeksi boot sector.

1991 : Symantec merilis antivirus dan Tequilla
Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia. Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki tiga kesaktian sekaligus, yaitu bisa bersembunyi (stealth), bisa polymorphic dan multipartite.

1992 : Toolkit pembuat virus
The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul, berita-berita yang disebarkan oleh media mengenai virus ini membuat penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan Desember 1990.

1993 : Virus yang baik dan Satan Bug
Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi. Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang anak kecil.

1994 : Good Times yang membuat bad times ; Hoax pertama
Good Times adalah virus yang disebarkan melalui e-mail dengan subject seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject "good times" pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang mereplikasikan dirinya laiknya virus-virus lain.

1995 : Windows 95 dan virus Macro pertama
Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini memang tidak menyerang DOS namun menyerang aplikasi word processor paling terkenal saat itu, yaitu MS-Word. Vendor antivirus bak mendapat buah simalakama, satu sisi mereka senang, sisi lain mereka tidak. Karena musuh mereka bertambah lagi.

1996 : virus untuk windows 95, linux, dan Excel
Setahun setelah kemunculannya, Concept semakin populer diseantero dunia. Ms Excel akhirnya juga kebagian virus dengan adanya Laroux. Tidak ketinggalan, virus Boza dan Staog menjadi virus pertama buat Windows 95 dan open source OS ; Linux. Setelah diusut ternyata pembuat Boza dan Staog adalah satu kelompok yang sama.

1998 : Virus Java, Back Orifice, dan Solar Sunrise
Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu 'membanggakan'. Pada tahun ini trojan yang melegenda hingga sekarang, Back Orifice, merupakan tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun jaringan internet. Virus macro untuk Access mulai muncul tahun ini juga. Salah satu kejadian yang paling menggemparkan pada tahun ini adalah ketika dua orang remaja asal California berhasil menyusup dan mengendalikan sistem komputer milik Departemen pertahanan USA, kantor-kantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini populer dengan istilah 'Solar Sunrise' karena OS yang banyak dipakai oleh komputer yang terserang tersebut adalah Sun Solaris. Selain itu, tahun ini juga merupakan tahun kemunculan Chernobyl, sebuah virus yang merusak sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja, kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang OS Windows dan tidak menyerang OS macam Unix dan Novell Netware. Jika saja kedua OS belakangan juga terinfeksi maka kerugian yang terjadi bisa lebih besar karena Unix dan Netware banyak digunakan di sektor perbankan, pemerintahan, sekuritas, penerbangan, dan telekomunikasi.

1999 : Please welcome .. Melissa
Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan MS Word, Outlook Express dan jaringan internet dalam persebarannya. Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh dunia.

Bubble Boy muncul dan menjadi virus pertama yang tidak bergantung pada user untuk melakukan aksinya. Jadi, ketika seorang penerima attachment Bubble Boy ini membuka program mail manager-nya seperti Ms Outlook, maka sang virus tidak harus menunggu untuk dibuka dahulu file attachment-nya. Virus Corner muncul melengkapi deretan malware yang gemar menjangkiti prodik-produk Microsoft. Kali ini yang menjadi sasaran adalah Ms Project.

Tristate menjadi virus pertama yang mampu menginfeksi tiga varian Ms Office sekaligus, yaitu Ms Word, Excel, dan Power point.

2000 : waktunya katakan cinta dengan 'I Love You'
Seorang pemuda Filipina diketahui sebagai pembuat virus 'I Love You'. Modus kerja virus ini menyerupai Melissa tetapi lebih canggih dan lebih menghancurkan dibanding Melissa sendiri. Jika Melissa hanya mengambil 50 daftar e-mail yang ada di komputer yang terjangkiti kemudian mengirimkannya kepada komputer lain melalui internet, maka I Love You tidak hanya mengambil 50, tetapi semua. Hebatnya lagi, semua informasi tentang e-mail yang diambil dari adress book komputer tersebut, seperti username dan password akan dikirimkan ke alamat sang penulis virus. Plus kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.

2001 : Kournikova, Code Red, dan Nimda
Virus 'Anna Kournikova' yang menggunakan gambar petenis muda bersinar dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya sendiri ke e-mail yang ada di Adress Book Ms Outlook. Munculnya virus ini membuat para analis security khawatir bahwa jangan-jangan di luar sana para pembuat virus tidak perlu lagi harus bersusah payah untuk memikirkan algoritma yang rumit dalam proses pembuatan virus dikarenakan oleh tersedianya tool-tool pembuatan virus yang mudah didapat di internet.

Code Red membuat dunia heboh ketika daya (resource) semua komputer yang berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada website gedung putih (White House). Kerugian yang dihasilkan oleh virus ini di USA mencapai sekitar $ 2 Milyar. Padahal, komputer yang diserang oleh virus tersebut hanyalah komputer yang menggunakan windows 2000 server dan windows NT sebagai OS-nya.

Tepat sehari setelah kejadian penghancuran gedung WTC pada 11 September 2001 muncullah Nimda. Virus ini dianggap sebagai salah satu virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri.

Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat selama 20 tahun.

2002 : worm Klez dan para superstar
Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia mengirimkan kopi dari dirinya sendiri kepada semua korbannya, yaitu semua e-mail yang berada dalam folder Ms Outlook, Klez kemudian membuat hidden Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih dahulu di komputer korban.

Melanjutkan sukses virus 'Anna kournikova' yang mampu menghebohkan dunia maya sebelumnya, hadirlah kemudian beberapa virus yang menggunakan nama selebritis hollywood sebagai 'detonator'-nya. Selebritis tersebut antara lain, Britney Spears, Shakira, dan Jennifer Lopez.

2003 : Slammer dan Sobig, lagi-lagi cacing, worm.
worm 'Slammer' sejatinya merupakan worm yang relatif ramah dan biasa-biasa saja. Namun, daya serangnya (penyebarannya) dan kecepatan duplikasinya (setiap 8,5 detik terjadi replikasi) benar-benar mampu mengguncang dunia. Dalam waktu 10 menit sejak kemunculannya, ia mampu menginfeksi 75.000 komputer. worm ini mengakibatkan kerusakan yang signifikan pada dunia bisnis, diantaranya adalah melumpuhnya mesin-mesin cash milik bank sehingga tidak bisa online dan tertundanya beberapa penerbangan yang pengurusan tiketnya dikerjakan oleh komputer yang telah terinfeksi.

Dan ternyata, Sobig juga worm. worm ini tercatat sebagai 'cacing' yang disukai oleh para spammer. Mengapa ? Karena Sobig dapat menjadikan setiap komputer yang ia jangkiti menjadi titik relay (tongkat estafet) bagi para spammer utnuk menyebarkan replika Sobig secara massal kepada korban yang akan dituju.

2004 : MyDoom, Netsky, Bagle, dan Sasser . whoever win, we are lose !
MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. virus ini menyebar melalui e-mail dan software file sharing. Ia memikat calon korban dengan cara memberitahukan kepada mereka bahwa salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Hal ini merupakan sebuah trik cerdik nan sederhana untuk mengelabui para korban. Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk melancarkan serangan DoS (Denial of Service) kepada server komputer SCO Inc. (Santa Cruz Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu pada tanggal 1 September 2004, situs perusahaan yang dibenci kalangan open source ini sempat offline beberapa hari. Saking seriusnya, SCO rela memberikan reward sebesar $ 250.000,00 bagi mereka yang mampu memberitahukan siapa dibalik pembuatan virus ini.

Sven Jaschan, remaja sekolah menengah asal Jerman mengaku menulis Sasser. worm ini tidak menyebabkan kerusakan teknis pada komputer, hanya saja ia mampu mengakibatkan beberapa komputer yang diinfeksinya menjadi lambat dan me-reboot dirinya sendiri tanpa dikehendaki oleh sang user. Tercatat, beberapa perusahaan besar menjadi korban worm ini. Seperti maskapai penerbangan kebanggaan Inggris, British Airways, Britain's Coast Guard, RailCorp Australia, dan bahkan dua rumah sakit di Swedia gagal meng-online-kan 5000 komputer mereka karena worm ini. Ketika ditanya oleh polisi Jerman mengenai motif dibalik pembuatan worm ini, Jaschan menjawab bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di balik pembuatan Baggle dan MyDoom.

Netsky ditulis oleh Jaschan untuk menghadapi serangan spammer yang menggunakan Bagle dan MyDoom. Jadi ketika Bagle dan myDoom sedang mengeset aksinya untuk menjadikan setiap komputer yang diinfeksinya sebagai tempat pembuangan bulk mail, Netsky akan melakukan sebaliknya.

Sejarah besar terjadi pada bulan Juni tahun ini ketika virus ponsel pertama, Cabir, muncul menjadi calon momok yang menakutkan bagi para pengguna ponsel yang berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh Duts yang menyerang Pocket PC dan PDA.

4. Masa Depan Virus Komputer

Beberapa tahun dari sekarang sebenarnya sudah dapat dipastikan bahwa akan semakin banyak virus-virus baru lahir. Entah itu yang ganas, biasa, atau 'ramah'. Sementara itu, semua pakar sepakat bahwa virus-virus komputer yang lama atau klasik tidak akan mengalami kematian, hal ini wajar dan memang sangat sesuai dengan sifat-sifat virus biologis pada kenyataannya. Patut diingat oleh semua pengguna komputer di atas planet bumi bahwa tidak akan ada istilah 'mati' untuk program komputer, dan virus komputer itu pun sejatinya merupakan sebuah program komputer yang akan 'hidup' atau bergerak sesuai dengan kode penyusun (source code) yang telah dibuat oleh sang penciptanya. Jadi, jika sebuah virus berada pada lingkungan yang 'benar' maka otomatis dia akan melaksanakan alghoritma jahatnya tanpa pilih kasih. Maklum, virus tidak diciptakan untuk bertoleransi. Namun para pengguna komputer juga jangan menjadi 'virusphobia', yang sangat ketakutan, sehingga takut memegang komputer sekali pun. Tak ada penyakit yang tidak ada obatnya, dalam artian, jika kita terus melakukan update antivirus kita secara teratur maka tidak ada yang patut dirisaukan secara berlebih-lebihan.

Virus di SmartPhone

Bila kita mencoba melihat jauh ke depan ke dalam gelombang kemajuan TI (Teknologi Informasi) maka akan semakin jelaslah bahwa komputer itu tidak hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas jika disebut sebagai komputer. Khususnya untuk produk-produk keluaran terbaru yang telah diinjeksi dengan varian sistem operasi macam Symbian OS atau Ms Windows Mobile untuk ponsel, atau Palm OS dan Ms Windows PocketPC untuk PDA.

Berdasarkan fakta di atas, kita dapat mengambil kesimpulan bahwa suatu hari gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan Bluetooth yang terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan Skull Trojan. Mosquito merupakan sebuah game yang bekerja di Symbian, lucunya selain dapat menghibur penggunanya ia juga secara diam-diam mengirimkan pesan (sms) ke nomor-nomor tertentu yang bersifat layanan (service) berbayar, sehingga menyebabkan lenyapnya pulsa ponsel tersebut. Lain halnya dengan Skull Trojan, program shareware yang di download dari salah satu situs internet ini dapat mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada smartphone anda plus jejak yang manis dengan mengganti icon-icon program aplikasi tersebut dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk berhallo-hallo ria, tapi itu saja, cukup itu saja.

Gambaran di atas benar-benar tidak bisa dianggap remeh. Terlebih di era mobile seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang mengandung uang secara lambat laun akan dimanfaatkan oleh para pembuat virus untuk menciptakan varian yang tidak hanya merusak sistem ponsel tersebut tetapi juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang pembuat virus. Nomor telepon dalam phonebook misalnya. Wah, sebaiknya kita harus hati-hati mulai saat ini juga.

Antivirus untuk Smartphone

Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya dengan dukungan antivirus dari vendor besar, yaitu F-Secure. Adapun tipe yang dimaksud adalah Nokia 6670 dan Nokia 7710. Sementara F-Secure sendiri dengan bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel kepada pelanggannya.

Spamming

Pengguna komputer di Indonesia mungkin tidak akan mempercayai bila 70% virus di dunia adalah virus-virus yang disebarkan dengan teknik spamming. Ini wajar, karena tingkat penetrasi internet Indonesia sangat kecil bila dibandingkan dengan negara-negara seperti Amerika Serikat, China, dan negara-negara Eropa Barat. Walhasil, kebanyakan virus yang populer di Indonesia adalah virus-virus yang menyerang floppy disk, meskipun pada awal penyebarannya juga menggunakan internet. Sebut saja Pesin yang berasal dari palembang, ibukota Propinsi Sumatera Selatan. Lain ceritanya dengan negara-negara besar tersebut, di sana virus-virus yang populer diantaranya Netsky, MyDoom, Baggle, Sasser, beserta semua variannya.

5. Motivasi para pembuat virus

Menurut Bapak Antonius Alfons Tanujaya, Direktur PT Vaksin.com, ada beberapa hal yang menjadi tujuan para pembuat virus ketika menyebarkan karyanya. Pertama, aktualisasi diri. Penulis virus jenis ini umumnya memiliki kemampuan programming yang cukup tinggi, ia menginginkan agar seluruh dunia tahu bahwa dirinya pintar. Kedua, iseng (script kiddie). Tipikal ini membuat virus dengan bantuan aplikasi-aplikasi pembuat virus yang banyak tersedia di internet. Ketiga, ingin pamer. Keempat, promosi. Virus yang ditulis oleh tipe keempat ini selain membuat kerusakan pada sistem juga bertujuan untuk mempromosikan sesuatu yang ingin di jual oleh penulisnya. Contohnya adalah penulis C Brain yang mempromosikan toko komputer milik penulisnya di Pakistan.

Selain motivasi di atas, ada beberapa motivasi lain yang sangat merisaukan pengguna komputer, antara lain ; penulis virus yang menciptakan virusnya untuk mengirimkan data-data komputer yang diserangnya demi kepentingan jahatnya, penulis virus yang ingin menyampaikan pesan-pesan tertentu atau isi hatinya kepada dunia, misalnya virus pesin, dsb.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Pentingnya pengetahuan dasar komputer yang benar

Seiring dengan semakin pesatnya perkembangan terknologi infomasi khususnya komputer saat ini, dimana kita dihadapkan pada suatu kondisi yang mengharuskan kita untuk mengenal, mamahami dan menguasainya. (Diibaratkan kita masuk WC umum, meskipun tempatnya bau tapi kita harus di situ tempat membuangnya) mau tidak mau kita harus mengenalnya.

Namun bagitu ada suatu kondisi yang nyata di lingkungan pendidikan (sekolah), yaitu terdapatnya beberapa kekeliruan atau salah memberi materi pelajaran terhadap siswa khususnya siswa yang paling pertama mengenal pelajaran Komputer atau T I ( Teknologi Informasi) pada SD atau SMP, yaitu lemahnya materi dasar yang harus diterima siswa. Pada beberapa kasus dimana siswa SLTA (SMA atau SMK) seharusnya sudah mengerti tentang DOS ( Disk Operating System ) atau windows dasar, linux dasar atau office dasar (Word,Excel,Power Point dll), namun begitu ketika ditanyakan lagi (diulang) banyak bahkan tidak tahu, entah dimana letak kesalahanya? Namun setelah saya teliti kembali saya mempunyai beberapa kesimpulan diantaranya adalah :

1. Perlunya pendidik (guru) yang memiliki latar belakang minimal akademi komputer yang yang penulis sendiri alami di bekali dan dijejali ilmu-ilmu dasar tentang komputer sehingga dia pun manakala mendidik nanti akan pula memberikan terutama hal-hal dasar tentang komputer, ini penting sekali sebelum meneruskan ke tingkat lanjutan, sehingga apabila dasarnya kuat untuk menerima yang baru pun lebih mudah.

2. Banyaknya budaya instan saat ini, yaitu dengan banyak beredarnya software-software baru sehingga yang sebenarnya kurang penting diberikan, tapi tetap di berikan dengan tujuan lebih maju, atau untuk mempromosikan sekolah tertentu padahal tidak kena sasaran, yang berdampak siswa menerima materi pelajaran komputer tidak pernah maju atau asal saja.

3. Perlunya keseragaman pemberian materi pelajaran dasar dan menengah agar tidak salah sasaran, terutama yang akan diberikan untuk siswa SMK yang biasanya memasuki dunia kerja dengan siswa SMA yang sebagian besar melanjutkan ke Perguruan tinggi.

Dari 3 (tiga) kesimpulan di atas, saya berharap hal-hal insidentil tidak perlu terulang lagi di lapangan sehingga, kewajiban kita sebagai pendidik, menjadi bermanfaat bagi nasib anak bangsa apalagi booming Teknologi Informasi, sepertinya tengah dimulai, apabila awalnya sudah bengkok hasilnya pun bengkok, kita pun berdosa memberikan ilmu yang salah.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Z TECH V 5 Mesin Absen Terbaik dan Ekonomis

Z TECH V 5 Mesin Absen Terbaik dan Ekonomis yang menggunakan sensor crystal (anti gores, anti sundut rokok) dan menggunakan sensor bio+ (suhu badan, aliran darah dan sidik jari) serta dilengkapi dengan software lokal yang menjadikan mesin lebih mudah digunakan sekalipun oleh mereka yang belum pernah mengoperasikan komputer. software yang digunakan sudah dicustomize dan mengikuti standard Indonesia cocok digunakan untuk perusahaan atau instansi yang menggunakan aturan ketat. dapat juga digunakan untuk sistem multi shift.


Fitur Z TECH V 5 Mesin Absen Terbaik dan Ekonomis:

1. Perbandingan metode : 1:1 atau 1:N
2. Sensor: Optical Crystal, 20x16mm
3. Kapasitas Pengguna: 3000 user
4. Transaksi penyimpanan : 80.000 record
5. Kecepatan identifikasi input : lebih kecil dari 1 detik
6. FAR (tingkat kesalahan identifikasi) : 0,0001%
7. FAR (tingkat penolakan) : 0.01%
8. Identifikasi Metode: Finger/ID + password
9. Komunikasi : TCP-IP/ stand alone
10. Pilhan Bahasa : Indonesia/Inggris
11. Konsumsi daya : 220V 50Hz, 5 Watt
12. Lingkungan yang dianjurkan
a. kelembaban : 20-80%
b. suhu : 0 -4 Celcius
13. Ukuran/Berat : 190x138x55 mm/1,5 kg
14. Shutsown : Otomatis
15. Akses kontrol : support
16. Baterai cadangan : optional
17. Kapasitas jaringan : 255 set
18. OS Komputer : Windows 98/2000/XP
19. Database : Access/SQL Server 2000
20. Ekspor : excel, txt
21. Option : Alarm
22. Cocok unruk : kantor, hotel, pabrik, vila, bank, instansi pemerintah, dll

Z TECH V 5 Mesin Absen Terbaik dan Ekonomis bisa anda jadikan sebagai salahsatu alternatif mesin absen di instansi atau kantor anda.

Dengan memanfaatkan mesin absensi ini maka ada beberapa keuntungan yang didapatkan oleh perusahaan atau instansi penggunanya, yaitu:
1. Efektifitas kehadiran pegawai dapat ditingkatkan, karena pegawai yang tidak hadir tidak dapat diwakilkan oleh pegawai lainnya. Jika ada yang mencoba mewakili akan tertolak oleh mesin absensi akibat adanya filter sensor bio (suhu badan, aliran darah dan sidik jari)
2. Mudah dalam pembuatan laporan, baik dalam laporan harian, laporan mingguan, laporan bulanan maupun tahunan. karena data kehadiran pegawai tersimpan dalam bentuk digital di memori mesin absensi, yang dapat diexport ke dalam format text atau excel sehingga memudahkan melakukan query, filtering, sorting maupun analisa efektifitas pegawai.
3. Lebih menghemat dana, karena tidak diperlukan lagi kertas dan tinta untuk absensi harian. dan tidak diperlukan banyak tenaga administrasi yng menangani absensi pegawai
4. Waktu absensi pegawai semakin singkat, sehingga waktu untuk melaksanakan kegiatan produktif semakin banyak.

Kelemahan:
1. Dibutuhkan biaya tambahan untuk maintenance system dan backup system secara berkala
2. Karena mesin absensi ini terbuat dari perangkat elektronik maka akan mempunyai masa pakai efektif, sehingga jika komponen-komponennya telah expired, perlu diadakan peremajaan.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Mendeteksi hardware komputer (spesifikasi hardware) menggunakan PC Wizard

Terkadang jika membeli komputer kita pasti ingin mengetahui dan yakin jika pc /laptop yang dibeli sesuai dengan spesifikasi yang tercantum di brosur penjualan / banner yang terpasang di laptop. Mendeteksi spesifikasi hardware bisa dengan menggunakan banyak cara , mulai dengan cara manual , menggunakan software gratis ataupun dengan menggunakan software komersil (berabayar)

Dalam postingan ini kita akan membahas tentang cara mendeteksi hardware komputer dengan menggunakan software gratisan yaitu PC Wizard , pembuat software ini sama dengan team pembuat software gratisan lainnya seperti cpuz , hwmonitor, dan beberapa software utility untuk mendeteksi hardware komputer.

Cara.lain yang bisa untuk mengetahui hardware komputer :
1. Cara mengetahui spesifikasi hardware komputer menggunakan Direct Diagnostic dan CPUZ
2. Mengetahui spesifikasi hardware menggunakan speccy
3. Menggunakan GPU-Z untuk mengetahui spesifikasi VGA
4. Mendeteksi hardware yang tidak dikenali windows menggunakan Unkown Device Indentifier
5. Dengan membongkar / melepas casing komputer kemudian mengecek satu persatu komponen komputer

Sesuai dengan judul postingan tentang cara deteksi hardware komputer, masing-masing metode mempunyai keunggulan dan kekurangan, namun jika berbagai metode di atas digabungkan bisa saling melengkapi. Dengan menggunakan PC Wizard kita bisa mendeteksi hardware komputer dengan hasil yang cukup komplit.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Memperbaiki File ZIP dan Microsoft Office yang Rusak

File dalam format ZIP begitu populer digunakan oleh pengguna komputer untuk mengkompresi dokumen agar ukurannya lebih kecil. Anda mungkin sering mendownload file dari internet yang berupa file ZIP. Namun, kadang-kadang, Anda menemukan jika sebuah file ZIP yang telah Anda download tadi rusak atau corrupt. Hal ini tentu cukup membuat jengkel. Apalagi jika file yang di download berukuran besar yang tentu membutuhkan waktu yang cukup lama untuk mendownloadnya. Mendownloadnya kembali tentu memakan waktu yang tidak sedikit. Lalu bagaimana solusinya?

Anda bisa memperbaiki file ZIP yang rusak tersebut dengan menggunakan sebuah software. Salah satu software yang bisa digunakan untuk memperbaiki file ZIP yang rusak adalah ZIP Repair dari DiskInternals. Selain bisa digunakan untuk memperbaiki file ZIP yang rusak atau corrupt, DiskInternals ZIP Repair ini juga bisa digunakan untuk memperbaiki file Microsoft Office yang rusak. Jika Anda mempunyai file Ms. Office (Word, Excel, atau PowerPoint) yang rusak, Anda bisa mencoba software ini.

Cara menggunakan DiskInternals ZIP Repair cukup mudah. DiskInternals ZIP Repair akan memperbaiki file ZIP atau Microsoft Office yang rusak dalam bentuk Wizard. Setelah selesai menginstall software ini, jalankan DiskInternals ZIP Repair. Pada jendela pertama klik tombol Next.
Selanjutnya, pilih file ZIP atau Ms. Office yang akan diperbaiki dengan mengklik tombol Browse di bawah input Corrupted File. Setelah itu, software ini akan secara otomatis menentukan lokasi dan nama file hasil repair. Namun, Anda bisa juga menentukan sendiri lokasi dan nama file hasil repair dengan mengklik tombol Browser di bawah input Repaired File. Klik Next untuk melajutkan.
Dijendela selanjutnya, Anda bisa melihat isi dari file ZIP yang akan diperbaiki. Untuk melajutkan klik Next.
Terakhir klik tombol Finish untuk mulai proses repair. Sebelum mengklik tombol Finish, Anda bisa juga memberikan tanda cek (rumput) pada opsi Open the archive when the wizard is closed. Opsi ini berfungsi agar file hasil repair dibuka secara otomatis setelah proses repair selesai.
Sampai disini proses memperbaiki file ZIP atau Microsoft Office yang rusak dengan DiskInternals ZIP Repair telah selesai. Anda dapat menggunakan software ini pada Windows XP, Windows Vista dan Windows 7. Versi Microsoft Office yang didukung hanya Microsoft Office 2007.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Membatasi Akses Internet dan Situs dengan TrafficWasher

Mungkin banyak dari Anda yang berbagi koneksi internet di rumah dengan anak-anak Anda. Terkadang Anda sering khawatir jika anak-anak mengakses yang belum pantas mereka akses salah satunya situs porno. Atau mungkin mereka kadang-kandang menghabiskan waktu mereka untuk mengakses internet dan lupa akan kewajiban mereka yang lain, misalnya belajar. Hal-hal tadi tentu berakibat kurang bagus bagi mereka dan Anda ingin sekali membatasi penggunaan internet serta membatasi juga situs-situs yang bisa diakses. Namun, Anda kurang paham cara membatasi akses situs dan koneksi internet. Lalu bagaiman caranya? TrafficWasher mungkin bisa membantu Anda.

TrafficWasher adalah sebuah software untuk mengontrol penggunaan internet serta membatasi akses situs. Software ini akan memblokir sebuah situs jika situs tersebut termasuk situs yang dilarang, misalnya situs yang mengadung konten pornografi. Jika anak-anak Anda mengakses sebuah situs yang mengandung kontes dewasa, maka TrafficWasher akan menutup halaman situs tersebut.
Dengan TrafficWasher, Anda bisa mengatur situs apa saja yang bisa diakses oleh pengguna. Misalnya, pengguna hanya bisa mengakses Wikipedia, Facebook, Yahoo Mail, Gmail atau situs yang lain. Selain membatasi akses situ, Anda juga bisa menggunakan trafficWasher untuk membatasi proses download. Anda juga bisa membatasi waktu penggunaan internet dengan software ini.

Tidak hanya bisa membatasi penggunaan internet dan akses situs, TrafficWasher juga bisa digunakan untuk membatasi akses program serta game komputer pada saat tertentu. Misalnya, Anda tidak ingin anak-anak Anda bermain game pada saat belajar. Maka Anda bisa mengatur TrafficWasher agar memblokir game pada waktu belajar tersebut.

Tertarik untuk mencoba TrafficWasher? Software seharga $39 ini bisa Anda dapatkan secara gratis melalui GOTD. Namun, Anda mesti mendownload, menginstall dan mengaktivasinya sebelum tanggal 15 Oktober 2010 pukul 14.00 WIB.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara membuat slideshow di blog

Ada banyak cara untuk membuat slide show, seperti menggunakan javascript, menggunakan widget slideshow blogger, ataupun bisa dengan mengunakan layanan pihak ketiga. Dalam postingan ini kita mencoba membuat gambar dalam bentuk slide show, bergerak acak (random), dan berbagai efek-efek lainnya. Ada sebuah situs yang menyediakan layanan gratisan, yang bisa anda manfaatkan untuk membuat slide show, kmudian kodenya bisa anda pasang di blog anda, bisa dipasang di dalam postingan, di sidebar, header atau di footer blog anda. Slide show ini bisa anda terapkan pada gambar kesayangan, foto pribadi, atau koleksi foto dan gambar lainnya.

Untuk membuat slideshow di blog, prosedur yang harus anda lakukan:

1. Buka situs slideshow
Jika belum terdaftar (belum punya akun) klik tombol sign up untuk daftar dan isi form pendaftaran, jika sudah punya bisa langsung klik tombol Sign in

2.Setelah login , klik Create a slideshow atau klik icon Ctreate slideshow
3. Pada tampilan berikut, klik browse untuk memilih file gambar atau foto yang akan di upload
4. Pilih gambar yang ada
Klik Open
6. Lakukan langkah di atas hingga semua gambar ter-upload
7. Anda bisa mengatur style (efek / animasi slideshow)
8. Kemudian atur ukuran widget slideshow yang akan dibuat:
width : lebar widget , height ; tinggi widget dalam satuan pixel (atur sesuai kebutuhan)
Ada beberapa option lain yang bisa anda atur seperti skin, themes, music/video,background
Klik update setelah selesai melakukan pengaturan
Jika suatu saat anda ingin mengubah efek slideshow anda bisa login ke akun slideshow, kemudian pilih edit slideshow.

9. pada halaman berikut pilih tombol save slideshow
10. Anda akan mendapatkan kode yang bisa dipasang di blog
11. Login ke dashboard blogger
Pilih tata letak , pilih elemen halaman
Pilih tambah gadget, pilih HTML/Javascript
Masukkan kode yang anda peroleh dari situs slideshow
Hasilnya bisa dilihat seperti pada blog Slide Show atau contoh lain dengan efek yang beda pada blog membuat slideshow di blog
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara memasang banner di bawah posting blog secara otomatis

Cara memasang banner di bawah posting blog secara otomatis. Dalam postingan ini kita akan mencoba membuat banner dan memasang banner animasi tersebut di dalam postingan blog , letaknya di bagian bawah setiap postingan blog.
Untuk membuat banner animasi seperti diatas dibagian akhir setiap postingan bisa ikuti prosedur berikut :

1. Upload gambar ke situs image hosting gratis, seperti imageshack , tinypic , photobucket , atau situs sejenis.
Dalam contoh ini kita akan menggunakan imageshack.
Upload gambar ke imageshack , jika kesulitan panduannya bisa dilihat disini cara upload gambar di imageshack
2. Pilih html code gambar yang sudah diupload tersebut
Selanjutnya copy HTM code diatas, dan masukkan ke dalam template blog
3. Login ke Blogger , di bagian Dashboard pilih Rancangan - Edit HTML
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara mengganti gambar background blogspot dengan gambar sendiri

Mengganti gambar backgound blogspot dengan gambar sendiri sangat mudah jika menggunakan template bawaan blogspot (blogger designer). Tanpa perlu melakukan perubahan script pada template. Yang perlu anda lakukan cukup upload gambar yang akan diupload, kemudian atur perataan gambar selanjutnya klik tombol "apply to blog " maka secara otomatis gambar background blog akan berganti dengan gambar yang sudah di upload.

Untuk teman-teman yang tertarik mengganti background blog dengan gambar sendiri bisa ikuti prosedur berikut :

1. Login ke blogspot (blogger)
2. Pilih Rancangan - Perancang Template
3. Kemudian Pilih Background. Klik pada kotak "Background Image"

4.Akan tampil kotak dialog seperti di bawah ini. Klik tombol "Upload Image"
5. Kemudian klik tombol "Choose file" untuk mencari file gambar yang ada di komputer
6. Setelah gambar selesai di upload, atur perataan gambar. Alignment , tile atau scroll with page
7. Klik tombol Done (lihat gambar langkah 4 diatas)
Klik tombol Apply to Blog
Jika berhasil maka gambar background blog akan berubah dengan gambar sendiri yang telah diupload.
Contoh blog yang menggunakan template blogger designer yang telah diganti bacgroundnya bisa dilihat disini Background Blog
Beberapa fitur lain blogger designer (perancang template blogger) seperti mengatur footer, sidebar, lebar blog , dll bisa dilihat disini blogger template designer

Catatan :

Jika menggunakan template blogger lama, maka untuk mengubah background blog bisa dilihat panduannya disini cara mengganti background blog dengan gambar sendiri
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Our AWSurveys

Berikut hasil AWSurveys kami..




Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara Mempercantik dan Menghias BLOG

Blog kita akan terasa lebih cantik apabila di isi dengan berbagai hiasan seperti jam, buku tamu, yahoo emotion, tukaran link, beberapa logo, dan juga lain2 sebagainya. sebetulnya hiasan ini bisa kita dapatkan dengan cara mudah karena hiasan ini sebetulnya free, jadi apabila anda melihat blog yang ada hiasan seperti jam atau lain2 anda tinggal menklik saja hiasan itu maka kita akan dibawa ke web penyedia hiasan itu. tapi sebelum kita mengambil hiasan itu sudah pasti terlebih dahulu kita harus melakukan registrasi.

Memberikan Hiasan Jam pada Blog kita. caranya adalah :
1. Silahkan klik link berikut –> http://www.clocklink.com
2. Jika sudah berada pada situs tersebut, pilih menu Gallery pada sebelah kiri homepage clocklink (atau klik world clock untuk hiasan jam dengan tampilan peta dunia).
3. Pada menu Gallery silahkan anda melihat-lihat dulu model dari jam yang tersedia, yaitu mulai dari Analog, Animal, Animation, dll
4. Jika di rasa sudah menemukan model jam yang anda sukai, klik tulisan View HTML tag yang berada di bawah jam yang anda sukai tadi
5. Klik tombol yang bertuliskan Accept
6. Pilih waktu yang sesuai dengan tempat anda di samping tulisan TimeZone. Contoh : untuk indonesia bagian barat pilih GMT +7:00
7. Set ukuran jam yang anda sukai di samping tulisan size
8. Copy kode HTML yang di berikan pada notepad
9. Paste kode HTML yang di copy tadi pada tempat yang anda inginkan
10. Selesai
Memasang Buku Tamu pada Blog :
1. Daftar terlebih dahulu di www.shoutmix.com
2. Setelah daftar pada kolom yang berjudul style, klik menu appearance
3. Silahkan klik menu pulldown di samping tulisan Load From Preset untuk mengatur tampilan buku tamu anda, silahkan pilih yang sesuai dengan keinginan anda. Jika sudah selesai klik Save Setting.
4. Untuk mendapatkan kode HTML dari shoutbox anda, silahkan klik Use Shoutbox yang berada di bawah menu Quick Start
5. Klik tulisan Place Shoutbox on web page. Isi lebar dan tinggi shoutbox yang di inginkan
6. Copy seluruh kode HTML yang ada pada text area yang berada di bawah tulisan Generated Codes, lalu simpan di program Notepad anda
7. Klik Log out yang berada di atas layar anda untuk keluar dari halaman shoutmix anda. Silahkan close situs tersebut.
8. Selesai
Untuk menempatkan kode HTML shoutbox tadi pada blog anda, silahkan ikuti langkah-langkah berikut ini.
Untuk blogger dengan template klasik :
• Log in terlebih dahulu ke blogger.com dengan id anda
• Klik menu Template
• Klik Edit HTML
• Paste kode HTML shoutbox anda yang telah di copy pada notepad tadi di tempat yang anda inginkan
• Untuk jelasnya saya ambil contoh dengan shoubox milik saya, untuk menempatkannya tinggal klik Edit pada browser lalu pilih Find (on this page).. trus tuliskan kata buku tamu lalu klik find, maka kita akan langsung di bawa ke tulisan tersebut. Jika sudah ketemu tulisan tadi silahkan paste kode HTML shoutbox nya.
• Klik tombol Preview untuk melihat perubahan yang kita buat.
• Jika sudah cocok dengan perubahan tadi, klik Save Template Changes
• Selesai
Sedikit Clue, agar shoutbox anda sesuai dengan ukuran lebar sidebar , anda bisa merubah ukuran lebar ataupun tinggi dari shoutbox , caranya anda tinggal merubah angka Width (untuk lebar) dan Height (untuk tinggi) dari dalam kode HTML shoutbox tersebut.
Untuk Blogger baru :
• Silahkan Login dengan id anda
• Klik menu Layout
• Klik Page Element
• Klik Add a Page Element
• Klik tombol Add to Blog yang berada di bawah tulisan HTML/JavaScript
• Tuliskan judul shoutbox anda pada form title. Contoh : Buku tamu ku, atau my guestbook atau apa saja yang anda suka
• Copy paste kode HTML shoutbox anda di dalam form Content
• Klik tombol Save Changes
• Drag & Drop element yang telah anda buat tadi di tempat yang di sukai
• Tekan tombol Save
• Selesai
Selamat mencoba !
Sebagai tambahan, guestbook yang sering dipakai para blogger lainnya :
• http://cbox.ws
• http://oggix.com
Untuk langkah-langkahnya hampir sama dengan langkah diatas.
Pasang Statistik atau Tracker
1. Silahkan klik di sini untuk menuju menuju situs http://www.sitemeter.com
2. klik tulisan Sign Up untuk melakukan pendaftaran
3. klik tombol bertuliskan Next
4. Klik tombol Next lagi
5. Isi semua tabel yang ada lalu klik tombol Next lagi
6. Isi lagi tabel yang ada, lalu klik tombol Next lagi
7. klik tombol Next lagi
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara Memasang Video Youtube di Blog

Sudah bukan barang baru lagi kalau para pemasar internet (Internet marketer) menggunakan youtube sebagai sarana untuk mempromosikan produk/websitenya. Nah, supaya anda tidak ketinggalan informasi bagaimana cara memasang video milik anda maupun milik orang lain di youtube, berikut tutorialnya.

1. Masuk ke youtube
2. Pilih salah satu video yang akan anda masukkan di artikel
3. Kopi kode “Embed” di sebelah kanan video.
4. Masukan kode tersebut di HTML (bukan di mode visual).
5. Jika anda ingin menambahi tulisan, tulislah seperti saat anda menulis artikel biasanya.
6. Publish tulisan anda.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara Memasukkan Lagu ke Dalam Blog

Sahabat blogger pasti pernah menjumpai salah satu atau beberapa blog teman anda yang akan menyairkan sebuah lagu ketika blog tersebut telah selesai meload elemen-elemen blognya.Gimana, menurut kamu bagus nggak model blog yang disertai syairan lagu tersebut ? kalau menurut kamu bagus dan menarik ya apa salahnya kalau kamu tambahkan elemen lagu itu ke dalam blog mu.sebenarnya cara yang harus kita lakukan untuk memasukan lagu kedalam blog itu sangatlah mudah, ya, langkahnya hampir sama dengan langkah-langkah yang harus kita kerjakan jika kita ingin memasukkan lagu ke dalam friendster.

Nah kalau kamu memang ingin memasukkan sebuah lagu kedalam blog kamu silahkan ikuti tutorial berikut ini :

1.seperti biasanya sign in duluh kedalam account blogger kamu

2.kemudian copy dan paste kode dibawah ini kedalam page element baru blog anda. Caranya : Di [Dashboard] klik tab [Tata Letak] kemudian tambah sebuah page element baru dengan mengklik tombol [Add a GadGad]>>>[html/java script]





Catatan :
“Kode yang tertera diatas adalah kode untuk lagu Laskar Pelangi Dari Nidji. lagu ini akan diputar secara otomatis ketika halaman blog anda dibuka.kalau anda mau anda juga dapat menggantinya dengan kode lagu lain, kodenya bisa anda dapatkan dari beberapa situs penyedianya secara gratis,diantara dari situs penyedia kode lagu tersebut adalah : http://www.musik-live.net/.”

3.setelah kode lagu tersebut di paste kedalam page elemen baru kamu tadi tekan tombol [save]

4.Selamat mencoba…!!!
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

Cara Membuat Read More di Blogspot

Cara membuat read more di Blogspot atau blogger sangat mudah, hanya dengan manupulasi CSS display:none yaitu meng-hiden teks yang tidak ingin ditampilkan di home, archive dan halaman label. Sebenarnya teknik ini bisa digunakan untuk menerapkan salah satu teknik Black Hat SEO di blogspot, untuk teknik SEO haram ini tidak akan saya bahas disini, yang berminat silakan explore dan dicoba sendiri.



Berikut ini langkah-langkah untuk membuat read more blogger
• Silakan login ke blogger.com, klik link Layout (Tata Letak) kemudian klik link Edit HTML
• Aktifkan list Expand Template Widget, agar source script template blogger na terlihat secara keseluruhan.
• Tepat di atas atau sebelum tag masukkan kode berikut seperti ini:

• Cari dan tambahkan kode berikut tepat dibawahnya:

Baca selengkapnya

• Selesai. Sekarang setiap posting letakkan
sisa postingan yang akan dihiden, akhiri dengan (ketika memasukkan dan posting harus dalam mode Edit HTML bukan Compose ) pastikan juga diantara dan tidak boleh ada jika tidak bisa dihindarkan gunakan

dan

demikian juga sebaliknya

Atau, bila cara ini tidak berhasil, kalian bisa coba di blog yang satu ini (click here).

Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

TOPOLOGI JARINGAN

Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:

1. Point to Point (Titik ke titik)
Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jarigang tetapi hanya merupakan komunikasi biasa.


2. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut.

Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi.
Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.

Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data.

Kelebihan topologi Bus adalah:
Instalasi relatif lebih murah
Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
Biaya relatif lebih murah
Kelemahan topologi Bus adalah:
Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.

3. Topologi Star (Bintang)
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.

Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini.
Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa “HUB” atau “MAU” (Multi Accsess Unit).
Terdapat dua alternatif untuk operasi simpul pusat. Simpul pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB.

Simpul pusat beroperasi sebagai “switch”, data kiriman diterima oleh simpul kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), alternatif ini menggunakan MAU sebagai pengendali.
Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi Bintang namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi Bintang.
Kelebihan topologi bintang :
1.Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
2.Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.
Kelemahan topologi bintang:
1. Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat.

4. Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincing yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.

Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.
Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.
Pada hakekatnya setiap terminal dalam jaringan cincin adalah “repeater”, dan mampu melakukan ketiga fungsi dari topologi cincin.
Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
Kemungkinan permasalahan yang bisa timbul dalam jaringan cincin adalah:
1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal.
2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.

5. Topologi Tree (Pohon)
Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.

Topologi pohon dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit.
Ada dua kesulitan pada topologi ini:
Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan.
Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan.

6. Topologi Mesh (Tak beraturan)
Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi.
Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments

JARINGAN

APA ITU JARINGAN?

Jaringan Komputer merupakan sebuah rangkaian dari dua buah komputer atau lebih yang saling terhubung satu sama lainnya.

APA TUJUANNYA?

1. Untuk dapat saling membagi sumber daya (printer, harddisk, memori, CPU, scanner).
2. Untuk melakukan komunikasi (chatting, email, instant messaging).
3. Untuk mendapatkan akses informasi (Web Browsing).

APA SAJA SYARATNYA?

1.Terdapat minimal 2 buah komputer.
2.Terdapat kartu jaringan (network interface card/ NIC).
3.Terdapat media koneksi, yaitu penghubung antara kartu jaringan komputer yang satu dengan komputer yang lainnya. Bisa berupa kabel maupun tanpa kabel (nirkabel).
4.Perangkat lunak system atau OS (Microsoft Windows 2000 server, Microsoft Windows NT, Novell Netware, Linux, dan sebagainya).
5.Peralatan interkoneksi seperti Hub, Bridge, Switch, Router, Gateway, apabila jaringan yang dibentuk semakin luas jangkauannya.

MACAM-MACAM KLASIFIKASI

A. Klasifikasi "Skala"

a. Local Area Network (LAN)
Jaringan komputer yang hanya memiliki jarak yang terbatas.
Misalkan : Sekolah, Kantor, Kampus.

b. Metropolitant Area Network (MAN)
Prinsip sama seperti jaringan dengan skala LAN, hanya untuk jarak dengan skala MAN
jauh lebih luas yaitu sekitar 50 – 100 km.

c. Wide Area Network (WAN)
Jangkauan sudah mencapai antar kota, negara, benua. Ini merupakan sama dengan internet.

B. Klasifikasi "Fungsi"

a. Client-Server
Yaitu jaringan komputer yang terdiri atas dua peran atau bagian yang pertama bisa berperan sebagai server atau penyedia layanan data dan satunya berperan sebagai client atau pencari data. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.yahoo.com yang dilayani oleh banyak komputer web server atau bisa juga banyak service/layanan yang diberikan oleh satu komputer.

b.Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Klasifikasi "Kriteria"

a.Berdasarkan distribusi sumber informasi/data:

Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server.

Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

b.Berdasarkan jangkauan geografis:

LAN
MAN
WAN

c.Berdasarkan peranan dan hubungan tiap komputer dalam memproses data:

Jaringan Client-Server
Jaringan Peer-to-peer

d.Berdasarkan media transmisi data:

Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Selengkapnya...

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read comments
---IITCW-I am in the Computer World---