Jumat, 16 Oktober 2009

Cara Membuat Blog

Langkah 1: Daftar Google

Daftarkan Diri Anda di Google


Silahkan kunjungi http://www.blogger.com. Jika Anda sudah memiliki login di Google, Anda tinggal login, maka Anda akan masuk ke Control Panel atau Panel Kontrol.dan anda bisa memilih bahasa, apakah Bahasa Indonesia atau bahasa Inggris.Jika Anda belum memiliki login Google.Klik tanda panah besar yang bertuliskan CIPTAKAN BLOG ANDA.

Langkah 2: Daftar Blog

Lengkapi Pendaftaran Anda

Setelah Anda klik tanda panah besar yang bertuliskan CIPTAKAN BLOG ANDA,
Proses ini akan menciptakan account Google yang dapat Anda gunakan pada layanan Google lainnya. Jika Anda sudah memiliki sebuah account Google mungkn dari Gmail, Google Groups, atau Orkut.
Satu account Google bisa digunakan untuk mengakses semua fasilitas yang disediakan oleh Google.
Jika Anda sudah memiliki accout google, Anda bisa langsung login (masuk). Untuk login ke Google, Anda harus login dengan menggunakan alamat email.
Silahkan lengkapi.
1. Alamat email yang Anda masukan harus sudah ada sebelumnya. Anda akan dikirim konfirmasi ke email tersebut. Jika Anda menggunakan email palsu atau email yang baru rencana akan dibuat, maka pendaftaran bisa gagal. Anda tidak perlu menggunakan email gmail.com. Email apa saja bisa.
2. Lengkapi data yang lainnya.
3. Tandai "Saya menerima Persyaratan dan Layanan" sebagai bukti bahwa Anda setuju.
Setelah lengkap, klik tanda panah yang bertuliskan lanjutkan.

Langkah 3: Membuat Blog

Memilih Nama Blog dan URL Blog

Jika Anda berhasil, Anda akan dibawa ke halaman berikutnya. Jika gagal? Gagal biasanya karena verifikasi kata Anda salah.Setelah Anda berhasil mendaftar kita harus mengisi data kita

Langkah ke 4 Blog Template

Pilih desain yang sesuai dengan selera Anda.

Berhasil? Tentu saja berhasil, memang mudah koq. Jika berhasil, Anda akan diarahkan ke halaman berikutnya. Pilihlah tema atau desain yang sesuai dengan selera Anda.



MickroTik RouterOs™

Pengelanan MikroTik

MickroTik RouterOs™ adalah sisem operasi yang dirancang khusus untuk network router. Dengan sistem operasi ini kita dapat membuat router dengan komputer desktop

* Jenis-jenis MikroTik RouterOS™ adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada komputer melalui CD.File image-nya dapat di-donwload dari website resmi mirkoTik.Namun file image ini merupakan versi trial 24 jam saja.Untuk dapat menggunakannya secara penuh diharuskan membeli Licency key dengan catatan satu lilency key hanya untuk satu hardisk.
* Built-in Hardware MikroTik merupakan MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstl MikroTik RouterOS™

Dasar Program Pascal

Unsur-unsur Pemrograman
a. Mendapatkan data dengan membaca data dari default input (key board, file atau sumber data lainnya).
b. Menyimpan data ke dalam memori dengan struktur data yang sesuai,
c. Memproses data dengan instruksi yang tepat.
d. Menyajikan atau mengirimkan hasil olahan data ke default output (monitor, file atau tujuan lainnya).

Nama yang dipergunakan du dalam program Pascal disebut dengan pengenal atau Identifier. Identifier digunakan untuk nama: Program, Sub-program (procedure dan function), nama: Variable, Constant, Type, Label.
Nama-nama ini digunakan untuk pemakaian dan pemanggilan dalam program. Ketentuan penulisan identifier
a. Nama identifier harus dimulai dengan karakter huruf alfabet: a sampai z, A sampai Z atau karakter ‘_’ (underscore – garis bawah)
b. Karakter berikutnya boleh karakter numerik (0 .. 9) atau kombinasi alphanumerik (huruf-numerik).
c. Panjang nama, pada berbagai versi Pascal umumnya antara 32 – 63.
d. Tidak boleh menggunakan karakter istimewa: + – * / | \ = < > [ ] . , ; : ( ) ^ @ { } $ # ~ ! % & ` ” ‘ dan ? Contoh penulisan:
Penulisan yang benar: NamaMahasiswa, Gaji_Karyawan, PX4, dll.
Penulisan yang salah: 3X, A & B, C Z dll.

Variable adalah identifier yang berisi data yang dapat berubah-ubah nilainya di dalam program. Deklarasi Variable adalah :
a. Memberikan nama variabel sebagai identitas pengenal
b. Menentukan tipe data variabel
Contoh deklarasi variabel: var X : integer;
R : real;
C : char;
T : boolean;
Konstanta adalah identifier yang berisi data yang nilainya tidak berubah di dalam program.
Deklarasi Konstanta adalah:
a. Memberikan nama konstanta sebagai identitas pengenal
b. Menentukan nilai konstanta
Contoh deklarasi konstanta: conts MaxSize = 100; {integer}
ExitC = ‘Q’; {char}

Reserved Words atau kata-kata cadangan pada Pascal adalah kata-kata yang sudah didefinisikan oleh Pascal yang mempunyai maksdu tertentu.Suatu Unit adalah kumpulan dari konstanta, tipe-tipe data, variabel, prosedur dan fungsi-fungsi. Unit standar pada Pascal yang bisa langsung digunakan adalah System, Crt, Printer Dos dan Graph. Untuk menggunakan suatu unit, maka kita harus meletakkan clausa atau anak kalimat Uses di awal blok program, diikuti oleh daftar nama unit yang digunakan. Pada materi ini yang akan dibahas adalah unit Crt. Unit ini digunakan untuk memanipulasi layar teks (windowing, peletakan cursor di layar, Color pada teks, kode extended keyboard dan lain sebagainya.


Cara setting wireles acces point

Langkah pertama kita reset dulu itu akses poin dengan memencet tombol reset di bagian belakang akses poin selama 10 detik pake paper clip, biar kita yakin settingannya kembali ke default.

Selanjutnya laptop/PC kita kasih ip statis dengan alamat 192.168.1.* (bintang bisa diisi apa aja asal bukan 245 dan di bawah 255). Kalau sudah sambungkan kabel UTP dari Laptop/PC ini ke akses poin secara langsung.

Ping ke alamat 192.168.1.245, kalau ada reply lanjutkan dengan buka browser trus ketikkan alamat diatas (192.168.1.245) di address bar. Kalau keluar kotak dialog user password isikan “admin” pada kota password, sedangkan username biarkan kosong. Klik OK dan anda akan menemukan halaman setting berbasis web dari akses poin ini.

Jika anda berencana menghubungkan akses poin ini di jaringan anda yang mempunyai segmen yang berbeda (misalnya selain 192.168.1.*) ubah IP statisnya ke segmen yang sesuai, atau bisa juga pilih DHCP kalau anda tidak ingin memberikan IP Statis. Cuman yang terakhir mungkin anda akan kesulitan untuk menemukan IP akses poin ini nantinya.

Pada web based control panel dari akses poin ini anda bisa mengatur berbagai settingan yang disediakan oleh WAP54G, misalnya Mode, authentikasinya maupun mengganti password default.

Setalah selesai menentukan IP dari WAP54G ini cabut kabel UTP dari Laptop/PC, trus sambungan ke jaringan anda.

Seharusnya anda sudah bisa untuk mengakses web-based control panel akses poin ini dari jaringan anda.



Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara

umum dapat dibagi menjadi empat kategori yang

saling berkaitan 17):


1. Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak mengetahui informasi tersebut.

2. Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.


3. Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.


4. Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima.


Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya

ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain.


Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan.

Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend).Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.


3. IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini

membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data. Pendekatan lain didasarkan bahwa tidak semua

pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan

pertama sehingga dibuat sebuah standar

keamanan network layer yang salah satu

SEJARAH KOMPUTER

A. Komputer Sebelum Tahun 1940

Sejarah perkembangan komputer bermula dengan berkembangnya ilmu matematika. Dimulai dengan penggunaan jari-jemari manusia, kemudian tercipta alat Abakus yang dapat melakukan operasi hitung sederhana.
Kemudian pada tahun 1617, John Napier telah mengemukakan sifir logaritma dan alat ini dipanggil tulang Napier yang dapat melakukan berbagai macam perhitungan angka-angka.
Kemudian Blaise Pascal pula menciptakan mesin hitung mekanikal pertama pada tahun 1642 yang beroperasi dengan cara menggerakkan gear pada roda dan kemudian telah dikembangkan oleh William Leibnitz.
Pada tahun 1816 pula Charles Babbage telah membina the difference engine yang telah dapat menyelesaikan masalah perhitungan sifir matematik seperti logaritma secara mekanikal dengan tepat sampai dengan dua puluh digit.
Mesin ini juga telah menggunakan semacam "card" sebagai input, untuk menyimpan "file-file" data melakukan perhitungan secara otomatis dan seterusnya mengeluarkan output dalam bentuk cetakan pada kertas. Kemudian beliau telah memberikan perhatian kepada the analytical engine pula.
"card" tersebut pertama kali telah digunakan sebagai alat input dalam industri tekstil pada mesin tenun otomatis ciptaan Joseph Jecquard pada tahun 1801.
Herman Hoolerith telah mempopularkan penggunaan "card" sebagai alat input data yang telah banyak digunakan penduduk Amerika pada tahun 1887.
Howard Aiken memperkenalkan penggunaan mesin elektromekanika yang disebut "Mark 1" pada tahun 1937;elektronik dan mekanikal. Mesin ini dapat menyelesaikan masalah fungsi-fungsi trigonometri di samping perhitungan-perhitungan yang telah dilakukan mesin-mesin sebelum ini.

B. Komputer Generasi Pertama 1940 – 1959

ENIAC (Electronic Numerical Integrator and Calculator)
Komputer ENIAC ini diciptakan oleh Dr John Mauchly dan Presper Eckert pada tahun 1946

EDVAC (Electronic Discrete Variable Automatic Computer)
Penggunaan tiub tiub vakum juga telah dikurangi di dalam EDVAC, di mana proses perhitungan telah menjadi lebih cepat dibandingkan ENIAC

EDSAC (Electronic Delay Storage Automatic Calculator)
EDSAC telah memperkenalkan penggunaan raksa (merkuri) dalam tube untuk menyimpan memori.

UNIVAC I (Universal Automatic Calculator)
Pada tahun 1951 Dr Mauchly dan Eckert menciptakan UNIVAC I , komputer pertama yang digunakan untuk memproses data perniagaan.

C. Komputer Generasi Ke Dua ( 1959-1964 )

Komputer-komputer generasi kedua telah menggunakan transistor dan diode untuk menggantikan saluran-saluran vakum dan menjadikan ukuran komputer lebih kecil dan murah. Cara baru menyimpan memori juga diperkenalkan melalui teknologi magnetik. Keupayaan pemprosesan dan ukuran memori utama komputer juga bertambah dan manjadikan ia lebih efisien.
Kemunculan FORTRAN dan COBOL menandakan permulaan bahasa tingkat tinggi untuk menggantikan bahasa pengantar dalam mesin yang lebih sukar.
Minikomputer juga telah diperkenalkan yaitu yang kedua terbesar di dalam generasi komputer. Versinya yang pertama ialah DEC PDP 8 yang diciptakan pada tahun 1964 yang berguna untuk memproses data-data.

D. Komputer Generasi Ke Tiga (1964-awal 80-an)

Chip mulai menggantikan transistor sebagai bahan logis komputer dengan terhasilnya litar terkamir atau lebih dikenal dengan sebutan chip.
Jenis komputer terkecil mikrokomputer telah muncul dan paling cepat menjadi popular seperti Apple II, IBM PC dan Sinclair.
Banyak bahasa pemrograman telah muncul seperti BASIC, Pascal dan PL/1. Kebanyakan mikrokomputer didasari dengan tafsiran bahasa secara mendalam, chip ROM untuk menggunakan bahasa BASIC.

Membuat Anti Virus Tanpa Menghilangkan Data Yang Terinfeksi

Di sini saya akan menjelaskan bagaimana proses yang harus dilakukan. Saya hampir sering sekali membuat sebuah anti virus ketika banyak software antivirus yang terkenal tidak bisa mendeteksi virus tersebut atau ketika antivirus tersebut setelah mendeteksi adanya virus langsung main hakim sendiri alias menghapus file yang terinfeksi tanpa ampun.

Ibarat kalau seorang doktor menemukan pasiennya terkena penyakit menular, langsung saja dibunuh biar tidak menulari yang lain. Ini saya yang paling sedih.

Biasanya ketika saya menemukan tanda-tanda adanya virus yang berjalan di sebuah komputer, dan si antivirus sama sekali tidak bisa mendeteksinya, maka saya akan melakukan beberapa proses di bawah ini:

  1. Saya akan menjebak virus tersebut ke dalam sebuah file buatan saya sendiri.

  2. Setelah terjebak, virus tersebut akan saya teliti, bagaimana bentuknya, bagaimana cara kerjanya serta bagaimana cara dia menyembunyikan data. Semuanya dilakukan si virus tentu dengan menggunakan algoritma tertentu.

  3. Yang terakhir buat antivirusnya dengan sekaligus merestore data yang terinfeksi si virus tersebut. Percuma dong kalau sekedar menghapus file yang terinfeksi. Mending ga usah buat antivirusnya.

Tiga langkah tersebut pasti saya lakukan dalam menangani virus yang aneh.

Pada proses pertama, tujuannya adalah membantu proses ke dua. Sebuah file yang terinfeksi virus tentu akan mengalami perubahan. Perubahan yang terjadi pada file tersebut itu lah yang kemudian akan saya catat dan anlisa di mana saja perubahannya. Setelah ketemu, saya kemudian mencari bagaimana si virus tersebut menyembunyikan data. Yang paling susah ketika si virus menyembunyikan data dengan mengenkripsinya, tentu saja harus berfikir berkali-kali untuk menentukan lokasi data aslinya dan bagaimana rumus enkripsi si virus tersebut.

Ini pernah saya alami ketika saya waktu SMA sekitar tahun 1995-an menemukan sebuah virus yang ketika menginfeksi file Aplikasi, si virus ini juga mengenkripsi file aslinya, namun akhirnya bisa juga membuat antivirusnya.

Ketika seluruh data yang diharapkan sudah didapat, langkah berikutnya saya membuat antivirusnya. Biasanya saya menggunakan low level programming untuk membuat antivirusnya dengan tujuan lebih cepat proses pembersihannya.

Ketika tubuh si virus sudah teridentifikasi tentu denga beberapa inisial termasuk ukuran si virus, tidaklah sulit membuat program untuk mendeteksi apakah sebuah file terinfeksi si virus tersebut atau tidak. Ketika rumus enkripsinya juga ditemukan, tidak sulit juga untuk merestore data yang disembunyikan si virus tadi, tinggal sepandai-pandainya Anda dalam ilmu matematika. Masih ingat dengan fungsi invers?

Jadilah sebuah antivirus yang siap digunakan untuk membasmi kejahatan si virus.