Selasa, 12 Januari 2010

IDE INOVATIF

Gunting Rambut modern........

sebagian besar mungkin hampir secara keseluruhan kita pernah potong rambut tapi terkadang hasil yang kita dapatkan tidak sesuai dengan apa yang kita inginkan atau kurang cocok dengan penampilan kita. semuanya kita serahkan dengan si pemotong.

oleh karena itu saya berfikir untuk menciptakan sebuah alat yang sangat membantu kita dalam memotong rambut, kita dapat menentukan Model Stylenya, Bagian mana aja yang dipotong, trus cocok apa Nggak dengan kita dan kita sendiri pun dapat melihat bagian belakang kepala kita.

GUNTING RAMBUT  itu berbentuk seperti helm teropong yang dihubungkan ke komputer dimana di dalam helm itu terdapat sensor untuk menggambar bentuk struktur kepala kita dan rambutnya....dan terdapat sebuah laser yang berfungsi untuk memotong rambut kita dan didepannya ada sebuah kamera yang berfungsi untuk menyunting wajah kita, yang kita gunakan pada saat kita mengedit potongan, apakah cocok dengan kita...bagaimana yang rambutnya panjang ??? disediakan juga sebuah alat seperti roll yang berfungsi untuk menggulung rambut yang panjang dan diikut sertakan kedalam helm ketika kita memakainya.

Pertama-tama kita pake helm tersebut trus nanti akan muncul dilayar komputer bentuk struktur kepala kita dan bentuk rambutnya.....trus kita edit bagaimana style yang cocok dengan kita dengan menyalakan camera yang ada didepan kita.....jika tidak cocok kita bisa mengubahnya lagi sampek cocok dengan hati kita......jika uda cocok kita klik tombol CUT...secara otomatis rambut kita terpotong sesuai dengan keinginan kita....dijamin gak akan terluka karena uda disetting untuk memotong struktur atas (rambut).....bukan struktur bawah (kulit kepala & tengkorak)....jika kita mau gundul (plontos) kita tinggal mengatur panjang rambut yang akan disisakan dan alat ini hanya dapat memotong rambut hingga yang disisakan setengah (0,5) CM.........trus kalau yang yang panjang tinggal di roll aja dengan alat tambahan yang tadi trus nanti muncul dikomputer struktur kepala, rambut & rambut yang kita roll, trus dengan menggunakan menu dari alat itu kita bisa mentransparankan (seperti melepaskan) roll itu sehingga rambut kita terlihat terurai seperti layaknya ....trus langsung kita edit seperti yang kita mau....dengan cara yang sama dengan yang diatas

seandainya alat ini tercipta mungkin istilah kemajuan teknologi bukan hanya menempel dikomputer tetapi juga di dunia kecantikan...

SECURITY COMPUTER

Pendahuluan
Mengapa Kita Perlu Pengamanan?
Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.

Seberapa Aman?
Sekarang kita akan mempelajari lebih jauh mengenai seberapa tinggi tingkat kemanan yang kita miliki, atau pun kita perlukan. Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada. Untuk pengguna Linux rumahan yang hanya menggunakannya untuk keperluan pribadi saja di rumah, mungkin tidak perlu memikirkan terlalu banyak tindakan pencegahan. Tetapi untuk pengguna Linux yang termasuk dalam skala besar, seperti bank dan perusahaan telekomunikasi, banyak usaha ekstra keras yang harus dilakukan.

Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan. Sebagai contoh, anda bisa saja memaksa orang lain yang ingin masuk ke dalam sistem anda untuk menggunakan call-back modem untuk melakukan panggilan balik melalui nomor telepon rumah mereka. Cara ini kelihatannya memang lebih aman, tapi jika tidak ada seorang pun di rumah, akan menyulitkan mereka untuk login. Anda juga dapat mengatur konfigurasi sistem Linux anda tanpa jaringan atau koneksi ke Internet, tapi pembatasan ini akan membatasi kegunaan jaringan itu sendiri.

Jika anda memiliki situs dengan ukuran menengah sampai besar, anda harus membangun seperangkat kebijakan dalam hal keamanan yang menyatakan tingkat keamanan yang diperlukan. Anda dapat menemukan berbagai informasi mengenai contoh kebijakan dalam hal keamanan yang umum digunakan di http://www.faqs.org/rfcs/rfc2196.html. Informasi ini sering diperbarui, dan berisi lingkup kerja yang bagus untuk mengembangkan kebijakan keamanan untuk perusahaan anda.

Apa yang Anda Coba Lindungi?
Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal - hal yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.

Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting? Sebagai tambahan, memiliki account yang tidak aman dalam sistem anda dapat berakibat kecurian pada jaringan anda. Anda harus memutuskan siapa yang anda percaya untuk mengakses sistem dan siapa yang dapat menimbulkan ancaman bagi sistem anda.

Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:


The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.

The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.

The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.

The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.

The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.

The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.


Mengembangkan Suatu Kebijaksanaan Keamanan
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan "Mereka yang tidak diizinkan, dilarang masuk". Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa - apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada account pengguna biasa. Dengan mengatakan "Ah, saya tidak habis pikir mengenai masalah perizinannya" atau "Saya malas", biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.

Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.

Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs - situs raksasa bukanlah satu - satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak - tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).

Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?

Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.

Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.

Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang - kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.

Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.

Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.

Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.

Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.

Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.

Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.

Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- --- ---), yang artinya berkas tersebut hhhanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.

Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.

Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.

Beberapa tips yang mungkin bisa membantu membatasi akses:


Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya

Berhati-hatilah, perhatikan kapan dan dimana mereka login

Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.

Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.

Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.


Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari - hari. Bahkan kesalahan terkecil yang dddilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.

Beberapa trik untuk menghindari kekacauan ketika login sebagai root:


Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar - benar ingin menjalankannya.

Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm -i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.

Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.

Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.

Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.

Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati - hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.

Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.

Minggu, 10 Januari 2010

wAMP 5


WAMPP5

Pengertian dan Fungsi
Wamp adalah sebuah aplikasi yang dapat menjadikan komputer kita menjadi sebuah server. Kegunaan wamp server ini untuk membuat jaringan local sendiri dalam artian kita dapat membuat website secara offline untuk masa coba-coba di komputer sendiri. Jadi fungsi dari wamp server itu sendiri merupakan server website kita untuk cara memakainya. Mengapa harus menjadi server ? Karena dalam hal ini komputer yang akan kita pakai harus memberikan pelayanan untuk pengaksesan web, untuk itu komputer kita harus menjadi server.
Biasanya para perancang web atau web master jika akan merencanakan (planing), kemudian membangun (buliding ) dilakukan di komputer local atau bisa juga di jaringan local, tidak langsung di host --> internet. Oleh karena itu perlu di komputer kita di jadikan server sehingga kita seolah olah sedang meng update di hostnya ( tempat penyimpanan file2 yang diperlukan website ) ---> internet
Dengan di tempatkannya file file pendukung website di komputer kita kita tidak perlu buka masuk internet .. sehingga hal ini mengurangi presentasi waktu dan biaya, yang kalo di lakukan langsung di jaringan internet akan memakan waktu yang lama juga untuk uploadnya (edit file file websitenya seperti html, php atau asp).

Cara Penginstallan

  1. Klik wamp5 1.6.4a.exe.
  2. Setelah muncul layar penginstallan klik tombol next.
  3. Kemudian pilih option I accept the agrement, lalu pilih Next.
  4. Setelah itu akan muncul kotak yang akan menanyakan dimana kamu akan menginstall wamp5. Biarkan saja langsung tekan Next.
  5. Tekan Next lagi.
  6. Setelah itu akan muncul lagi kotak yang menenyakan apakah program ini akan dijalankan setiap kali komputer pertama kali nyala. Kalau setuju tinggal beri tanda centang kalau tidak setuju tidak perlu diberi tanda centang. Kemudian tekan Next.
  7. Lalu akan muncul kotak lagi. Kalau yang dimasukan di langkah NO. 4 adalah c:\wamp maka arahkan pointer seperti diatas ke c:\wamp\www.
  8. Akan muncul kotak lagi, kemudian pilih di look in c:\windows dan masukan di file name explorer.exe.
  9. Kemudian tekan tombol finish.

Cara Penggunaan

  1. Download wamp server.
  2. Install WAMP SERVER sampai selesai.
  3. Ekstrak wordpress yang di download di ke C:/wamp/www/
  4. Setelah selesai buka browser yang tadi diset waktu install wamp, bisa Internet Explorer, Mozilla, Opera.
  5. Ketik localhost/phpmyadmin/ pada ciptakan database buat database terserah pada tutorial ini pakaiwp, terus klik create.
  6. Saatnya menginstall wordpress offline, ketik localhost/wordpress/
  7. Kemudian ikuti petunjuk pada isian database isi wp, user isi admin, password dikosongkan terus next kalo ada isian titel dan email di isi aja.
  8. Selesai

Jumat, 04 Desember 2009

search engine

Mesin pencari adalah program komputer yang dirancang untuk membantu seseorang menemukan file-file yang disimpan dalam komputer, misalnya dalam sebuah server umum di web (WWW) atau dalam komputer sendiri. Mesin pencari memungkinkan kita untuk meminta content media dengan kriteria yang spesifik (biasanya yang berisi kata atau frasa yang kita tentukan) dan memperoleh daftar file yang memenuhi kriteria tersebut. Mesin pencari biasanya menggunakan indeks (yang sudah dibuat sebelumnya dan dimutakhirkan secara teratur) untuk mencari file setelah pengguna memasukkan kriteria pencarian.
Dalam konteks Internet, mesin pencari biasanya merujuk kepada WWW dan bukan protokol ataupun area lainnya. Selain itu, mesin pencari mengumpulkan data yang tersedia di newsgroup, database besar, atau direktori terbuka seperti DMOZ.org. Karena pengumpulan datanya dilakukan secara otomatis, mesin pencari berbeda dengan direktori Web yang dikerjakan manusia.
Sebagian besar mesin pencari dijalankan oleh perusahaan swasta yang menggunakan algoritma kepemilikan dan database tertutup - yang paling populer adalah Google (MSN Search dan Yahoo! tertinggal sedikit di belakang). Telah ada beberapa upaya menciptakan mesin pencari dengan sumber-terbuka (open-source), contohnya adalah Htdig, Nutch, Egothor dan OpenFTS.

Cara kerja mesin pencari

Mesin pencari web bekerja dengan cara menyimpan informasi tentang banyak halaman web, yang diambil langsung dari WWW. Halaman-halaman ini diambil dengan web crawlerbrowser web otomatis yang mengikuti setiap pranala yang dilihatnya. Isi setiap halaman lalu dianalisis untuk menentukan cara mengindeksnya (misalnya, kata-kata diambil dari judul, subjudul, atau field khusus yang disebut meta tag). Data tentang halaman web disimpan dalam sebuah database indeks untuk digunakan dalam pencarian selanjutnya. Sebagian mesin pencari, seperti Google, menyimpan seluruh atau sebagian halaman sumber (yang disebut cache) maupun informasi tentang halaman web itu sendiri.
Ketika seorang pengguna mengunjungi mesin pencari dan memasukkan query, biasanya dengan memasukkan kata kunci, mesin mencari indeks dan memberikan daftar halaman web yang paling sesuai dengan kriterianya, biasanya disertai ringkasan singkat mengenai judul dokumen dan terkadang sebagian teksnya.
Ada jenis mesin pencari lain: mesin pencari real-time, seperti Orase. Mesin seperti ini tidak menggunakan indeks. Informasi yang diperlukan mesin tersebut hanya dikumpulkan jika ada pencarian baru. Jika dibandingkan dengan sistem berbasis indeks yang digunakan mesin-mesin seperti Google, sistem real-time ini unggul dalam beberapa hal: informasi selalu mutakhir, (hampir) tak ada pranala mati, dan lebih sedikit sumberdaya sistem yang diperlukan. (Google menggunakan hampir 100.000 komputer, Orase hanya satu.) Tetapi, ada juga kelemahannya: pencarian lebih lama rampungnya.
Manfaat mesin pencari bergantung pada relevansi hasil-hasil yang diberikannya. Meskipun mungkin ada jutaan halaman web yang mengandung suatu kata atau frase, sebagian halaman mungkin lebih relevan, populer, atau autoritatif daripada yang lain. Kebanyakan mesin pencari menggunakan berbagai metode untuk menentukan peringkat hasil pencarian agar mampu memberikan hasil "terbaik" lebih dahulu. Cara mesin menentukan halaman mana yang paling sesuai, dan urutan halaman-halaman itu diperlihatkan, sangat bervariasi. Metode-metodenya juga berubah seiring waktu dengan berubahnya penggunaan internet dan berevolusinya teknik-teknik baru.
Sebagian besar mesin pencari web adalah usaha komersial yang didukung pemasukan iklan dan karenanya sebagian menjalankan praktik kontroversial, yaitu membolehkan pengiklan membayar agar halaman mereka diberi peringkat lebih tinggi dalam hasil pencarian.


SEJARAH GOOGLE
Google dimulai sebagai sebuah proyek pencarian pada Januari 1996 oleh Larry Page dan Sergey Brin, dua mahasiswa Ph. D. di Universitas Stanford, California.[5] Mereka menghipotesiskan bahwa sebuah mesin pencari yang menganalisa pereratan antara website dapat menghasilkan hasil yang lebih baik daripada teknik yang sudah ada, yang menilai hasil berdasarkan jumlah pencarian tersebut muncul pada sebuah halaman.[6] Mesin pencari mereka disebut "BackRub" karena pranala kembali sistemnya dapat memperkirakan pentingya sebuah situs.[7] Sebuah mesin pencari kecil bernama Rankdex telah menggunakan strategi yang sama.[8] Diyakini bahwa halaman dengan pranala lebih banyak dari halaman web yang relevan merupakan halaman paling relevan yang dikaitkan dengan pencarian, Page dan Brin menguji tesis mereka sebagai bagian dari pembelajaran mereka, dan mendirikan tumpuan untuk mesin pencari mereka. Aslinya, mesin pencari tersebut menggunakan website Universitas Stanford dengan domain google.stanford.edu. Domain google.com diregistrasikan tanggal 15 September 1997,[9] dan perusahaan ini berdiri dengan nama Google Inc. tanggal 7 September 1998 pada sebuah garasi rumah di Menlo Park, California. Investasi awal yang diperoleh untuk perusahaan baru ini bernilai hampir $1,1 juta, termasuk sebuah cek senilai $100.000 dari Andy Bechtolsheim, salah seorang pendiri Sun Microsystems.[10]
Bulan Maret 1998, perusahaan ini memindahkan kantornya ke Palo Alto, rumah bagi beberapa perusahaan teknologi di Silicon Valley.[11] Setelah tumbuh melampaui dua situs lainnya, perusahaan ini menyewa sebuah komplek bangunan di 1600 Ampitheatre Parkway, Mountain View dari Silicon Graphics (SGI) pada tahun 2003.[12] Google telah menetap di lokasi itu hingga saat ini, dan komplek ini mulai dikenal sebagai Googleplex (plesetan dari kata googolplex, angka 1 yang diikuti oleh seratus nol). Tahun 2006, Google membeli properti dari SGI sebesar $319 juta.[13]
Mesin pencari Google menarik perhatian jumlah pengguna Internet yang terus meningkat, yang menyukai desain sederhana dan penggunaannya.[14] Pada tahun 2000, Google mulai menjual iklan yang dikaitkan dengan kata kunci pencarian. Iklan tersebut hanya berupa teks polos untuk menjaga sebuah desain halaman yang teratur dan untuk meningkatkan kecepatan pemunculan halaman.[5] Kata kunci dijual berdasarkan pada kombinasi tawaran harga dan jumlah klik, dengan penawaran dimulai pada 5 sen (US$) per klik.[5] Model penjualan iklan kata kunci dirintis oleh Goto.com (akhirnya mengubah nama menjadi Overture Services, sebelum diambil alih oleh Yahoo! dan diganti merek menjadi Yahoo! Search Marketing).[15][16][17] Sementara berbagai pesaing dot-comnya gagal dalam pasaran Internet baru, Google memperkuat pengaruhnya untuk meningkatkan pendapatan.[5]
Nama "Google" berasal dari ucapan "googol"[18][19] yang salah, yang merujuk pada 10100 (angka yang itunjukkan oleh 1 yang diikuti oleh seratus nol). Setelah kata ini menjadi ucapan sehari-hari, kata "google", dimasukkan dalam Merriam Webster Collegiate Dictionary dan Oxford English Dictionary pada 2006, yang berarti "menggunakan mesin pencari Google untuk memperoleh informasi di Internet."
Sebuah paten yang menggambarkan bagian dari mekanisme penilaian Google (Page Rank) disetujui pada 4 September 2001.[20] Paten ini secara resmi ditetapkan oleh Universitas Stanford dan memasukkan nama Lawrence Page sebagai sang pencipta.

Minggu, 08 November 2009

OS (operating system)

Sistem Operasi sering ditujukan kepada semua software yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-aplikasi software terinstall. Dalam Ilmu komputer, Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi

Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware dan lapisan software. Lebih jauh daripada itu, Sistem Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi software lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem file. Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur skedule yang tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.

Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
Sistem Operasi secara umum terdiri dari beberapa bagian:
  1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  2. Kernel, yaitu inti dari sebuah Sistem Operasi
  3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating System (misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop OS, sedangkan tipe kedua adalah Real-Time OS

Sebagai contoh, yang dimaksud sistem operasi itu antara lain adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.

Sistem Operasi saat ini

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:
  1. Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).
  2. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
  3. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).
Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.

Proses

Prosesor mengeksekusi program-program komputer. Prosesor adalah sebuah chip dalam sistem komputer yang menjalankan instruksi-instruksi program komputer. Dalam setiap detiknya prosesor dapat menjalankan jutaan instruksi.
Program adalah sederetan instruksi yang diberikan kepada suatu komputer. Sedangkan proses adalah suatu bagian dari program yang berada pada status tertentu dalam rangkaian eksekusinya. Di dalam bahasan Sistem Operasi, kita lebih sering membahas proses dibandingkan dengan program. Pada Sistem Operasi modern, pada satu saat tidak seluruh program dimuat dalam memori, tetapi hanya satu bagian saja dari program tersebut. Sedangkan bagian lain dari program tersebut tetap beristirahat di media penyimpan disk. Hanya pada saat dibutuhkan saja, bagian dari program tersebut dimuat di memory dan dieksekusi oleh prosesor. Hal ini sangat menghemat pemakaian memori.
Beberapa sistem hanya menjalankan satu proses tunggal dalam satu waktu, sedangkan yang lainnya menjalankan multi-proses dalam satu waktu. Padahal sebagian besar sistem komputer hanya memiliki satu prosesor, dan sebuah prosesor hanya dapat menjalankan satu instruksi dalam satu waktu. Maka bagaimana sebuah sistem prosesor tunggal dapat menjalankan multi-proses? Sesungguhnya pada granularity yang sangat kecil, prosesor hanya menjalankan satu proses dalam satu waktu, kemudian secara cepat ia berpindah menjalankan proses lainnya, dan seterusnya. Sehingga bagi penglihatan dan perasaan pengguna manusia, seakan-akan prosesor menjalankan beberapa proses secara bersamaan.
Setiap proses dalam sebuah sistem operasi mendapatkan sebuah PCB (Process Control Block) yang memuat informasi tentang proses tersebut, yaitu: sebuah tanda pengenal proses (Process ID) yang unik dan menjadi nomor identitas, status proses, prioritas eksekusi proses dan informasi lokasi proses dalam memori. Prioritas proses merupakan suatu nilai atau besaran yang menunjukkan seberapa sering proses harus dijalankan oleh prosesor. Proses yang memiliki prioritas lebih tinggi, akan dijalankan lebih sering atau dieksekusi lebih dulu dibandingkan dengan proses yang berprioritas lebih rendah. Suatu sistem operasi dapat saja menentukan semua proses dengan prioritas yang sama, sehingga setiap proses memiliki kesempatan yang sama. Suatu sistem operasi dapat juga merubah nilai prioritas proses tertentu, agar proses tersebut akan dapat memiliki kesempatan lebih besar pada eksekusi berikutnya (misalnya: pada proses yang sudah sangat terlalu lama menunggu eksekusi, sistem operasi menaikkan nilai prioritasnya).

Status Proses

Jenis status yang mungkin dapat disematkan pada suatu proses pada setiap sistem operasi dapat berbeda-beda. Tetapi paling tidak ada 3 macam status yang umum, yaitu:
  1. Ready, yaitu status dimana proses siap untuk dieksekusi pada giliran berikutnya
  2. Running, yaitu status dimana saat ini proses sedang dieksekusi oleh prosesor
  3. Blocked, yaitu status dimana proses tidak dapat dijalankan pada saat prosesor siap/bebas

Kamis, 29 Oktober 2009

BRAINWARE



Brainware ialah manusia yang mengoperasikan komputer,tindakan dlm pengoperasian komputer terbagi menjadi beberapa bagian yaitu:

EDP(Elektronik Data Procasing)Maneger ialah
merupakan tenaga pelaksana yang bertanggung jawab atas lancarnya aktivitas pad departemen pengolah data.

operator ialah
Tenaga pelaksana yang menjalankan komputer sesuai dengan system yang telah dibuat mulai dari menghidupkan komputer,mengoperasikan dan matikan kembali komputer


teknisi ialah
Merupakan tenaga pelaksana yang menjaga kelangsungan /troble shooting dan sedikit mengerti tentang paket-paket program baru yang beredar sesuai dengan perkembangan teknologi komputer.


Database Administrator (DBA) adalah
orang yang bertanggung jawab untuk desain, pelaksanaan, pemeliharaan dan perbaikan database organisasi. Mereka juga dikenal dengan judul Koordinator atau Database Database Programmer, dan terkait erat dengan Database Analyst, Database Modeler, Programmer Analyst, dan Systems Manager. Peran mencakup pengembangan dan desain database strategi, pemantauan dan meningkatkan kinerja dan kapasitas database, dan perencanaan kebutuhan perluasan di masa depan. Mereka mungkin juga merencanakan, mengkoordinasi dan melaksanakan langkah-langkah keamanan untuk menjaga database. [1] Mempekerjakan organisasi mungkin memerlukan bahwa database administrator memiliki sertifikasi atau gelar untuk database sistem (misalnya, Microsoft Certified Database Administrator)


Network Administrator :

Administrator jaringan adalah profesi modern yang bertanggung jawab atas pemeliharaan perangkat keras komputer dan perangkat lunak yang terdiri dari sebuah jaringan komputer. Hal ini biasanya meliputi penggelaran, konfigurasi, pemeliharaan dan pemantauan peralatan jaringan aktif. Peran yang terkait adalah bahwa jaringan spesialis, atau analis jaringan, yang berkonsentrasi pada desain jaringan dan keamanan.
Administrator Jaringan biasanya merupakan tingkat tertinggi teknis / staf jaringan dalam sebuah organisasi dan akan jarang terlibat dengan dukungan pemakai langsung. Jaringan Administrator akan berkonsentrasi pada kesehatan secara keseluruhan jaringan, server penyebaran, keamanan, dan memastikan bahwa konektivitas jaringan di seluruh perusahaan LAN / WAN infrastruktur setara dengan pertimbangan teknis di tingkat jaringan organisasi hirarki. Administrator jaringan dianggap Tingkat 3 support personel yang hanya bekerja pada istirahat / memperbaiki masalah yang tidak dapat diselesaikan di Tier1 (helpdesk) atau Tier 2 (desktop / teknisi jaringan) tingkat.
Tergantung pada perusahaan, Network Administrator situs juga mungkin desain dan membangun jaringan. Namun, tugas ini mungkin ditugaskan ke Network Engineer harus satu tersedia bagi perusahaan.
Peran yang sebenarnya Administrator Jaringan akan bervariasi dari perusahaan ke perusahaan, tapi umumnya akan meliputi kegiatan dan tugas-tugas seperti alamat jaringan tugas, tugas dari protokol routing dan tabel routing konfigurasi serta konfigurasi otentikasi dan otorisasi - layanan direktori. Sering mencakup pemeliharaan fasilitas jaringan di masing-masing mesin, seperti pengaturan driver dan komputer pribadi serta printer dan semacamnya. Kadang-kadang juga mencakup pemeliharaan jaringan tertentu server: file server, VPN gateway, sistem deteksi intrusi, dll
Jaringan spesialis dan analis berkonsentrasi pada desain jaringan dan keamanan, khususnya masalah dan / atau debugging masalah yang berhubungan dengan jaringan. Pekerjaan mereka juga dapat mencakup pemeliharaan otorisasi jaringan infrastruktur, serta jaringan sistem cadangan.
Administrator bertanggung jawab untuk keamanan jaringan dan untuk menetapkan alamat IP ke perangkat yang terhubung ke jaringan. Menetapkan alamat IP subnet administrator memberikan kontrol atas profesional yang terhubung ke subnet. Hal ini juga membantu untuk memastikan bahwa administrator mengetahui setiap sistem yang terhubung dan yang secara pribadi bertanggung jawab untuk sistem.

Grapich Design :
Istilah desain grafis dapat merujuk kepada beberapa disiplin artistik dan profesional yang berfokus pada komunikasi visual dan presentasi. Berbagai metode yang digunakan untuk membuat dan menggabungkan simbol, gambar dan / atau kata-kata untuk membuat representasi visual dari ide dan pesan. Seorang desainer grafis dapat menggunakan tipografi, seni visual dan tata letak halaman teknik untuk menghasilkan hasil akhir. Desain grafis sering merujuk pada kedua proses (mendesain) oleh komunikasi yang diciptakan dan produk (desain) yang dihasilkan.

Project management..

Analisis sistem.,

Network Spesialist..,

Sabtu, 17 Oktober 2009

PERANGKAT LUNAK (SOFTWARE)

PERANGKAT LUNAK (SOFTWARE)

Adalah program yang digunakan untun menjalankan Hardware komputer

software digolongkan menjadi 3 bagian yaitu
  1.  system operasi (operating system). berawal dari dari komputer IBM-PC/kompatibel...contohnya : DOS, WINDOWS, MACHINTOSH, LINUX, BEoS, SOLERIS.
  2. perangkat lunak pemrograman
  3. perangkat lunak operasi (applikasi)

posisi penggolongan
  1. user
  2. application software
  3. languages software
  4. OS (penghubung application)
  5. Hardware

macam2perangkat lunak operasi (application )
  • spreadsheet  : aplikasi pengelola angka (excel,lotus)
  • power point  : program pembuat aplikasi
  • real one player   : program yang menyatukan suara, gambar, animasi
  • http (hyperteks transfer protocol)  : opera dll.

bahasa pemrograman  :
  • machine language
  • assembler language
  • high level programing (pemrograman tingkat tinggi)
  • objek oriented programing language