CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Jumat, 27 Februari 2009

Tips Menghitung Anggaran Biaya Software Development/Engineering

Berikut ini penjelasan bagaimana menyusun sebuah rencana anggaran biaya yang proporsional, baik untuk kita maupun klien.

Secara umum dalam pelaksanaan proyek rekayasa perangkat lunak, komponen biaya dibagi atas dua bagian besar yaitu:

* Biaya Personil

Biaya personil adalah komponen-komponen biaya yang dikeluarkan untuk membayar honor dan gaji tim kerja yang bekerja dengan kita. Hitung komponen biaya berdasarkan kesepakatan dengan anggota tim, apakah akan berdasarkan orang-jam/man-hour, orang-hari/man-day atau orang-bulan/man-month.
Masukkan seluruh anggota tim kerja dari mulai Manajer Proyek sampai Office-boy yang membantu kelancaran pekerjaan tim.
Jangan lupa sepakati mengenai pajak penghasilan dari anggota tim kerja kita. Jika mereka tidak mau dipotong, kita harus memasukkan komponen pajak tersebut dalam RAB.

* Biaya Nonpersonil

Biaya nonpersonil adalah komponen-komponen biaya yang harus dikeluarkan untuk mendukung kelancaran pelaksanaan proyek.
Komponen-komponen biaya tersebut antara lain:

o Biaya Transportasi

Hitung kebutuhan transportasi baik untuk di dalam kota maupun luar kota.
Untuk transportasi dalam kota dapat menggunakan perhitungan estimasi harga per liter premium untuk per lima kilometer jarak.



o Biaya Allowance Penugasan Luar Kantor

Pada saat berangkat untuk penugasan luar kota tentunya ada biaya tambahan untuk kita maupun tim kerja yang ditugaskan.
Untuk menghitung biaya allowance ini dapat menggunakan contoh sebagai berikut:
+ Uang makan 3 kali sehari Rp 90.000,- (jika penugasan luar kota)
+ Biaya komunikasi sehari Rp 15.000,-

o Biaya Rutin

Biaya rutin adalah ongkos-ongkos yang harus dikeluarkan rutin selama kegiatan berlangsung seperti telepon, sambungan internet, korespondensi, listrik, air, gas, keamanan, pemeliharaan, dsb.

o Biaya Pemanfaatan Peralatan dan Sewa

Biaya pemanfaatan peralatan/sewa adalah ongkos-ongkos yang harus dikeluarkan seperti sewa ruangan (kerja/produksi, presentasi dan pelatihan), komputer, printer, kendaraan, dsb.
Masukkan seluruh komponen tersebut sekalipun tidak disampaikan kepada klien karena biasanya mereka menolak untuk membayar beban-beban tersebut.
Triknya bisa dengan membebankan nilainya pada komponen biaya nonpersonil lainnya.
o Biaya Belanja Barang Pakai Habis

Biaya belanja barang pakai habis adalah biaya yang harus dikeluarkan untuk membeli barang-barang seperti kertas, alat tulis kantor, tinta printer, disket, CD/DVD, dsb.

o Biaya Penyusunan Laporan

Biaya penyusunan laporan adalah biaya yang harus dikeluarkan dalam penyusunan laporan kegiatan dan modul user manual dari aplikasi perangkat lunak yang kita bangun. Perkirakan berapa biaya yang habis untuk kerja orang yang mengetik dan mengeditnya, pencetakan, pemaketan dan pengirimannya.

Setelah seluruh komponen tersebut dihitung, waktunya untuk menetapkan batas laba yang harus kita dapatkan.

Saya menekankan kata harus karena melalui laba kita dapat meningkatkan kapitalisasi modal kita, membayar biaya pra proyek (marketing, publikasi, dsb), menambah aset kita, dll.

Karena itu biaya-biaya tersebut harus kita hitung dan masukkan dalam target batas laba yang harus kita dapatkan.

Setelah kita jumlahkan antara nilai biaya operasional dan target batas laba, tambahkan dengan prosentase bunga berjalan dari nilai kapital tersebut.

Mengapa hal tersebut harus dilakukan?

Anggap saja bahwa uang kita harus meminjam dari bank untuk membiayai operasional pelaksanaan proyek tersebut. Tentunya ada bunga dan biaya administrasi yang bisa mereduksi target batas laba yang harus kita dapatkan.

Untuk itu tambahkan prosentase bunga pinjaman dari bank per bulan pada nilai total pembiayaan kita. Hal ini tetap berlaku sekalipun kita menggunakan dana sendiri karena tetap ada resiko atas pengeluarannya dibandingkan jika diendapkan di bank.

Setelah itu baru kita hitung besaran pajak penghasilan (PPh) dan pajak pertambahan nilai (PPN) yang harus kita bayar.

Biasanya klien tidak mau menanggung biaya PPh oleh karena itu hitung beban pajak ini pada setiap komponen.

Hal yang harus diperhatikan:

Jangan pernah menghitung secara akumulatif PPh dan PPN karena nilainya akan tidak sesuai dengan beban yang harus dibayarkan ke kantor pajak.
Hitung dulu PPh dengan memprosentasekan terhadap nilai bersih.
Jumlahkan beban PPh dengan nilai bersih.
Prosentasekan PPN terhadap nilai PPh+nilai bersih di atas.

Sabtu, 21 Februari 2009

Cara Untuk Melakukan Hubungan ke Internet,

Untuk melakukan hubungan ke internet, diperlukan persyaratan teknis antara lain sebagai berikut :

Perangkat keras komputer :

* Prosesor minimum 486 DX, disarankan Pentium
* Ram minimum 8 Mb, disarankan 16 Mb
* modem kecepatan minimal 14.4 kbps, disarankan kecepatan yang lebih tinggi. SijiwaeNet mendukung kecepatan modem 56 kbps dengan protokol V.90.
* saluran telepon, sebaiknya yang tidak menggunakan pengganda saluran (pairgain) atau pun WLL (telepon via radio). Pengganda saluran akan memperlambat kecepatan akses.

Perangkat lunak :

* Windows 3.1, 95 atau lebih. (tentunya dapat juga dipakai sistem operasi lain)
* Pada Windows telah diinstalasi 'Dial up networking' dan berfungsi dengan baik.
* Telah terpasang protokol TCP/IP pada windows.
* Sofware browser (untuk menjelajah internet). Bila belum punya dapat di download di sini (Internet Explorer, Netscape).


Cara instalasi komputer

Bila persyaratan tersebut diatas telah dipenuhi, maka anda siap melakukan instalasi komputer dengan mengikuti langkah-langkah sebagai berikut :

1. Instalasi modem, bagaimana cara memasang modem agar dikenali oleh komputer anda.
2. Seting dial up, mengatur modem agar dapat terkoneksi ke internet.
3. Setting DNS.


1. Instalasi modem

Langkah pertama untuk melakukan koneksi internet adalah menginstalasi modem. Modem merupakan perangkat perantara antara komputer anda dengan saluran telepon agar dapat berhubungan dengan ISP (Internet Service Provider - penyedia jasa internet) anda.

1. Klik Start, pilih Settings,pilih Control Panel. Maka akan muncul window Control Panel.

2. Pada windows Control Panel, pilih icon Modem dan klik dua kali sehinga muncul window Instal New Modem (bagi yang pernah memasang modem sebelumnya makan akan tampil window Modem Properties. Bila anda ingin menambah driver modem baru, klik Add).



Windows dapat melakukan deteksi otomatis terhadap perangkat modem yang telah terpasang pada PC anda, tapi hal ini terbatas pada modem yang telah dikenali oleh Windows. Apabila anda memilih deteksi otomatis, maka kosongkan kotak Don’t detect my modem, lalu tekan Next.

Apabila anda memiliki modem jenis baru dan disertai file driver (dalam disket / CDROM), sebaiknya anda memilih deteksi manual sehingga dapat memanfaatkan feature terbaru dari modem tersebut (misal kemampuan support 56 kBps, fax, voice, dll). Untuk itu pilih kotak Don’t detect my modem, dan tekan Next.

3. Pada menu selanjutnya ditampilkan daftar modem yang telah dikenali dan tersedia drivernya oleh Windows. Pilih type modem yang sesuai dengan modem anda, lalu tekan Next.

Apabila anda tidak memiliki file driver, maka anda dapat memilih type Standard Modem, misalnya dengan kecepatan 28800 bps, lalu tekan Next lalu anda dapat langsung menuju ke langkah 5.



Apabila anda memiliki file driver (disket / CDROM) yang disediakan pabrikan, maka pasang disket / CDROM tersebut, lalu tekan tombol Have Disk.

4. Pada menu selanjutnya muncul window Install From Disk. Masukkan disket / CDROM yang berisi file driver modem anda, pilih dirive yang sesuai (A:\ atau pilih CDROM, lokasi lain menggunakan menu Browse)



5. Apabila file driver berhasil di ambil, maka akan muncul window mengenai driver tersebut (pada contoh ini, driver modemnya V90 & K56Flex DATA-FAX-VOICE Modem, yang memiliki kemampuan s/d 56 kBps). Pilih driver yang sesuai (bila lebih dari satu), selanjutnya tekan Next.



6. Setelah selesai, maka anda harus menentukan port komunikasi (COM) dimana modem tersebut terpasang. Sebagai contoh, dipilih port COM1 karena biasanya modem terpasang pada port tersebut (kecuali dipakai untuk media lain). Kemudian tekan Next.



Pada tahap ini bila dilakukan dengan benar, maka modem akan terpasang pada PC anda. Klik Finish untuk mengakhiri setup modem Anda. Untuk melakuan koneksi internet, anda harus melakukan setting dial up untuk menentukan nomor telepon ISP yang menyediakan akses internet. Cara melakukan setting dial up dapat dilihat pada halaman ini.

Setelah selesai tahap ini, anda dapat melakukan setting dial up.


2. setting dial up


Setting dial up diperlukan untuk menentukan nomor telepon ISP yang akan di-dial oleh modem anda. Setiap kali akan menggunakan internet, anda harus melakukan hubungan dial up untuk membangun koneksi dengan ISP anda.

1. Klik dua kali icon My Computer untuk memunculkan window My Computer.



2. Klik dua kali icon Dial Up Networking. Setelah muncul window Dial up Networking, klik dua kali icon Make New Connection. Pada window Make New Connection, masukkan nama SijiwaeNet pada kolom pertama untuk nama komputer yang akan di-dial dan pilih jenis modem yang telah diinstalasi. Tekan Next.

SijiwaeNet menggunakan nomor akses khusus yang tidak memerlukan kode area, karena itu kosongkan pada kolom area code. Ketik nomor telepon akses SijiwaeNet pada kolom nomor telepon, yaitu 0 809 8 9999, klik Next.



3. Setting koneksi selesai, klik Finish. Pada tahap ini anda telah berhasil melakukan setting dial up yang ditandai dengan keluarnya icon SijiwaeNet pada window Dial Up Networking.

Setelah selesai tahap ini, anda dapat melakukan setting DNS.




3. Setting DNS
Fungsi dari setting DNS adalah untuk menentukan alamat IP server yang berfungsi sebagai Domain Name Server (server ini bertugas menerjemahkan alamat domain yang anda tuju). Setting ini sebaiknya anda lakukan, walaupun bukan merupakan kerharusan karena SijiwaeNet akan secara otomatis menentukan DNS server.

1. Klik dua kali icon My Computer, lalu klik dua kali icon Dial Up Networking

2. Klik kanan icon SijiwaeNet yang sudah dibuat sebelumnya, pilih Properties

3. Setelah keluar window SijiwaeNet, klik pada Server Types Tab. Perhatikan setting pada Advanced Options, lakukan seperti terlihat pada gambar.




4. Klik tombol TCP/IP Settings. Klik pada Specify name server address, lalu isikan sebagai berikut :
Masukkan Primary DNS : 202.134.0.155
Secondary DNS : 202.134.2.5




Jika telah selesai, klik OK untuk menutup dialog, lalu OK lagi untuk kembali ke awal.

Pengendalian Sistem Informasi

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi.

Kontrol mencakup:

1. Kontrol administratif
2. Kontrol pengembangan dan pemeliharaan sistem
3. Kontrol operasi
4. Proteksi terhadap pusat data secara fisik
5. Kontrol perangkat keras
6. Kontrol terhadap akses komputer
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
9. Kontrol aplikasi

1. Kontrol Administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan.

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.


2. Kontrol terhadap Pengembangan dan Pemeliharaan Sistem

Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.

Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.


3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan.

Termasuk dalam hal ini:
a. Pembatasan akses terhadap pusat data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan (terhadap kegagalan)
d. Kontrol terhadap penyimpan arsip
e. Pengendalian terhadap virus


4. Perlindungan Fisik terhadap Pusat Data

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.


5. Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel.


6. Kontrol Akses terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda.

Setiap pemakai dilengkapi dengan nama pemakai dan password.

Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.


7. Kontrol terhadap Akses Informasi

Penggunaan enkripsi




8. Kontrol terhadap Bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil.

Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.


9. Kontrol terhadap Perlindungan Terakhir
Rencana pemulihan dari bencana.

Asuransi.


10. Kontrol Aplikasi
* Masukan

* Keluaran

* Pemrosesan

* Basis data

* Telekomunikasi


Keamanan Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi.

Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif.

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.

Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.



Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :

* Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

* Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

* Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Penggunaan Kode yang Jahat:

1. Virus
2. Cacing (worm)
3. Bom waktu
4. Kuda Trojan

Etika dalam Sistem Informasi

Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak

Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses

PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.

Kasus:
* Junk mail
* Manajer pemasaran mengamati e-mail bawahannya
* Penjualan data akademis

AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.

Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.

Kasus:
* Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
* Kasus kesalahan pendeteksi misil Amerika Serikat

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).

HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.

Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.

Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
* Pada level bagaimana informasi dapat dianggap sebagai properti?
* Apa yang harus membedakan antara satu produk dengan produk lain?
* Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan.

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.


 

Minggu, 15 Februari 2009

Sejarah Komputer

Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejah dahulu kala berupa alat mekanik maupun
elektronik.

Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang mennghubungkan berbagai tempat di dunia.

Bagaimanapun juga alat pengolah data dari sejak jaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar :

1. Peralatan manual: yaitu peralatan pengolahan data yang sangat sederhana, dan faktor terpenting dalam pemakaian alat adalah menggunakan tenaga tangan manusia
2. Peralatan Mekanik: yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan secara manual
3. Peralatan Mekanik Elektronik: Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor elektronik
4. Peralatan Elektronik: Peralatan yang bekerjanya secara elektronik penuh
Tulisan ini akan memberikan gambaran tentang sejarah komputer dari masa ke masa, terutama alat pengolah data pada golongan 2, 3, dan 4. Klasifikasi komputer berdasarkan Generasi juga akan dibahas secara lengkap pada tulisan ini.


ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIK




Abacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi.

Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuh rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya.

Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak.




Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbataas untuk melakukan penjumlahan.

Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi.
Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat
menyempurnakan alatnya. Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar.

Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I.

Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.

Awal mula komputer yang sebenarnya dibentuk oleh seoarng profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika:mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi

serta mencetak hasilnya secara otomatis. Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Anlytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dlam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.

Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, desain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.

Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.




Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dpat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualny ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembac kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.

Pada masa berikutnya, beberapa insinyur membuat p enemuan baru lainnya. Vannevar Bush (1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931.

Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940.
Namun proyek mereka terhenti karena kehilangan sumber pendanaan.


KOMPUTER GENERASI PERTAMA

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.

Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.




Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dn John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.

Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dn silinder magnetik untuk penyimpanan data.

KOMPUTER GENERASI KEDUA

Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.




Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.

Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat
superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputerkomputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secaa luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya
memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapa tmencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.

Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum
digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

KOMPUTER GENERASI KETIGA

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

KOMPUTER GENERASI KEEMPAT

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.





Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.

Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer
biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah.

Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke
masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple
Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM
PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

KOMPUTER GENERASI KELIMA

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda.

Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin.

Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan\ pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak.

Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima.

Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya.

Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Sabtu, 14 Februari 2009

KONVERSI BILANGAN BILANGAN DESIMAL KE BINNER DAN HEXA

Masih Inget Gak pelajaran Keamanan Komputer yang kemarin ?

Masalah konversi bilangan Desimal ke Binner dan Desimal ke Hexa
dan disini saya coba tulis sedikit artikel mengenai hal tersebut.

--------------------------------------------------------------------------------
Didalam dunia komputer kita mengenal empat jenis bilangan, yaitu bilang biner, oktal, desimal dan hexadesimal. Bilangan biner atau binary digit (bit) adalah bilangan yang terdiri dari 1 dan 0. Bilangan oktal terdiri dari 0,1,2,3,4,5,6 dan 7. Sedangkan bilangan desimal terdiri dari 0,1,2,3,4,5,6,7,8 dan 9. Dan bilangan hexadesimal terdiri dari 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E dan F.

Biner Oktal Desimal Hexadesimal
0000 0 0 0
0001 1 1 1
0010 2 2 2
0011 3 3 3
0100 4 4 4
0101 5 5 5
0110 6 6 6
0111 7 7 7
1000 10 8 8
1001 11 9 9
1010 12 10 A
1011 13 11 B
1100 14 12 C
1101 15 13 D
1110 16 14 E
1111 17 15 F


Konversi Antar Basis Bilangan
Sudah dikenal, dalam bahasa komputer terdapat empat basis bilangan. Keempat bilangan itu adalah biner, oktal, desimal dan hexadesimal. Keempat bilangan itu saling berkaitan satu sama lain. Rumus atau cara mencarinya cukup mudah untuk dipelajari. Konversi dari desimal ke non-desimal, hanya mencari sisa pembagiannya saja. Dan konversi dari non-desimal ke desimal adalah:




1. Mengalikan bilangan dengan angka basis bilangannya.

2. Setiap angka yang bernilai satuan, dihitung dengan pangkat NOL (0). Digit puluhan, dengan pangkat SATU (1), begitu pula dengan digit ratusan, ribuan, dan seterusnya. Nilai pangkat selalu bertambah satu point.




Konversi Desimal ke Biner

Konversi dari bilangan desimal ke biner, dengan cara pembagian, dan hasil dari pembagian itulah yang menjadi nilai akhirnya.

Contoh: 10 (10) = ...... (2)

Solusi:

10 dibagi 2 = 5, sisa = 0.

5 dibagi 2 = 2, sisa = 1.

2 dibagi 2 = 1, sisa = 0.

Cara membacanya dimulai dari hasil akhir, menuju ke atas, 1010.




Konversi Biner ke Oktal

Metode konversinya hampir sama. Cuma, karena pengelompokkannya berdasarkan 3 bit saja, maka hasilnya adalah:

1010 (2) = ...... (8)

Solusi:

Ambil tiga digit terbelakang dahulu.

010(2) = 2(8)

Sedangkan sisa satu digit terakhir, tetap bernilai 1. Hasil akhirnya adalah: 12.




Konversi Biner ke Hexadesimal
Metode konversinya hampir sama dengan Biner ke Oktal. Namun pengelompokkannya sejumlah 4 bit. Empat kelompok bit paling kanan adalah posisi satuan, empat bit kedua dari kanan adalah puluhan, dan seterusnya.

Contoh:

11100011(2) = ...... (16)

Solusi:

kelompok bit paling kanan: 0011 = 3

kelompok bit berikutnya: 1110 = E

Hasil konversinya adalah: E3(16)




Konversi Biner ke Desimal

Cara atau metode ini sedikit berbeda.

Contoh: 10110(2) = ......(10)

diuraikan menjadi:

(1x24)+(0x23)+(1x22)+(1x21)+(0x20) = 16 + 0 + 4 + 2 + 0 = 22

Angka 2 dalam perkalian adalah basis biner-nya. Sedangkan pangkat yang berurut, menandakan pangkat 0 adalah satuan, pangkat 1 adalah puluhan, dan seterusnya.




Konversi Oktal ke Biner

Sebenarnya, untuk konversi basis ini, haruslah sedikit menghafal tabel konversi utama yang berada di halaman atas. Namun dapat dipelajari dengan mudah. Dan ambillah tiga biner saja.

Contoh:

523(8) = ...... (2)

Solusi:

Dengan melihat tabel utama, didapat hasilnya adalah:

3 = 011

2 = 010

5 = 101

Pengurutan bilangan masih berdasarkan posisi satuan, puluhan dan ratusan.

Hasil: 101010011(2)




Konversi Hexadesimal ke Biner
Metode dan caranya hampir serupa dengan konversi Oktal ke Biner. Hanya pengelompokkannya sebanyak empat bit. Seperti pada tabel utama.

Contoh:

2A(16) = ......(2)

Solusi:

A = 1010

2 = 0010

Hasil: 101010(2). Dengan catatan, angka "0" paling depan tidak usah ditulis.




Konversi Desimal ke Hexadesimal
Ada cara dan metodenya, namun bagi sebagian orang masih terbilang membingungkan. Cara termudah adalah, konversikan dahulu dari desimal ke biner, lalu konversikan dari biner ke hexadesimal.

Contoh:

75(10) = ......(16)

Solusi:

75 dibagi 16 = 4 sisa 11 (11 = B).

Dan hasil konversinya: 4B(16)




Konversi Hexadesimal ke Desimal

Caranya hampir sama seperti konversi dari biner ke desimal. Namun, bilangan basisnya adalah 16.

Contoh:

4B(16) = ......(10)

Solusi:

Dengan patokan pada tabel utama, B dapat ditulis dengan nilai "11".

(4x161)+(11x160) = 64 + 11 = 75(10)




Konversi Desimal ke Oktal

Caranya hampir sama dengan konversi desimal ke hexadesimal.

Contoh:

25(10) = ......(8)

Solusi:

25 dibagi 8 = 3 sisa 1.

Hasilnya dapat ditulis: 31(8)




Konversi Oktal ke Desimal

Metodenya hampir sama dengan konversi hexadesimal ke desimal. Dapat diikuti dengan contoh di bawah ini:

31(8) = ......(10)

Solusi:

(3x81)+(1x80) = 24 + 1 = 25(10)

DOS ( Denial Of Service ) Attack !!!

Masih ingatkan pelajaran Sistem Keamanan komputer yang membahas tentang DOS dan DDOS?

Oke disini saya akan membahas secara lengkap apa itu DOS & DDOS berikut nanti saya lampirkan contoh program yang saya buat untuk melakukan teknik DOS & DDOS.


Serangan DoS ( Inggris : denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau Server di dalam jaringan Internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:




Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmision Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam Sistim Operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.



Distributed Denial of Service




Cara kerja serangan Distributed Denial of Service sederhana
Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang asli, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang asli dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadikan kerumitan yang sangat tinggi (bagi para administrator jaringan dan server), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.

Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:

Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding

Sumber www.wikipedia.org

Oke demikian sedikit Teori mengenai DOS & DDOS, langsung saja kita praktekin bagaimana cara melakukan DOS & DDOS tersebut, caranya ialah dengan menggunakan perintah PING pada komputer target. Contoh :

PING

Contoh disini saya melakukan ping secara default ke adonrr.site90.net





Diatas terlihat bahwa secara default ping saya lakukan mengirimkan data sebanyak 32 bytes / reply. Bagaimana jika paket yang saya kirimkan saya rubah menjadi 15000 bytes dan saya lakukan secara terus menerus ? hal ini tentu sangat menghabiskan bandwith server tersebut.


Urutan Kabel UTP (Networking)

Pada artikel ini saya mencoba untuk memberikan sedikit tutorial tentang cara instalasi jaringan. Mungkin tutorial ini dapat berguna bagi anda yang baru saja ingin belajar tentang instalasi LAN (Local Area Networking). Banyak rekan - rekan saya newbiers yang bertanya - tanya.



"Mas Deni5 Urutan kabel untuk tipe Hub (Straight) dan Cross itu apa aj yah?"

Oke, disini akan saya jelaskan sedikit mengenai urutan kabel UTP. Karena urutan kabel merupakan salah satu hal yang vital dalam proses instalasi jaringan.



"Lho kok Mas Deni5 bisa bilang sangat VITAL sih?"

Ya karena untuk instalasi jaringan urutan kabel sangat penting karena kabel UTP itu berbeda dengan kabel - kabel lainnya. Klo kita salah dalam mengatur urutan kabel tersebut maka jaringan yang kita buat saya yakin tidak akan berguna alias GAK CONECT.


Berikut layout standart urutan kabel UTP :

Standard End Crossover End
Pin 1 White/Orange Pin 1 White/Green

Pin 2 Orange Pin 2 Green

Pin 3 White/Green Pin 3 White/Orange

Pin 4 Blue Pin 4 Blue

Pin 5 White/Blue Pin 5 White/Blue

Pin 6 Green Pin 6 Orange

Pin 7 White/Brown Pin 7 White/Brown

Pin 8 Brown Pin 8 Brown









Demikian sedikit tutorial dari saya semoga berguna untuk anda.

Jumat, 13 Februari 2009

Tuning WinAmp 5 - Bertukar, Ripping, Membakar

Dengan plug-in yang tepat Anda dapat mengubah player musik WinAmp menjadi program multiguna untuk bertukar musik di Internet, meng-copy CD, mengoperasikan TV, dan pekerjaan lainnya. Tak ada yang tak mungkin, dan semuanya gratis.





Tubuh langsing namun berisi selalu menjadi idaman—terutama kaum wanita. Demikian pula dalam dunia software. Karena itu, WinAmp 5 pun hanya dilengkapi dengan kemampuan yang terpenting. Kelebihannya, player dapat dijalanakn dengan cepat. Namun, hanya sekedar musik lama kelamaan akan terasa membosankan. Apakah Anda juga ingin merekam siaran TV atau radio, me-ripping CD dengan lebih cepat, mengubah musik ke segala format, dan membakar dengan nyaman? Atau, Anda ingin menghubungkan WinAmp dengan MP3-player dan berbagi musik dengan teman-teman di Internet?

Untuk segala kebutuhan di atas Anda tidak perlu mengganti player. Dengan tool-tool yang disediakan di CHIP-DVD Anda dapat memperluas WinAmp 5.0 dengan banyak fungsi lain. Berbeda dengan player dari Microsoft atau Apple, WinAmp mengandalkan standar terbuka, sehingga dapat dikembangkan sesuka hati—batasnya hanya kreativitas. Dalam artikel ini CHIP akan menunjukkan bagaimana meng-upgrade WinAmp agar tidak kalah dari iTunes dan sebangsanya. Upgrade yang CHIP maksud tentu lebih dari sekedar mengganti skins untuk mempercantik tampilan pengoperasian.

Dengan trik dan tool tertentu, WinAmp dapat me-ripping ke MP3, menjadi alat bursa tukar musik di Internet, bahkan bekerja sama dengan iPod. Tip-tip profesional yang CHIP kemukakan bahkan melangkah lebih jauh: WinAmp sebagai mediacenter untuk koleksi musik, video, program TV, dan radio. Selain itu, CHIP juga akan menunjukkan bagaimana menggunakan ponsel Bluetooth sebagai remote-control untuk WinAmp.


Mempercantik tampilan pengoperasian


Anda ingin memperbaiki tampilan WinAmp? Jika Anda sudah bosan dengan kombinasi warna standar biru dan perak, di bawah 'Options | Color Themes' tersedia lebih dari 40 nada warna yang menawan—dari kuning ngejreng, hijau kodok, merah lampu perempatan, hingga abu-abu kunyuk.



Belum cukup? Di www.winamp.com/ skins tersedia ratusan skins untuk mengubah tampilan menjadi stereoset atau bentuk-bentuk fantasi. Setelah di-download, secara otomatis skin akan terintegrasi ke dalam WinAmp. Jika bosan dengan sebuah skin, setiap saat Anda dapat mematikannya melalui 'Skin Browser' yang dibuka melalui menu 'Options | Skin' atau menekan [Alt]+[S].

Me-ripping Audio CD ke format MP3

Kelemahan terbesar WinAmp adalah tidak adanya encoder MP3. Ia hanya dapat me-ripping ke format AAC dengan kecepatan yang sangat lambat (2x). Encoder MP3 hanya disediakan dalam WinAmp Pro. Namun, sebenarnya tanpa upgrade ke WinAmp Pro yang butuh biaya pun, Anda dapat me-ripping audio CD ke MP3. Untuk itu, instalasikan saja salah satu 'Lame MP3 Writer' yang tersedia di website WinAmp.

Setelah instalasi, buka 'Options | Preferences' dan pilih 'Output' di bawah 'Plug-ins'. Klik 'Lame MP3 Writer ..'. Setting encoder seperti bitrate yang digunakan dapat diubah melalui tombol 'Configure'. Tetapkan folder untuk menyimpan MP3 hasil ripping. Setelah itu, tutup jendela WinAmp Preferences. Sekarang masukkan CD audio dan lakukan playback seperti biasa untuk memulai proses ripping. Jika Anda ingin mendengarkan musik lagi, ubah kembali setting 'Output' menjadi 'Direct Sound Output'.


Membakar playlist sebagai CD MP3


Akhirnya, Anda selesai menyusun playlist yang berisi 100 lagu favorit dengan urutan playback sesuai selera. Sekarang Anda ingin menyimpannya pada CD. Namun, setelah dibakar urutan lagu diubah oleh program pembakar menjadi alfabetis—kerja keras Anda sia-sia.

Plug-in 'Gen_Yar' mencegah hal itu. Ia mengcopy lagu-lagu MP3 dari playlist ke sebuah folder dan memberinya nomor urut. Dengan demikian, playlist akan dibakar sesuai urutan yang benar. Tool yang besarnya hanya 8 kbyte ini tersedia di http://dana.ucc.nau.edu/~tsr22/apps/.

'Gen_Yar' tidak memiliki rutin instalasi, sehingga file DLL-nya harus disalin secara manual ke folder ‘C:\Program Files\WinAmp\Plug-in'. Setelah disalin, klik kanan jendela WinAmp dan pilih 'Copy Playlist Files'. Pilih folder tujuan dalam jendela berikutnya. Option 'Add number to beginning of the name' harus diaktifkan. Jika tidak, playlist Anda akan kacau-balau lagi.


Bertukar musik di Internet


Salah satu fungsi iTunes yang paling 'cool' adalah kemampuannya untuk mendengarkan koleksi musik pengguna lain di Internet. Sekarang, WinAmp juga mampu melakukan hal yang sama berkat 'Hydra Media Library' (www.winamp.com /plugins/details.php?=137719).

Setelah instalasi akan tersedia cabang 'Remote Media' dalam jendela Media Library. Di sebelah kanan tercantum daftar pengguna WinAmp di Internet—tentu yang telah menginstalasi tool yang sama. Klik salah satu nama pengguna. Jika koleksi musiknya menarik bagi Anda, masukkan ke dalam playlist khusus agar Anda dapat memainkannya selama pengguna tersebut online.


Mengatur volume suara


Bila volume suatu lagu hampir tidak terdengar, tetapi yang berikutnya terasa memekakkan telinga, Anda perlu menormalisasi volume. Plug-in Rock Steady (www.winamp.com/plugins/ details.php?=1099) dapat menunaikan tugas tersebut dan sudah mencapai hasil yang baik dengan preset yang tersedia. Jika Anda ingin mengubah setting, tekan [Ctrl]+[P], lalu pilih 'DSP/Effect' di bawah 'Plugins'. Tandai 'Rock Steady' dan klik 'Configure Active Plugin'.

Pilihan setting dalam jendela ini cukup rumit. Sebagai panduan umum, jika volume lagu sangat bervariasi, naikkan sedikit nilai 'Full Amplification up to' (nilai defaultnya adalah 25%). Berapa besar nilai yang tepat tanpa menyebabkan volume terlalu keras, hanya dapat diketahui dengan mencoba. Naikkan dengan hati-hati sedikit demi sedikit. Demikian pula dengan nilai 'Maximum Amplification'—jika terlalu tinggi, perbedaan volume dalam sebuah lagu akan menghilang.


Merekam audio-stream


Plug-in StreamRipper dapat mengubah WinAmp Anda menjadi sebuah MP3-recorder. Setelah terinstalasi, secara otomatis ia akan aktif setiap kali WinAmp dijalankan. Jika ada audio-stream yang diterima, Anda cukup mengklik 'Start' untuk mulai merekam. Tidak ada langkah konfigurasi rumit yang dibutuhkan.

StreamRipper akan mengkonversi stream yang diterimanya ke format MP3 dengan bitrate 128 kbit/detik, membaca data artis dan judul lagu dari ID3-tag, kemudian menamai file MP3 sesuai dengan informasi dari ID3-tag. Hanya ada satu setting kecil yang perlu Anda lakukan. Klik 'Options | File | Output' dan masukkan folder tujuan, misalnya 'My Music'. Jika tidak, semuanya akan disimpan pada desktop.


Mendengarkan musik yang dibeli dengan WinAmp

Memainkan file WMA yang diproteksi dalam WinAmp versi terbaru tidak ada masalah—selama kode lisensinya tersimpan pada PC yang sama. Tidak demikian dengan file AAC yang dibeli dari iTunes Music Store.

Dengan bantuan M4P Input Plug-in (www.winamp.com/plugins/details_php?=137828) Anda dapat mengatasi masalah yang timbul pada file AAC yang terproteksi. Jika Anda membeli sebuah lagu melalui PC lain, dalam iTunes Music Store Anda harus membuka akses bagi PC ini. Selanjutnya, instalasikan client iTunes ke dalam WinAmp.

Namun, jangan heran jika fungsi equalizer untuk lagu AAC tidak berfungsi dalam WinAmp. Ini karena adanya pembatasan dalam QuickTime versi Windows yang tidak mengijinkan plug-in untuk mengakses wilayah kendali yang dibutuhkan.


Menghubungkan WinAmp dengan iPod


iPod bersikap tertutup terhadap semua software-player selain iTunes. Namun, tool 'ml_iPod' dapat membuka akses bagi pengguna WinAmp. Setelah plug-in terinstalasi, saat sebuah iPod dihubungkan WinAmp akan langsung mengenali dan menampilkannya di bawah 'Devices' dalam 'Media Library'.

Untuk menghindari kejutan yang tidak enak, sebelum melakukan hal lainnya, ubah dulu sebuah preset penting dalam WinAmp. Pilih 'iPod Support' dalam 'Options | Preferences', lalu buka tab 'Transfer Settings'. Di sini klik 'Sync Setting' dan singkirkan tanda pada 'Delete songs found on the iPod which are not in the media library'. Jika Anda telah mengisi iPod dengan iTunes, option tersebut dapat menghapus sebagian koleksi MP3 Anda! Konfirmasikan setting dengan mengklik 'OK'.

Dengan tool 'ml_iPod' Anda bahkan selangkah lebih jauh dibanding pengguna iTunes sendiri: Anda dapat meng-copy lagu dari iPod ke hard disk. Caranya, dalam 'Transfer Setting' masukkan folder tujuan di bawah 'Sync from iPod Settings'. Tandai option 'Replace existing files with copy from iPod'—jika tidak, hard disk Anda akan penuh dengan file-file ganda. Untuk mulai mentransfer, klik kanan entri 'iPod' dalam 'Media Library', pilih 'iPod Tools', kemudian klik 'Copy to hard drive all songs not in ML'.

Dalam menu yang sama Anda juga dapat membuat sebuah playlist baru pada iPod. Cukup klik 'New Playlist'. Untuk meng-copy musik ke iPod, tandai lagu-lagu yang diinginkan dan tarik ke icon iPod.


Mengisi ID3-tags secara otomatis


Dalam file MP3 tersimpan banyak info selain musik—juga info yang keliru. Data judul lagu dan artis dalam ID3-tags umumnya benar, tetapi tahun publikasi atau data album sering salah. Jika Anda ingin memiliki informasi yang lengkap dan benar, instalasikan program kecil 'More Tunes'.




Secara otomatis 'More Tunes' akan mencari info mengenai lagu yang diinginkan di dalam Internet dan menuliskannya ke dalam ID3-tags. Yang ia butuhkan hanya judul lagu atau nama artis yang tepat. Setelah beberapa detik, aplikasi yang mandiri ini (juga berfungsi dengan Windows Media Player) akan menampilkan info yang dicari berikut cover album dan diskografi (daftar publikasi) lengkap artis yang bersangkutan. Untuk mengganti atau memodifikasi entri-entri yang disarankan, buka tab 'ID3-tags'.


Menampilkan lirik


Untuk menampilkan lirik lagu yang Anda inginkan—agar dapat menyanyi lebih lancar saat mandi pagi—instalasikan plug-in 'Leos Lyrics'.



Saat playback, secara otomatis tool ini akan mencari lirik lagu di sebuah server khusus dan menampilkannya dalam sebuah jendela. Klik 'Export' dan lirik akan disimpan dalam sebuah file teks.

REMOTE-CONTROL - Mengoperasikan WinAmp dengan hp Bluetooth

Anda tak ingin bangun dari sofa setiap kali ingin memainkan sebuah playlist pada PC? Memang tidak perlu jika Anda memiliki sebuah ponsel Bluetooth dengan sistem operasi Symbian seri 60 (misalnya, Nokia 7650/3650, Sony Ericsson P800, atau Siemens SX1). Gunakan ponsel ini sebagai remote-control untuk WinAmp yang terpasang di sebuah PC yang memiliki port Bluetooth. Begini caranya.

1. Setelah proses ekstraksi Anda akan memperoleh sebuah folder berisi 5 file. Proses instalasi tidak dibutuhkan. Anda hanya perlu menjalankan aplikasi 'Bemused Server', cantumkan path ke folder berisi musik pada 'Files to Browse' dan path ke WinAmp pada 'Path to app'. Dalam bagian 'COM Port' klik 'Find', setelah itu klik 'Connect'. Daftar adapter Bluetooth yang didukung dapat Anda temukan dalam file Readme.txt di folder 'Bemused'.




2. Transfer file installer Bemused.sis ke ponsel dan instalasikan 'Bemused Client'. Jalankan aplikasi ini pada ponsel—muncul sebuah tampilan Explorer untuk browsing dalam media library, memilih judul, dan menjalankan semua fungsi kendali utama WinAmp (Play, Stop, Next Track, dsb.). Navigasi dilakukan dengan tombol panah pada ponsel atau melalui hotkey yang dijelaskan dalam Readme.txt.

MENGGUNAKAN WINAMP SEBAGAI MEDIA CENTER - Mengendalikan program TV dan radio

Sebutan 'MP3-player' bagi WinAmp sekarang ini terasa merendahkan. Soalnya, player ini dapat melakukan lebih dari itu, antara lain menampilkan video-stream yang tercantum dalam media library. Bakat tersembunyi ini dapat Anda manfaatkan. Jadikan WinAmp sebagai media center untuk program TV dan radio Anda.

Yang Anda butuhkan: Dari sisi hardware hanya sebuah TV/FM-card. Dari segi software, instalasikan plug-in 'WinAmp TV'

Caranya: Buka WinAmp, tampilkan setting dengan [Ctrl]+[P], pilih 'Plug-ins | Input | WinAmp TV'. Klik 'Configure' dan cari TV-card Anda di bawah 'Capture Device'. Dalam tab 'Scan' klik tombol bertanda '…'. Tentukan di mana WinAmp harus menyimpan setting untuk stasiun TV.



Saat scanning, WinAmp akan menyimpan informasi mengenai setiap stasiun dalam sebuah file tersendiri. Lewatkan langkah ini agar desktop Anda tidak dikotori dengan ratusan file teks! Klik 'Quick Scan' dan Anda akan mendapat daftar stasiun yang dapat diterima. Setelah proses scan, klik 'Set as Playlist'. Tutup jendela, simpan daftar dalam playlist-editor di bawah 'TV Stations'. Cari stasiun radio dengan prosedur yang sama dan klik pada 'Scan Radio'.

Pekerjaan tangan: Periksa daftar stasiun TV dan radio Anda. Jika sinyal yang ditangkap lemah, hapus dari playlist. Klik stasiun yang akan disimpan, tekan [Alt]+[3] dan cantumkan nama stasiun di bawah 'Channel Name'. Setelah selesai, Anda dapat menampilkan semua stasiun dengan nyaman melalui playlist seperti biasa.

WinAmp, Ternyata Bisa ‘Converter Audio’

Pernakah anda bayangkan kalau ternyata media pemutar musik bisa menjadi program konversi file??? Ya! Itu terdapat pada program aplikasi pemutar musik WinAmp. Mungkin para pengguna komputer sudah tidak asing lagi mendengar program WinAmp. Dengan menggunakan winAmp, anda bisa mendapatkan keuntungan dua sekaligus (sambil menyelam minum air kali..) he… pertama, anda bisa memutar file lagu (mp3) dengan berbagai konfigurasi atau setingan. Bukan hanya file musik, bahkan file video pun sudah terintegrasi di winAmp dan bisa dinikmati di winAmp (winAmp ver. 5 keatas).
Nah ternyata selain bisa memutar musik, winAmp bisa juga menjadi media konventer file. File mp3 atau sekawannya (file audio), dapat dikonventer ke file aacplus (*.aac), flac (*.flac), mp4 (*.m4a), WAV (*.wav), WMA (*.wma), bahkan ke sesame mp3 (*.mp3).



Nah lo.. apa gunanya winAmp menyediakan konventer ke mp3? Jika kita mempunyai file audio yang lain seperti contoh file *.wav, ukurannya sangat besar. Maka dari itu konventer mp3 sangat penting karena jika file audio ber format wav di konversi ke mp3, maka ukuran filenya (mp3) akan sedikit (sekitar 4 : 1). Selain untuk memperkecil ukuran file, format mp3 juga memiliki suara yang cukup jernih dibanding dengan format file audio yang lain. Konventer kesesama mp3 juga memungkinkan kita mengurangi ukuran file mp3 (compress) sehingga kita bisa menghemat ruang kapasitas harddisk, terutama kalau lagu tersebut dimasukkan ke hand phone.
Cara konversinya yaitu kita putar file audionya dulu agar file audionya masuk di daftar lagu atau pada explorer, klik kanan lagunya dan klik Enqueue in Winamp, setelah itu buka WinAmp dan lagu yang dipilih tersebut ada di list/daftar lagu WinAmp. Setelah itu klik kanan lagu yang ingin di konventer di dalam daftar lagu WinAmp dan pilih Send To -> Format Conventer. Ikuti langkah selanjutnya sampai selesai.

Nah, winAmp ternyata tidak sepenuhnya gratis. Kita perlu register (memasukkan keygennya) agar kita bisa menikmati konversi file audio. Tapi ini khusus konventer ke mp3. Konventer ke file audio lain (selain mp3) di ijinkan walaupun kita tidak memasukkan keygennya.

Tapi dengan memanfaatkan search engine, kita bisa mencari keygen winAmp secara gratis. Butuh ketekunan dan kesabaran dalam mencari keygennya.

LINUX



Linux (atau GNU/Linux) adalah operating system open source yang mulai dikembangkan oleh Linus Torvalds dan masih dikembangkan terus hingga sekarang oleh banyak sukarelawan dan developer di seluruh dunia.

Pada mulanya Linux adalah nama kernel atau jantung sistem operasi komputer yang dibuat pertama kali oleh Linus Torvalds pada 1991. Linus mengizinkan siapa saja untuk menggunakan, mempelajari cara kerjanya, dan mendistribusikan Linux, dengan lisensi GNU GPL (General Public License) atau lebih terkenal dengan istilah Free Software.

Saat ini, nama Linux tidak hanya digunakan untuk menyebut kernel, namun juga sistem operasi yang lengkap. Bahkan Linux juga digunakan untuk menyebut distribusi (gabungan sistem operasi dan berbagai aplikasi) atau distro Linux. Contoh distro Linux urut abjad: BlankOn, CentOS, Debian, Fedora, Gentoo, Mandriva, Mint, Nusantara, openSUSE, RedHat, Slackware, Ubuntu, Xandros, dan lain-lain.

Richard Stallman, pendiri Yayasan Free Software, mengusulkan penulisan sistem operasi Linux adalah GNU/Linux atau GNU-Linux, karena sistem operasi Linux berisi kernel Linux dan beberapa program dari projek GNU. Ada yang tidak setuju dengan Stallman, karena ada program pada sistem operasi Linux yang bukan dari projek GNU.

Open Source adalah istilah untuk software yang source code-nya (kode programnya) disediakan oleh pengembangnya untuk umum (terbuka) agar dapat dipelajari cara kerjanya, diubah atau dikembangkan lebih lanjut, dan disebarluaskan. Jika pembuat program melarang orang lain untuk mengubah dan atau menyebarluaskan program buatannya, maka program itu bukan Open Source, meskipun tersedia kode programnya.

Open Source merupakan salah satu syarat free software. Free Software pasti Open Source Software, namun Open Source Software belum tentu Free Software. Contoh Free Software adalah Linux. Contoh Open Source Software adalah FreeBSD. Linux yang berlisensi Free Software tidak dapat diubah menjadi berlisensi tidak Free Software, sedangkan FreeBSD yang berlisensi Open Source Software BSD-like dapat diubah menjadi tidak Open Source. FreeBSD (Open Source) merupakan salah satu dasar untuk membuat Mac OSX (tidak Open Source). www.opensource.org/licenses memuat jenis-jenis lisensi Open Source.

Secara ringkas, saya akan menjelaskan alasan kenapa banyak orang di dunia yang terarik menggunakan Linux. Baik itu sebagai server, workstation ataupun personal desktop, diantaranya:

1. Tidak memerlukan perangkat keras yang mahal. Linux dapat berjalan pada komputer PC dengan konfigurasi minimal sbb :

• Mikroprosesor 386 DX (intel, AMD, Cyrix, TI, Chips&Tech.)
• RAM 4 MB (tanpa GUI) dan 8 MB (dengan GUI)
• Space harddisk 85 MB

2. Linux merupakan sistem operasi FULL 32-bit. Tak ada kode 16-bit atau campuran keduanya dalam setiap aplikasinya, sehingga kecil kemungkinan terjadi crash (bentrok) antar aplikasi.

3. Preemptive multitasking, yaitu menangani banyak proses secara bersamaan, semua proses tersebut tidak saling menghalangi/ menghambat walaupun berjalan pada saat yang sama.

4. Multiuser, yaitu lebih dari satu orang dapat menggunakan program yang sama/ berbeda-beda dari satu mesin yang sama pada saat bersamaan di terminal yang sama/berbeda.

5. Multiconsole. Dalam satu komputer, pengguna dapat melakukan login dengan nama user yang sama/berbeda lebih dari satu kali, tanpa perlu menutup sesi sebelumnya.

6. Linux memiliki grafis antarmuka (GUI) sebagaimana Operating System modern lainnya. Antarmuka grafisnya dinamakan X-Window System (bukan X-Windows) dengan pilihan tampilan yang bervariasi (dinamis).

7. Program - program maupun aplikasi-aplikasi networking tersedia dalam semua distribusi Linux (dalam CD atau disket), sehingga tak perlu mencari/membeli/mendownload aplikasi tambahan lagi.

8. Tidak perlu melakukan defragment. Linux memakai sistem file ext2fs (Second Extended File System) yang mempunyai keunggulan reduksi fragmentasi otomatis. Dengan memakai ext2fs, kinerja baca/tulis (akses) dari/ke harddisk tetap terjaga.

9. Dukungan akses 33 macam sistem file yang berbeda. Linux mampu mengakses sistem file FAT16, FAT32 (kepunyaan DOS), VFAT (Win), HPFS (OS/2), Minix, UFS (Solaris), Xenix, SCO, Novell, dsb.

10. Pertambahan Pengguna Linux yang pesat. Linux adalah varian UNIX(TM) yang tercatat mempunyai perkembangan paling pesat di seluruh dunia. Dengan semakin bertambahnya pengguna, semakin mudah mendapatkan dukungan dan driver untuk perangkat keras yang beragam. Situs-situs web yang didedikasikan untuk menyebarkan informasi mengenai Linux serta ajang diskusi tentang Linux juga semakin bertambah jumlahnya. Silakan kunjungi situs web : http://counter.li.org/estimate.html untuk melihat jumlah pengguna Linux (meskipun site tersebut belum dapat dikatakan sebagai statistik resmi mengenai jumlah pengguna Linux di seluruh dunia).

11. Remote Control. Setiap pengguna Linux yang memanfaatkan port 23 dengan program Telnet dapat mengendalikan komputer Linux dari jarak jauh, kapan pun, dari mana pun, seperti seolah - olah sang pengguna berada di hadapannya secara langsung.
kekurangan dari Linux (jika dibandingkan dengan Windows) adalah sebagai berikut:

1. GAME
Belum ada perusahaan game sekelas Blizzard, EA Sports, dsb yang menyediakan gamenya dalam versi non-Windows. Mereka seolah-olah hanya mengenal satu sistem operasi, Windows. Hal ini bisa dimaklumi karena pasar sistem operasi sekarang masih dikuasai oleh Microsoft. Oleh karena itu, jika Anda adalah seorang gamer mania, saya pikir Anda tidak bisa migrasi total ke Linux. Meskipun demikian, hal ini bukan berarti tidak ada game di Linux. Ada banyak game yang bisa dimainkan di Linux, bahkan ada yang open source, meskipun mungkin tidak semenarik yang bisa dimainkan di Windows.

2. HARDWARE
Hampir semua vendor hardware menyediakan driver untuk Windows. Hal ini lah yang membuat Windows kompatibel dengan berbagai hardware. Dengan market share Windows yang luas, vendor hardware akan out of business jika tidak membuat driver untuk Windows. Sayangnya, belum berlaku hal yang sama jika mereka tidak membuat driver yang cocok dengan kernel Linux. Meskipun demikian, saat ini sudah makin banyak vendor hardware yang membuat driver untuk Linux.

3. BELUM BANYAK PENGGUNA
Dengan Windows, saat Anda mengalami masalah, Anda bisa langsung bertanya siapapun apakah pernah mengalami masalah yang sama. Hal ini dikarenakan hampir semua orang di bumi ini tahu dan menggunakan Windows.

Sabtu, 07 Februari 2009

Visual Basic (VB)

1. Pendahuluan

Visual Basic adalah salah satu bahasa pemrograman komputer. Bahasa pemrograman adalah perintahperintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Bahasa pemrograman Visual Basic, yang dikembangkan oleh Microsoft sejak tahun 1991, merupakan pengembangan dari pendahulunya yaitu bahasa pemrograman BASIC (Beginner’s All-purpose Symbolic Instruction Code) yang dikembangkan pada era 1950-an. Visual Basic merupakan salah satu Development Tool yaitu alat bantu untuk membuat berbagai macam program komputer, khususnya yang menggunakan sistem operasi Windows. Visual Basic merupakan salah satu bahasa pemrograman komputer yang mendukung object
(Object Oriented Programming = OOP).


2. Mengenal Integrated Development Environment (IDE) VB 6


Aktifkan VB 6 melalui tombol Start > Programs > Microsoft Visual Studio 6.0 >
Microsoft Visual Basic 6.0.
Tunggulah beberapa saat hingga muncul tampilan berikut :



Pilih Standard EXE dan klik tombol Open.
Anda akan melihat tampilan area kerja atau IDE VB 6. Kenali bagian-bagian utama di dalam IDE VB 6 berikut ini :



Keterangan :
1. Menubar
2. Toolbar
3. Toolbox
Bila Toolbox tidak muncul klik tombol Toolbox ( ) pada bagian Toolbar atau klik menu
View > Toolbox.
4. Jendela Form
Bila Jendela Form tidak muncul klik tombol View Object ( ) pada bagian Project Explorer atau klik menu View > Object.
5. Jendela Code
Bila Jendela Code tidak muncul klik tombol View Code ( ) di pada bagian Project Explorer atau klik menu View > Code.
6. Project Explorer
Bila Project Explorer tidak muncul klik tombol Project Explorer ( ) pada bagian
Toolbar atau klik menu View > Project Explorer.
7. Jendela Properties
Bila Jendela Properties tidak muncul klik tombol Properties Window ( ) pada bagian Toolbar atau klik menu View > Properties Window.



Memahami Istilah Object, Property, Method dan Event
Dalam pemrograman berbasis obyek (OOP), anda perlu memahami istilah object, property, method dan event sebagai berikut :


Object : komponen di dalam sebuah program
Property : karakteristik yang dimiliki object
Method : aksi yang dapat dilakukan oleh object
Event : kejadian yang dapat dialami oleh object

Sebagai ilustrasi anda dapat menganggap sebuah mobil sebagai obyek yang memiliki property, method dan event. Perhatikan gambar berikut :



Implementasinya dalam sebuah aplikasi misalnya anda membuat form, maka form tersebut memiliki property, method, dan event. Sebagaimana pemrograman visual lain seperti Delphi daan Java, VB juga bersifat event driven progamming. Artinya anda dapat menyisipkan kode program pada event yang dimiliki suatu obyek.