Minggu, 30 Januari 2011

tumbuhan monokotil

suku-suku pada tumbuhan monokotil :
- suku Gramineae (rumput-rumputan)
ciri-ciri : daun berbentuk pita dengan tulang daun sejajar . daunnya melekat langsung pada batang,yaitu di tiap ruas batangnya. bunganya berupa bulir dengan penyerbukan dibantu angin.
- suku palmae
ciri-ciri :  mempunyai batang yang tidak bercabang. tulang daun menyirip, ada pula yang berbentuk kipas,bunganya berupa karangan atau tongkol,yang terletak diketiak daun atau ujung batang.
- suku orchidaceae (angrek-angrekan)
ciri-ciri : sebagian besar hidup secara efipit atau menempel pada tumbuhan lain. akarnya berupa akar rimpang dan mempunyai sel khusus yang berguna untuk menempel pada tumbuhan yang ditumpanginya. daun orchidaceae berdaging dan tepinya rata-rata. kelopak dan mahkota bunganya berjumlah tiga buah.
- suku musaceae (pisang-pisangan)
ciri-ciri : daunnya bebentuk seperti lanset dengan tulang daun menyirip. batangnya merupakan batang semu,sedangkan bunganya berupa karangan bunga yang terdiri atas banyak bunga. buah pisang banyak mngandung vitamin A.
- suku Zingiberaceae (jahe-jahean)
ciri-ciri : mempunyai batang yang tumbuh dari rimpang. daunnya mempunyai pelepah yang memeluk batang dan terletak berseling atau tersusun spiral. contoh : jahe,lengkuas,kunyit,dll.
read more

Jumat, 07 Januari 2011

Solusi Setting DNS di DNSpark, Blog Tidak Dapat di Akses

easy blog trick Beberapa teman2 yang punya custom domain sendiri untuk blognya, mungkin beberapa menggunakan jasa DNSpark untuk setingan NS nya.

DNSpark sendiri digunakana karena mereka menyediakan layanan gratis untuk seting DNS. Namun, temen2 yang menggunakan jasa DNSpark, mungkin akhir2 ini memiliki problem yang sama, yaitu blog/web tidak dapat diakses.

Perkiraan sejak 1 Agustus 2010 yang lalu. Hal yang sama juga terjadi pada Ayas. Sempet bingung juga, karena terjadi ma blog Ayas www.forfreebloggertemplates.com.

Blog tidak bisa diakses dalam beberapa hari. Walah, bikin kucuran dana dari GA agak seret

Nah, akhirnya ketemu juga solusinya. Buat temen2 yang juga ngalamin hal serupa yaitu blog nya tidak dapat diakses setelah setting dsn di dnspark, berikut solusinya :

Ternyata, hal itu terjadi karena adanya perubahan name server untuk yang menggunakan fasilitas gratis dari DNSpark.

Pada setting dns di domain anda, untuk yang menggunakan layanan DNSpark pasti sebelumnya pada name server (NS) mengisikan

ns1.park.net
ns2.park.net

dst.

Nah, ternyata, per 1 Agustus 2010 mereka sudah mengganti name server mereka untuk yang menggunakan layanan gratis mereka menjadi :

fns1.dnspark.net
fns2.dnspark.net


Dah, itu aja. Tunggu beberapa saat, blog anda akan segera dapat diakses kembali.

Semoga membatu
read more

Windows Xp Seperti Linux Fedora !

Hai sobat blogger semua, bagaimana keadaan sobat-sobat sekarang ? tentu dalam keadaan sehatkan !!


Bagi sobat blog semua yang pengen Windows Xp nya dimodifikasi secantik seperti Linux Fedora, saya akan memberikan softwarenya ! sebagian orang mengatakan "Fedora merupakan kombinasi terbaik dari software yang terpercaya dan paling baru yang pernah ada dalam dunia software bebas."
Hehehehee....  Fedora XP - Download transrofmation | 
Khamardos's Blog  
Fedora XP - Download transrofmation | Khamardos's Blog Kepengenkan windows Xp nya berubah menjadi Linux Fedora.


Sebagai previewnya, saat akan melakukan Log on ke Dekstop akan tampak seperti ini.
Preview :
 Fedora booting XP - Download transrofmation |
 Khamardos's Blog
Bagi yang berminat, silahkan download di link ini (klik logo download) :
 Fedora XP - Download transrofmation | 
Khamardos's Blog
Jangan lupa komentarnya yach sehabis membaca dan Mendownload filenya.
read more

Icon Flashdisk jadi Folder (mengapa?)

icon Fs(flashdisk) berubah menjadi folder, Dengar2 dari kwand kta nya itu virus...
gmana ngilangin nya ?

1. buka Control Panel (classic view) => Folder Options..

2. pilih tab view => tandai "Show Hidden Files and folders" => hilangkan tanda conteng pada hide protected operating system files (Recommended)

klik yes.

klik ok..

3. kemudian buka Flash disk kita.
maka disana akan terdapat 2 hidden files yang terbuka yaitu :
a. autorun.inf
b. RECYCLER (folder)

hapus ke2 files tersebut..
hapus sampai tidak ada sisa..

setelah selesai menghapus, eject flash disk anda..
kemudian masukkan lagi flash disk anda..

Selesai..
:)
read more

Hemat power Pc dan Laptop

Gimana Sihh cara mengemat Power serta memperbagus kinerja komputer (PC) dan Laptop kita..... ???

BErikut adalah tips dan trick nya ...

1. Atur pencahayaan dan kontras monitor
Mungkin bagi orang yang awam atau pemula dalam menggunakan komputer, mereka jarang sekali memperhatikan pengaturan monitor mereka. Yang dimaksud dalam hal ini adalah tingkat pencahayaan dan kontras yang diatur terlalu tinggi akan bisa menghabiskan banyak energi. Maka untuk itu anda harus bisa mengatur pencahayaan dan kontras tersebut, untuk mengatur pencahayaan dan kontras monitor tersebut gunakan tombol yang berada di bawah monitor.

2. Matikan monitor
Tips yang ke-dua adalah dengan mematikan monitor, terutama monitor yang jenisnya adalah jenis CRT (Cathode Ray Tubel), karena monitor jenis tersebut lebih banyak mengkonsumsi tenaga listrik. Jadi, jika anda ingin meninggalkan PC tersebut dalam waktu yang lama, sebaiknya matikan monitor anda.
Anda juga dapat menyetting Windows agar secara otomatis langsung mati dalam beberapa waktu tertentu, itu bisa dilakukan dengan cara, klik “Control Panel-Options”. Dalam “Power Options Properties” klik tab “Power Schemes”. Lalu klik tanda panah di bagian “Power Schemes” lalu pilih “Home/Office desk”. Lalu pilih waktu yang diinginkan pada “Turn Off Monitor” dan klik “Apply” dan “OK”.

3. Matikan Hard disk
Meskipun kita tidak sedang melakukan apa pun pada komputer kita, tapi data anda akan selalu dibaca dari hard disk (oleh sistem operasi dan beberapa aplikasi). Karena alasan ini, hard disk hard disk akan terus menerus berputar dan tentu saja ini akan menghabiskan energi. Jika anda ingin meninggalkan PC anda dalam waktu yang lama, maka sebaiknya matikan hard disk PC anda. Pada “Power Options Properties” lalu klik tab “Power Schmes”. Klik tanda panah di bagian “Power Schemes” dan pilih “Home/Off desk”. Kemudian klik “Turn off hard disk” dan pilih waktunya. Lalu klik “Apply” dan “Ok”.

4. Matikan peralatan lainnya
Matikanlah peralatan lainnya seperti, speaker, modem eksternal, scanner, Zip drive dan printer. Karena peralatan itu sangat menghabiskan banyak energi. Seringkali orang meninggalkan peralatan tersebut dalam keadaan aktif, bahkan saat kita sedang keluar dalam waktu yang lama.

5. Mode Hibernate
Mode hibernate ini adalah fasilitas untuk melakukan shut down, tapi tidak menutup atau mematikan aplikasi yang sedang kita buka tadi. Hal ini dapat dilakukan dengan cara Mode “Hibernate”. Dengan mode ini, isi memory utama (RAM) akan tersimpan dalam hard disk. Cara melakukan mode hibernate adalah sebagai berikut, pada “Power Options” kliklah tab “Hibernate”. Lalu klik kotak dekat “Enable Hibernation”. Klik juga pada tab “Advanced”. Dalam bagian “When I Press the power button” lalu klik tanda panahnya kemudian klik “Hibernate”. Klik “Apply” dan “Ok”. Setelah itu tekan tombol “Power” pada komputer anda. Mode hibernate sudah berfungsi, tekan tombol “Power” sekali lagi, komputer anda akan menyala dan akan otomatis membuka aplikasi yang telah anda buka tadi.

6. Mode Standby
Agar bisa menghemat energi, sebaiknya pengaturan monitor dan hard disk berada di bagian yang paling rendah pada mode standby. Jika anda ingin meninggalkan PC sebentar, sebaiknya aktifkan mode standby. Namun yang harus anda ketahui adalah, saat mode standby aktif data-data yang belum anda simpan dapat rusak atau hilang kalau PC anda mengalami kerusakan. Sebaiknya simpan dahulu data atau dokumen anda sebelum anda mengaktifkan mode standby ini. Mode standby dapat dilakukan dengan cara, klik “Start-Turn Off computer” lalu klik “Stanby”.

7. Gunakanlah UPS
Gunakanlah selalu alat UPS, karena alat ini bisa membantu penyelamatan data atau shut down saat terjadi mati listrik. Untuk mengatur peralatan UPS dan mengkonfigurasikan alat tersebut “Power Option Properties” lalu pilih tab UPS. Bagian status dalam tab UPS menampilkan perkiraan jumlah menit yang dapat didukung UPS terhadap PC anda. Sebenarnya banyak cara untuk mengkonfigurasikan UPS, namun hal ini tergantung dari model dan kapasitas UPS yang digunakan.

8. Baterai Laptop
Jika anda men-charge baterai laptop, pastikan proses charge-nya selesai. Karena proses charge yang dilakukan setengah-setengah lalu dilanjutkan kembali, itu malah akan menghabiskan banyak energi. Jika anda ingin berpergian, sebaiknya bawa selalu baterai tambaha. Untuk menghemat pemakaian baterai. Anda bisa memanfaatkan feature Hibernate/Suspended atau gunakan soket listrik yang dihubungkan ke stopkontak.

9. Port USB
Jika saat anda menggunaka laptop dan saat itu anda memasukkan salah satu ke port USB di laptop, sebaiknya kalau sudah selesai langsung dilepaskan saja. Karena peralatan yang masih tertancap di port USB, itu juga dapat menghabiskan tenaga pada PC atau laptop anda. Sebaiknya lepaskan alat tersebut bila pemakainnya dirasa sudah cukup.

10. Skema Pemakaian Energi Laptop
Biasanya produsen-produsen laptop juga menyertakan feature dan software power management. Software ini sangat berguna sekali bagi para konsumen laptop, karena software ini mampu mengatur pemakaian baterai dan daya listrik yang sedang digunakan. Di software ini ada beberapa pilihan yang dapat digunakan untuk mengetahui beban hard disk dan energi lain yang sedang digunakan oleh laptop. Di antaranya mengetahui kecepatan prosessor atau pencahayaan monitor yang tepat untuk dapat menghemat baterai. Software ini sekaligus dapat menjadi pengawas bagi kita dalam menggunakan laptop.

info from : klik-kanan.com
read more

Mempercepat Booting Dan ShutDown Windows XP

Kali ini saya akan berbagi Tips, Terkadang Kita kesal dengan kinerja PC / Laptop kita yang proses bootingnya begitu lambat dan begitu juga saat akan shut down sama saja lambannya !!!. Saya akan memberi beberapa Tips, Walaupun tips ini sudah banyak di posting, Tapi saya akan mengulangnya kembali jika anda semua masih kurang dengan penjelasannya. Semua Tips ini sudah saya lakukan dan insya allah berhasil 99.9 %.

Tips Mempercepat Booting, Loading Program, Dll

A) Secara Manual :
- Dengan menggunakan notepad
1. Buka notepad.exe, ketik “del c:\windows\prefetch\ntosboot-*.* /q” (tanpa tanda petik) dan save as “ntosboot.bat” pada c:\
2. Pada Menu Start pilih “Run…” & ketik “gpedit.msc”.
3. Double klik “Windows Settings” dibawah “Computer Configuration” dan double klik lagi pada “Shutdown” di sebelah kanan jendela.
4. Pada jendela baru, klik “add”, “Browse”, cari file “ntosboot.bat” tadi & klik “Open”.
5. Klik “OK”, “Apply” & “OK” sekali lagi untuk keluar.
6. Dari Menu Start, pilih “Run…” & ketik “devmgmt.msc”.
7. Double klik pada “IDE ATA/ATAPI controllers”
8. Klik kanan pada “Primary IDE Channel” dan pilih “Properties”.
9. Pilih tab “Advanced Settings” lihat pada Device 1 yang tidak diwarnai abu-abu “device type’nya pilih ‘none’ bukan ‘autodetect’ & klik “OK”.
10. Klik kanan pada “Secondary IDE channel”, pilih “Properties” dan ulangi langkah nomer 9.
11. Reboot komputermu.


- Dengan Run 

(
Perlu perhatiannya sedikit, Untuk Melakukan Setting dengan registry, sobat semua bisa memback up data registry jika anda ragu dan takut terjadi kesalahan dalam menjalankan Prosesnya )
Cara Back Up Registry:
1. start -> run -> Ketik "regedit" (tanpa Kutip) -> file -> export
2. kasih nama backup .reg anda klik ok
3. done

1.) Untuk Mempercepat Akses Folder - dengan mendisable Last Access Update
Jika Sobat Blogger memiliki banyak folder dan subdirectories, maka akses ke Direktory2 Windows XP terasa sangat berat dan seringkali cuman membuang waktu. Dengan mengupdate time stamp di registry, yaitu last access update untuk semua sub directory. Proceed with caution:

1. "Start" > "Run" > lalu ketikan "regedit" (tanpa kutip) lalu klik "Ok".
2. Arahkan ke : “HKEY_LOCAL_MACHINE" -> "System" -> "Current_Control_Set" -> "Control" -> "FileSystem”.
3. Klik kanan pada bagian kosong di panel kanan, lalu pilih "New" -> "DWORD Value".
4. Buat "DWORD Value" dengan nama "NtfsDisableLastAccessUpdate" (tanpa kutip).
5. Klik kanan pada value "NtfsDisableLastAccessUpdate" yang baru dibuat, lalu pilih "Modify".
6. Kemuadian Ubah "Value Data" menjadi "1" (tanpa kutip).
7. Klik "Ok" dan restart untuk feel the change.

2.) Mempercepat Waktu Boot
Boot Defrag pada prinsip menata file-file yg relevan dengan booting secara berurutan. Secara default fitur ini telah diaktifkan pada beberapa Build Windows, tapi beberapa build windows tidak, ada baiknya kalo kita cross check terhadap fitur yg satu ini.

1. "Start" -> "Run" -> "regedit" (tanpa kutip) lalu klik "Ok".
2. Arahkan ke : "HKEY_LOCAL_MACHINE" -> "SOFTWARE" -> "Microsoft" -> "Dfrg" -> "BootOptimizeFunction".
3. Cari “Enable” dibagian panel kanan.
4. Klik “Modify”.
5. Pilih “Y to enable”.
6. Klik "Ok" dan "Restart" untuk feel the change.

3.) Mempercepat Performa Swapfile
Jika Sobat Blogger memiliki RAM lebih besar dari 256MB bisa dibilang tweaking yg ini akan membuat sistem anda berjalan lebih cepat. Tweaking ini pada dasarnya PC kita mengunakan setiap byte dari memori fisik yg terpasang di komputer kita, SEBELUM mengunakan swap file.

1. "Start" -> "Run" -> "msconfig.exe" (tanpa kutip) lalu klik "Ok".
2. Klik tab "System.ini".
3. Klik tanda plus pada tab "386enh".
4. Klik kotak new kemudian ketik "ConservativeSwapfileUsage=1".
5. Klik "Ok".
6. Dan pilih "Restart" untuk feel the changes.

4.) Mempercepat Loading Windows Menu
Tweak ini akan membuat komputer kita terasa lebih cepat. Tweaking ini membuang waktu delay ketika kita mengklik menu dan windows XP menampakkan Menu.

1. "Start" -> "Run" -> "regedit" (tanpa kutip) lalu klik "Ok".
2. Arahkan ke : "HKEY_CURRENT_USER" -> "Control Panel" -> "Desktop”.
3. Pilih/Sorot “MenuShowDelay”.
4. Klik kanan dan pilih “Modify".
5. Ketik angka “100″ (aslinya 400). Angka 50-150 adalah kisaran yang baik, bisa disesuaikan dengan Mood kawan-kawan.
6. Jangan lupa "Ok" dan "Restart" untuk feel the changes.

5.) Mempercepat Loading Program
Tweaking ini bisa berjalan untuk sebagian besar program. Jika program loading tidak seperti yang diharapkan, silahkan dikembalikan ke setting semula.

1. Klik kanan pada icon/shortcut yang berkaitan dengan program. Biasanya pada dekstop.
2. Lalu pilih "Properties".
3. Pada kotak "Target", tambahkan extension : "/prefetch:1" (tanpa kutip) diakhir kalimat.
4. Klik “Ok”, gampang kan? Program akan loading lebih cepat.

B) Menggunakan Software :
1.) RAM Optimizer
Berguna untuk mengoptimalkan pemakaian memori pada RAM dan membuat komputer kalian memiliki memori bebas lebih banyak.

2.) Eboostr
Bagi kalian yg punya flashdisk bisa tersenyum lebar. Software ini menggunakan memori pada flashdisk (bisa mmc,SD) sebagai memori untuk RAM. Hasilnya pun cukup memuaskan. Hanya versi trial jika kalian menghidupkan komputer eboostr versi trial hanya bertahan selama 3 jam.

3.) CCleaner
Berguna untuk menghapus junkfile dari komputer kalian. Selain itu juga dapat memperbaiki register yang bermasalah.

4.) Tune Up Utilities
Software ini merupakan gabungan dari RAM optimizer, CCleaner, yang dapat mempercepat kinerja komputer. Software ini dapat juga mempercantik tampilan dekstop (dapat mengubah icon, visual style bahkan dapat mengganti tampilan booting screen dan log in.

5.) Menggunakan Bootvis dan BootRacer
- Boovis (DOWNLOAD)
Cara menggunakannya :
1. Download Microsoft Bootvis DI SINI, ekstrak dulu kemudian install.
2. Setelah itu buka Bootvis, klik Trace - Next Boot + Driver Delays. Klik OK. Maka PC akan merestart sendiri.
3. Setelah kembali masuk windows, Bootvis akan terbuka dan menampilkan hasil analisanya.
4. Kemudian klik Trace - Optimize System - klik Reboot Now. Maka PC kembali direstart.
5. Setelah kembali masuk windows, Bootvis akan terbuka dan akan mengoptimalkan sistem. Tunggu sampai prosesnya selesai.
6. Setelah selesai restart kembali PC Anda, booting masuk ke Windows akan menjadi lebih cepat.

downlaod bootvis and bootracer

Perhatian : Software bootvis ini memiliki masalah kompabilitas dengan processor dengan teknologi HT atau multicore untuk melakukan tracing boot. Tetapi bekerja sangat baik untuk proses optimize boot-nya.

- Bootracer (DOWNLOAD)
klik advaced, sensitivity level, pilih high load system untuk hasil yg lebih akurat. Setelah bootracer muncul pada startup, jangan menggunakan keyboard atau menggerak-gerakan mouse, tunggu sampai prosesnya selesai!
Hasilnya dapat dilihat pada Event Viewer di Control Panel.
downlaod bootvis and bootracer

TWEAKING DAN OPTIMASI
Bagaimana cara mengoptimalkannya ?
1. Hapus file-file sampah dan temporary dari installer program yg terkadang dapat berukuran giga, pada "/Documents & Setting/User/Local settings/Temp"
2. Lakukan juga defrag, terutama di partisi system (C:)
3. Jalankan salah satu program boot optimizer yg saia berikan.
4. Sediakan reserve space untuk MFT, agar akses file menjadi sedikit lebih cepat, caranya :

* Buka command prompt, pastikan di C:\>
* Pada C:\> Ketik "FOR /L %f in (1,1,10000) do md %f", ini akan membuat folder sebanyak 10.000 di C
* Setelah itu pada C:\1> ketik "FOR /L %f in (1,1,50000) do echo Hey > %f", ini akan membuat 50.000 file di folder "C:\1\"
* Setelah itu maka space MFT akan mengembang, setelah itu kamu bisa delete folder dan file yg tadi dibuat
* Balik ke C:\> ketik "FOR /L %f in (1,1,10000) do rd %f", akan tersisa folder "1" di C:\, hapus saja manual.
* Lakukan MFT defragment, dengan software defrag

BOOT OPTIMIZING
1. Menggunakan bootvis, klik trace, pilih optimize system, lihat pada gambar paling atas.
2. Menggunakan BootXP, tinggal klik Optimize Boot saja...

Kesimpulan :
1. Bootvis adalah aplikasi boot tracing dan optimizer terbaik, karena memiliki tampilan graphical untuk memudahkan kita menganalisa proses yg terjadi selama Windows dimulai. Sayangnya ada sebuah kekurangan, dimana bootvis incompatible dengan multithreading untuk tracing-nya.

2. BootRacer lebih kompatibel dengan hardware terbaru, cuma memiliki kekurangan dalam hal detil analisa, BootRacer hanya menampilkan waktu Total Boot Time saja dengan teks, pada event viewer.

3. Jika kamu pernah mendisable prefetch folder, maka proses optimizer tidak akan optimal! Kembalikan prefetch seperti semula!

4. Service seperti Task Scheduller jangan di disable, optimizer tidak akan bekerja baik!

6. Glary Utilities For Win 7 (Dari Sobat  Anung)

Aplikasi yang memiliki banyak fungsi untuk dapat mengoptimalkan kerja komputer. Kategori fungsi-fungsi yang ada di aplikasi ini:

Clean Up & Repair (Disk Cleaner, Registry Cleaner, Shortcut Fixer, Uninstall Manager)
Optimize & Improve (Startup Manager, Memory Optimizer, Context Menu Manager)
Privacy & Security (Tracks Eraser, File Shredder, File Undelete , File Encrypter and Decrypter)
Files & Folders (Disk Analysis, Duplicate Files Finder, Empty Folders Finder, File Splitter and Joiner)
System Tools (Process Manager, Internet Explorer Assistant, Windows Standard Tools)


 

7. Auslogics Disk Defrag (Dari Sobat  Anung)
Auslogics Disk Defrag adalah sistem yang dirancang untuk mengatasi kelesuan dan crash yang disebabkan oleh fragmentasi disk. Ini dioptimalkan untuk bekerja dengan dunia modern sekarang hard disk. Auslogics Disk Defrag adalah sangat mudah digunakan, tidak memerlukan tahap analisis dan lebih cepat daripada sebagian besar perangkat lunak defragmentasi disk lain. Ini akan membantu Anda mendapatkan performa maksimal dari investasi perangkat keras yang mahal Anda. Dan, apa yang paling penting, ini benar-benar GRATIS.

Menyebabkan fragmentasi disk sistem slowdowns, PC crash, lambat startup dan shutdown dan kadang-kadang kegagalan sistem. Auslogics Disk Defrag ® dirancang untuk cepat optimasi dunia modern sekarang hard disk. Mendapatkan performa maksimal dari investasi perangkat keras yang mahal Anda. It works on Windows 7/Vista/XP/2000/2003 (32-bit dan 64-bit dan dual-core yang didukung).

• Meningkatkan kinerja dan stabilitas komputer
• Meningkatkan produktivitas Anda – tidak lebih menunggu untuk file untuk membuka
• Defragment disk hanya dalam beberapa menit
• Berguna fragmentasi disk fragmentasi peta dan rincian laporan
• Windows 7/Vista/2008/XP/2003, 32-bit dan 64-bit dan dual-core yang didukung.




Tips Mempercepat Shut Down Win XP :
Cara 1 Dengan membuat Icon Shutdown di Desktop :
Dengan membuat shortcut shutdown di desktop anda. Jadi ketika anda ingin shutdown komputer anda, cukup klik 2 kali saja shortcut tersebut. Caranya adalah sebagai berikut :
1 Klik kanan pada desktop dan pilih new shortcut
2 Kemudian pada box yang keluar ketikkan shutdown -s -t 10
3 Itu berarti Windows akan shutdown dalam 10 detik (hanya perkiraan)
4 Kemudian klik next dan akan keluar nama shutdown.exe, biarkan saja
5 Kemudian klik finish
6 Silahkan dicoba

Caranya 2 (dengan mengedit registry):
1. “Start” -> “Run” -> ketikan : “regedit” (tanpa kutip) lalu “Ok”
2. Arahkan pada : “HKEY_CURRENT_USER” -> “Control Panel” -> “Desktop”
3. Sorot pada : “WaitToKillAppTimeout”
4. Dan klik kanan dan pilih “Modify”
5. Ubah “Data Value” menjadi “1000″ (aslinya 20000 – tanpa tanda kutip)
6. Klik “OK”
7. Sorot pada : “HungAppTimeout”
8. Klik kanan dan pilih “Modify”
9. Ubah “Data Value” menjadi “1000″ (tanpa tanda kutip)
10. Klik “OK”
11. Arahkan lagi : “HKEY_USERS” -> “.DEFAULT” -> “Control Panel” -> “Desktop” dan sorot “WaitToKillAppTimeout”
12. Klik kanan dan pilih “Modify”
13. Ubah “Data Value” menjadi “1000″ (aslinya 20000 – tanpa tanda kutip) dan Klik “OK”
14. Arahkan lagi ke : “HKEY_LOCAL_MACHINE” -> “SystemCurrentControlSet” -> “Control” dan sorot “WaitToKillServiceTimeout”
15. Klik kanan dan pilih “Modify”
16. Ubah “Data Value” menjadi “1000″ (tanpa tanda kutip)
17. Klik “OK” dan “Reboot” untuk feel the changes
Selain itu ini ada tambahan Tips :
Digunakan untuk menutup semua aplikasi pada saat shutdown (auto kill ).
1. Masuk ke registry editor anda ( Start –> Run –> Ketik regedit )
2. Masuk ke registry berikut
HKEY_CURRENT_USER\Control Panel\Desktop
3. Cari key dengan nama “AutoEndTasks” dan klik kanan key tersebut lalu pilih Modify, ubah Value Data menjadi 1.

Sekian Tipsnya, Jika terdapat kesalahan saya dalam ngepost harap beri tahu saya !!!! Mohon pencerahannya jika anda mempunyai tips lain .... Kritik dan saran yang membangun harap tulis di Komentar !!!!

Terima Kasih !!!
Sumber : Mbah Google

read more

Implementasi Enkripsi Media Penyimpan Menggunakan Truecrypt (Bagian-II)

Apakah anda telah menggunakan Truecrypt? Atau menjadi tertarik untuk menggunakannya setelah membaca Bagian-I di edisi Infokomputer bulan Juli 2010? Jangan terburu-buru melakukan implementasi solusi enkripsi sebelum benar-benar memahami cara penggunaannya, terutama pengelolaan kunci, serta berbagai risiko yang ada.
KEY FILES
Selain password, kita juga dapat menggunakan beberapa file sebagai kunci-kunci untuk meningkatkan keamanan e-brankas. Key files pada Truecrypt seperti memiliki brankas yang membutuhkan lebih dari satu kunci untuk membukanya. Sehingga selain mengetahui password yang digunakan, penyerang juga harus mengetahui dan mencuri file-file kunci untuk dapat membukanya.
Mekanisme proteksi password + key files selain berguna untuk mempersulit penyerang, dapat juga digunakan untuk menjaga informasi rahasia yang hanya dapat dibuka jika seluruh key files dikumpulkan, seperti password administrator atau root dari sistem yang sensitif.
Organisasi-organisasi yang paham betapa sensitifnya password dari userid administrator, memecah password menjadi beberapa bagian dan masing-masing bagian disimpan didalam amplop tertutup dan hanya dibuka dalam kondisi tertentu dengan prosedur yang ketat. Dalam kondisi normal, masing-masing administrator memiliki password unik, sehingga bisa dijamin akuntabilitas dari penggunaan password-password tersebut.
KEY RECOVERY
Memberikan piranti lunak pengenkripsi kepada para pengguna dalam sebuah organisasi bisa berubah menjadi boomerang. Apa yang harus dilakukan jika pengguna lupa password atau tidak bisa dihubungi kembali karena sudah berhenti? Hanya memastikan kerahasiaan tanpa mempertimbangkan ketersediaanadalah salah satu kesalahan fatal langkah pengamanan informasi yang kerap terjadi.
Saat membuat e-brankas (Truecrypt volume), sebenarnya dibuat 2 buah e-brankas. (1) e-brankas besar tempat kita menyimpan file-file yang ingin dilindungi. (2) e-Brankas kecil tempat menyimpan kunci dari e-Brankas besar. Password dan key files yang digunakan adalah untuk membuka e-brankas kecil yang dikenal dengan istilah volume header.
Membuat key recovery pada Truecrypt dilakukan dengan menjalankan proses Backup volume header dengan langkah-langkah sebagai berikut:
Langkah 1: Tutup e-brankas (Dismount) jika e-brankas terbuka karena proses Backup volume header hanya dapat dilakukan jika e-brankas tertutup.
Langkah 2: Klik Select File dan pilih file Truecrypt yang volume header-nya akan di-backup.
Langkah 3: Klik Volume Tools dan klik Backup volume header.
PERLINDUNGAN KEY RECOVERY
Key recovery (backup volume header) merupakan file-file yang amat sensitif. Namun karena e-brankas antara satu komputer pengguna dengan yang lainnya harus dibuat khusus, maka tim yang bertanggung-jawab terhadap proses key recovery menjadi harus menjaga ratusan atau ribuan file berisi backup volume header. Strategi keamanan menjadi tidak konsisten jika key recovery tidak disimpan didalam e-brankas. Maka buatlah sebuah atau beberapa buah e-brankas untuk menyimpan file-file key recovery tersebut. Kemudian gunakan fungsi key files. Masing-masing anggota tim key recovery memiliki sebuah file sebagai kunci. Sehingga proses key recovery hanya dapat dilakukan jika seluruh pihak pemegang kunci hadir. Misal: information security office yang mengetahui password dan 3 orang tim key recovery yang masing-masing memegang key file berbeda-beda.
IMPLEMENTASI TRUECRYPT KE KOMPUTER PENGGUNA
Sebaiknya kita tidak membiarkan pengguna membuat key recovery sendiri. Buat prosedur dimana pembuatan e-brankas dilakukan oleh tim yang dipercaya, serta prosedur perlindungan dan penggunaan key recovery. Hal ini penting untuk menjamin ketersediaan dan kerahasiaan key recovery.
Harap diingat, membuat sebuah e-brankas kemudian menduplikasi file Truecypt-nya ke beberapa pengguna amatlah berbahaya. Pengguna yang jahat atau pengguna yang secara tidak sadar dirinya sedang dimanfaatkan penyerang dapat membuat key recovery sendiri dan menggunakannya untuk membuka file Truecrypt milik pengguna lain.
Selain itu, menyerahkan pemakaian fasilitas pengaman yang rumit kepada pengguna seringkali menjadi sia-sia. Bayangkan, apa jadinya seandainya mengenakan helm atau sabuk penggaman serumit mengenakan kimono? Cara penggunaan fasilitas pengamanan yang rumit akan ditinggalkan pengguna, sehingga ada ungkapan yang mengatakan: “Kerumitan adalah salah satu musuh utama keamanan informasi.”
Penggunaan Truecrypt dapat dibuat menjadi amat mudah bagi pengguna jika e-brankas sudah dibuatkan, disimpan sebagai favorites volume, dan opsi Mount favorites volumes setelah proses login diaktifkan. Truecrypt juga menyediakan fasilitas command line yang memungkinkan penyederhanaan pemakaian hingga mendekati transparan bagi pengguna.
PENGGUNAAN TRUECRYPT DI REMOVEABLE STORAGE
Yang kemudian menjadi pertanyaan, bagaimana kalau kita ingin membuka e-brankas dikomputer yang belum terinstal Truecrypt? Truecrypt merupakan aplikasi portable, yang dapat dijalankan tanpa butuh dilakukan instalsi. Sehingga saat melakukan proses instalasi, pilih Extract. Directorty Truecrypt yang dihasilkan saat proses ekstrak bisa dipindah atau diduplikasi ke media penyimpan lainnya.
Namun, karena Truecrypt driver harus dijalankan dengan hak administrator, maka dibutuhkan userid dan password dengan hak administrator saat Truecrypt portable dijalankan. Hal ini berbeda jika proses instalasi menggunakan pilihan Install dimana yang menjalankan Truecrypt driver adalah system.Penggunaan Truecrypt di Removeable Storage
Yang kemudian menjadi pertanyaan, bagaimana kalau kita ingin membuka e-brankas dikomputer yang belum terinstal Truecrypt? Truecrypt merupakan aplikasi portable, yang dapat dijalankan tanpa butuh dilakukan instalsi. Sehingga saat melakukan proses instalasi, pilih Extract. Directorty Truecrypt yang dihasilkan saat proses ekstrak bisa dipindah atau diduplikasi ke media penyimpan lainnya.
Namun, karena Truecrypt driver harus dijalankan dengan hak administrator, maka dibutuhkan userid dan password dengan hak administrator saat Truecrypt portable dijalankan. Hal ini berbeda jika proses instalasi menggunakan pilihan Install dimana yang menjalankan Truecrypt driver adalah system.
PENGGUNAAN BRANKAS ELEKTRONIK TRUECRYPT MELALUI JARINGAN KOMPUTER
File Truecrypt dapat diakses oleh beberapa pengguna secara bersamaan dengan dua pilihan implementasi.
Pilihan 1: Dibuka kemudian diakses.
Pada pilihan ini, file Truecrypt dibuka dan di-share oleh pemilik e-brankas atau administrator. Pengguna bisa langsung mengakses file-file didalam e-brankas. Kelebihan dari pilihan ini adalah isi dari e-brankas dapat dibaca/ditulis secara bersama oleh pengguna lainnya. Seperti file sharing pada umumnya. Kekurangannya adalah, pilihan implementasi ini menjadikan isi e-brankas berada dalam bentuk tidak terenkripsi ketika ditransfer dari server ke komputer pengguna melalui jaringan. Hal ini memungkinkan informasi tersebut dapat dibaca penyerang yang melakukan penciuman (sniffing) paket-paket jaringan.
Pilihan 2: Diakses kemudian dibuka.
Pada pilihan ini, file Truecrypt diletakan pada salah satu shared directory di file server dan pengguna mengakses file Truecrypt dalam keadaan belum dibuka, sama seperti pengguna membuka file Truecrypt yang berada dilokal harddisk. Kelebihan dari pilihan ini adalah isi e-brankas tetap dalam keadaan terenkripsi saat berada dalam jaringan. Kekurangannya adalah file Truecrypt sebaiknya di set sebagai read-only. Karena jika dibaca/ditulis pada saat yang bersamaan, terutama oleh sistem operasi yang berbeda, maka file tersebut akan corrupted. Dengan kata lain, hanya satu pengguna yang dapat melakukan baca/tulis saat yang bersamaan.
SUDAHKAH ANDA SIAP MENGIMPLEMENTASI TRUECRYPT?
Mayoritas pengguna dinegara maju, saat akan menggunakan sesuatu untuk pertama kalinya, proses yang dilakukan adalah, (1) Buka bungkusnya, (2) Ambil, baca dan pahami manualnya, (3) Pasang dan pakai barang atau piranti lunaknya. Di Indonesia, cukup banyak orang yang melakukan dengan urutan (1)-(3)-(2).
Kesalahan prosedur amat berbahaya dalam keamanan informasi. Sehingga anda belum siap mengimplementasi Truecrypt, kecuali anda telah menekan tombol F1, membaca dan memahami e-bookTruecrypt User’s Guide hingga selesai.
Sedemikian bagusnya isi petunjuk pemakaian Truecrypt, sehingga akan sangat berguna bagi siapa saja yang ingin belajar secara cukup mendalam mengenai enkeripsi. Dari sekian banyak panduan pemakai yang pernah saya baca secara detil, Truecrypt User’s Guide satu-satunya yang membicarakan risiko-risiko dari penggunaan dan keterbatasan-keterbatasan produknya dari sisi keamanan informasi secara lengkap dan lugas. Sesuatu yang selayaknya ditiru pembuat produk keamanan sehingga pengguna dapat melakukan pengelolaan risiko dengan baik dan benar.
Gildas Deograt Lumy
Senior Information Security Consultant di XecureIT
Koordinator Komunitas Keamanan Informasi (KKI)
Koordinator Information Security Professional Network (ISPN)
Majalah InfoKomputer, edisi Agustus 2010
sumber:thinksecurityfirst
 
read more

Ngeblog Dapat Duit ?

Ok kali ini wa mau posting tentang bagaimana sih cara ngeblog dapet duit ? mungkin ini yang selama ini ada dalam benak kalian dan selalu kalian cari tahu jawabannya dan setelah kalian cari di google mungkin yang kalian temukan hanyalah dengan cara membeli buku atau transfer ke rekening seseorang stop membeli ebook berhentilah bermimpi / berfantasy sekarang waktunya action dewancc OK. berikut ini saya akan memberikan bagaimana cara mendapatkan uang dari hasil ngeblog dengan catatan blog kalian update dan bukan content copas OK.

Di internet banyak sekali layanan / penyedia yang berani membayar kalian apabila kalian memasang iklan mereka mungkin di bawah ini saya akan memberikan beberapa yang saya gunakan saja Ok terus baca artikel ini dan jangan bosan-bosan untuk berkunjung ke indoblogger karena disini kalian bisa temukan banyak sekali jawaban atas pertanyaan kalian. OK langsung tanpa basa-basi setuju...

1. Google Adsense

Ini adalah layanan yang di berikan oleh google berupa layanan google adsense apabila kalian membuat email di google kalian akan mendapatkan layanan GA dan keuntungan dari GA adalah apabila kalian memasang script dari GA maka kalian akan dibayar setiap iklan tersebut di klik oleh pengunjung dan dilarang keras klik berkali-kali OK. Keterangan tentang GA mungkin kalian bisa kunjungi dan mempelajarinya di http://www.adsense-id.com

2. Adsense Camp

AC sebenarnya tidak jauh beda dengan GA namun perlu di tekankan sekali lagi AC adalah adsense Indonesia jadi buat kalian orang Indonesia boleh ikutan AC dengan mendaftar di link tinggal KLIK AJA INI http://adsensecamp.com/Setelah itu kalian tinggal SignUp aja dan verifikasi melalui email kalian untuk lebih jelasnya kalian bisa lihat di http://adsensecamp.com/owner
3. KumpulBlogger
Ternyata selain 2 diatas yang berani membayar anda apabila memasang iklan ada lagi kumpulblogger dan kumpul blogger ini lebih cenderung di tujukan untuk para blogger mania yang ingin mencari pendapatan melalui ngeblog dengan persyaratan memasang iklan mereka dan dijamin setiap klik iklan tersebut pemilik blog akan dibayar dengan ketentuan Klik Unik bukan Fraud OK. Untuk mendaftarnya anda bisa melakukan registrasi disini dan registrasinyapun cukup mudah anda tinggal memasukkan email dan password akan terkirim dengan cepat secara otomatis ke alamat email anda jadi tunggu apalagi buruan daftar dan raih keuntungannya tinggal KLIK AJA INI http://kumpulblogger.com
Ya mungkin sedikit saja yang bisa saya berikan coz kalau mau dapet yang pasti-pasti aja OK dan yang sudah terpercaya aja OK ngapain coba-coba yang belum di tentu dibayar " Buat Blog Kok Coba-Coba " dan semua keterangan dari setiap layanan ada pada website masing-masing jadi kalau mau lebih jelas kunjungi langsung websitenya OK http://www.gmail.com | http://adsensecamp.com/ | http://kumpulblogger.com
read more

Apa itu TCP/IP ?

Tulisan ini didedikasikan terutama untuk member Kecoak Elektronik dan siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang udah profhacking mungkin tulisan ini tidak penting, karena memang tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi mereka yg pendatang baru (newbies).

1. Apa itu TCP/IP ?
——————-

TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan).

*******************************************************
Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan /pemeriksaan error saat transmisi data.
*******************************************************

2. Apa yg membuat TCP/IP menjadi penting ?
——————————————

Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg tersedia pada semua sistem berikut ini :

a. Novel Netware.
b. Mainframe IBM.
c. Sistem digital VMS.
d. Server Microsoft Windows NT
e. Workstation UNIX, LinuX, FreeBSD
f. Personal komputer DOS.

3. Bagaimana awalnya keberadaan TCP/IP ?
—————————————-

Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :

1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan.
2. Meningkatkan efisiensi komunikasi data.
3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.
4. Mudah dikonfigurasikan.

Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai penelitian yg kemudian menjadi cikal bakal packet switching . Packet switching inilah yg memungkinkan komunikasi antara lapisan network (dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini membawa informasi alamatnya masing-masing yg ditangani dengan khusus oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain. Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang punggungnya, menjadi terkenal sebagai internet.

Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983. Protokol-protokol ini mengalami peningkatan popularitas di komunitas pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley Standard Distribution) UNIX. Versi ini digunakan secara luas pada institusi penelitian dan pendidikan dan digunakan sebagai dasar dari beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan
TCP/IP.

****************************************************
unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi identitas (header) station pengirim dan penerima, informasi error-
control, permintaan suatu layanan dalam lapisan network, informasi bagaimana menangani permintaan dan sembarang data penting yg harus ditransfer.
****************************************************

4. Layanan apa saja yg diberikan oleh TCP/IP ?
———————————————-

Berikut ini adalah layanan “tradisional” yg dilakukan TCP/IP :

a. Pengiriman file (file transfer). File Transfer Protokol (FTP)
memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yg dapat diakses melalui
anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP)

b. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer
didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer
jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut)

c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail. (lihat RFC 821 dan 822)

d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer
jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)

e. remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan “prosedure remote call system”, yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan “rexec”)

f. name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)

************************************************************************

RFC (Request For Comments) adalah merupakan standar yg digunakan dalam internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board) yg merupakan komite independen para peneliti dan profesional yg mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg mengikuti nomor RFC menunjukan status RFC :

S: standard, standar resmi bagi internet
DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai standar
PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur standar.
H: Historic, protokol-protokol yg telah digantikan atau tidak lagi dipertimbankan utk standarisasi.

************************************************************************

5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
—————————————————

Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.

Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :

Peer process
|Application layer ||Application layer |
|Presentation layer||Presentation layer|
|Session layer ||Session layer |
|Transport layer ||Transport layer |
|Network layer ||Network layer |
|Data link layer ||Data link layer |
|Physical layer ||Physical layer |

Tiga lapisan teratas biasa dikenal sebagai “upper lever protocol” sedangkan empat lapisan terbawah dikenal sebagai “lower level protocol”. Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan data link pengirim) selain dengan satu layer di atas atau dibawahnya (misalnya lapisan network berhubungan dengan lapisan transport diatasnya atau dengan lapisan data link dibawahnya).

Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat.
Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai “Peer process”. Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat “interface” (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna. Himpunan lapisan dan protokol dikenal sebagai “arsitektur jaringan”.

Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena tiap lapisan berkomunikasi dengan lawannya melalui “header”. Walaupun rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul sehingga kerumitan dapat ditanggulangi dengan mudah.
Disini kita tidak akan membahas model OSI secara mendalam secara keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model referensi OSI tersebut. Walaupun demikian, TCP/IP model akan terlihat seperti ini :
 TCP / IP | - khamardos's blog

Model OSI model internet

Sekarang mari kita bahas keempat lapisan tersebut.

a. Network Access
Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal-sinyal dan karakteristik antarmuka tambahan media.

b. Internet layer/ network layer
Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang mengandung beberapa segmen jaringan), tiap jaringan harus secara unik diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu pesan dari lapisan yang lebih atas, lapisan network akan menambahkan header pada pesan yang termasuk alamat asal dan tujuan jaringan. Kombinasi dari data dan lapisan network disebut “paket”. Informasi alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan data link dapat menggunakan alamat node untuk mengirimkan pesan ke node tertentu.

meneruskan paket ke jaringan yang benar disebut “routing” dan peralatan yang meneruskan paket adalah “routers”. Suatu antar jaringan mempunyai dua tipe node :

- “End nodes”, menyediakan pelayanan kepada pemakai. End nodes menggunakan lapisan network utk menambah informasi alamat jaringan kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang disebut “end system” (istilah OSI) atau “host” (istilah TCP/IP)

- Router memasukan mekanisme khusus untuk melakukan routing. Karena routing merupakan tugas yg kompleks, router biasanya merupakan peralatan tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router kadang-kadang disebut “intermediate system” (istilah OSI) atau “gateway” (istilah TCP/IP).

Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data melalui antar jaringan. Protokol lapisan intenet yang utama adalah
internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950). IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet.
ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan host ke host. Adapun fungsi IP :

1. Pengalamatan
2. Fragmentasi datagram pada antar jaringan
3. Pengiriman datagram pada antar jaringan
c. Transport layer /host to host

Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg dibentuk oleh jaringan. Pada sisi penerima, lapisan transport menggabungkan kembali fragment untuk mengembalikan pesan aslinya, sehingga dapat diketahui bahwa lapisan transport memerlukan proses khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan. Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port *).

Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga pesan tersebut dikirimkan melalui media jaringan yg sama disebut
“multiplexing”. Prosedur mengembalikan pesan dan mengarahkannya pada proses yg benar disebut “demultiplexing”.
Tanggung javab lapisan transport yg paling berat dalam hal pengiriman pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan transport :

a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan
dengan jalan memberitahukan lapisan atas bahwa kesalahan telah terjadi dan meminta pengirimna kembali paket yg kesalahannya terdeteksi.
b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi menunjukkan bahwa lapisan transport tidak memeriksa kesalahan
tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika
setiap paket mengandung pesan yg lengkap, sedangkan reliable delivery, jika mengandung banyak paket. Unreliable delivery, sering
disebut “datagram delivery” dan paket-paket bebas yg dikerimkan dengan cara ini sering disebut “datagram”.

Karena proses lapisan atas (application layer) memiliki kebutuhan yg bervariasi, terdapat dua protokol lapisan transport /host to host, TCP dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan, mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti). Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan bandwidth jaringan yg besar.

UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak handal. Protokol ini hanya “semampunya” saja mengirimkan data. UDP tidak akan berusaha untuk mengembalikan datagram yg hilang dan proses pada lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.

c. Application layer
Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut user program. Lapisan inilah yg menjadi alasan keberadaan lapisan
sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg menyediakan pelayanan jaringan, seperti mail server (email program), file transfer server (FTP program), remote terminal.

**********************************************
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE 802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan dilewarkan dari satu sistem ke sistem lain sekitar ring.
=========================================
komputer port adalah tempat adalah tempat dimana informasi masuk dan keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan mouse sebagai masukan informasi. Tetapi dalam istilah internet, port berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial port (utk koneksi modem).
**********************************************

6. Bagaimana TCP dan IP bekerja ?
———————————

Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk mengerti lebih jauh marilah kita tinjau pengiriman sebuah email. Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan. Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita dapat mengetahui bahwa pengirim email memerlukan “perantara” yg memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas masing-masing.

TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram.

IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk meroute data packet . didalam network. IP hanya bertugas sebagai kurir dari TCP dalam penyampaian datagram dan “tidak bertanggung jawab” jika data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki informasi mengenai isi data yg dikirimkan) maka IP akan mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya akan memberikan pesan kesalahan (error message) kembali ke sumber data. Karena IP “hanya” mengirimkan data “tanpa” mengetahui mana data yg akan disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah “sumber dan tujuan” datagram. Hal inilah penyebab banyak paket hilang sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya
sudah dimodifikasi)

Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis, datagram adalah kalimat yg digunakan jika kita hendak
menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam protokol.

***********************************************
ICPM adalah kependekan dari Internet Control Message Protocol yg bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan potensial sering timbul (lengkapnya lihat RFC 792):

a. Destination unreachable, terjadi jika host,jaringan,port atau protokol tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live habis.
c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana kesalahan terdeteksi.
d. Source quench, terjadi karena router/host tujuan membuang datagram karena batasan ruang buffer atau karena datagram tidak dapat diproses.
e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai router yang lebih tepat untuk menerima datagram tsb.
f. Echo request dan echo reply message, pesan ini saling mempertukarkan data antara host.

Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery message dan merupakan perluasan dari ICMP, terutama membahas mengenai kemampuan bagi host untuk menempatkan rute ke gateway.
************************************************

7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?
———————————————————-

1. UDP
——

UDP memberikan alternatif transport untuk proses yg tidak membutuhkan pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan protokol yg tidak handal, karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header UDP tidak mengandung banyak informasi, berikut bentuk headernya :

source port, adalah port asal dimana system mengirimkan datagram. Destination port, adalah port tujuan pada host penerima.
Length, berisikan panjang datagram dan termasuk data. Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak
akan mengalami rusak (korup)

2. TCP
——
Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara handal dan berurutan. Untuk memastikan diterimanya data, TCP menggunakan nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin mengirim file berbentuk seperti berikut :
—————————————————–
TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk memudahkan).
—- —- —- —- —- —- —- —- —- —- —- —-
TCP kemudian akan meletakan header di depan setiap datagram tersebut. Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah oktet ini berisikan sumber dan tujuan “nomor port (port number)” dan “nomor urut (sequence number)”. Nomor port digunakan untuk menjaga data dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk transfer file. Ketika datagram dikirim, nomor port ini menjadi “sumber port (source port)” number untuk masing-masing jenis transfer. Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini diletakan pada daerah “tujuan port (destination port)”. Tentu saja jika ada datagram yg kembali, maka source dan destination portnya akan terbalik, dan sejak itu port anda menjadi destination port dan port tujuan menjadi source port.

Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan agar tidak ada datagram yg hilang. TCP tidak memberi “nomor” datagram, tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500, ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan biasa disebut dg “checksum”. Hasilnya kemudian diletakan ke header TCP. Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua
komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya koneksi (lihat bahasan sebelumnya). Jadi inilah bentuk datagram tersebut:

Jika kita misalkan TCP header sebagai “T”, maka seluruh file akan berbentuk sebagai berikut :

T—- T—- T—- T—- T—- T—- T—- T—- T—- T—- T—-

Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian header ini terlibat sewaktu hubungan berlangsung.

- Seperti ‘acknowledgement number’ misalnya, yg bertugas untuk menunggu jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan dikirim lagi.

- Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena akan menyebabkan hubungan menjadi lambat.

- Urgent pointer menunjukan nomor urutan oktet menyusul data yg mendesak. Urgent pointer adalah bilangan positif berisi posisi dari
nomor urutan pada segmen. Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang.

- Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada enam kontrol bit :

a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0 diabaikan.
b. ACK saat di set ruang acknowledgement number memiliki arti.
c. PSH, memulai fungsi push.
d. RST, memaksa hubungan di reset.
e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka hubungan di buka.
f. FIN, hubungan tidak ada lagi.

3. IP
—–

TCP akan mengirim setiap datagram ke IP dan meminta IP untuk mengirimkannya ke tujuan(tentu saja dg cara mengirimkan IP alamat
tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu
hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan menambahkan header miliknya. Hal yg penting dari header ini adalah “source address” dan “Destination address”, “protocol number” dan “checksum”. “source address” adalah alamat asal datagram. “Destination address” adalah alamat tujuan datagram (ini penting agar gateway mengetahui ke mana datagram akan pergi). “Protocol number” meminta IP tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan IP, jadi kita harus memastikan IP menggunakan protokol apa untuk mengirim datagram tersebut. Akhirnya, “checksum” akan meminta IP tujuan untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda.
Berikut inilah tampilan header IP :

Jika kita misalkan IP header sebagai “I”, maka file sekarang akan berbentuk :

IT—- IT—- IT—- IT—– IT—– IT—– IT—– IT—-

Selanjutnya berikut ringkasan mengenai bagian header yg belum dibahas :
a. Total length, merupakan panjang keseluruhan datagram dalam oktet, termasuk header dan data IP.
b. Identification, digunakan untuk membantu proses penggabungan kembali pecahan-pecahan dari sebuah datagram.
c. Flag,berisi tiga kontrol flag.
- bit 0, dicadangkan, harus 0.
- Bit 1, tidak boleh pecah.
- Bit 2, masih ada fragment lagi.
d. Fragment offset, menunjukan posisi fragment di dalam datagram.
e. Time to live, menunjukan batas waktu maksimal bagi sebuah datagram untuk berada pada jaringan.
f. Option, lihat RFC 791.


Thazk fo GHC
read more

Algoritma Indexing Caffeine Pada Google ?

 majalah Infokomputer. ternyata disini ada berita mengenai “Google Akan Memanfaatkan Caffeine”. Apa sih maksudnya ? Mari kita bahas bersama.

Caffeine yang dimaksud ternyata nama kode untuk algoritma indexing anyar yang sedang mereka kembangkan. Rupanya secara diam-diam, Google telah melakukan sebuah proyek yang tergetnya menghasilkan arsitektur generasi terbaru bagi mesin pencarinya. Janjinya, Algoritma Caffeine ini bakal meningkatkan kecepatan indexing, memperbaiki system ranking dan tentunya mempercepat waktu pencarian. Akurasi dan optimalisasi dalam membantu pengguna mendapatkan informasi yang dibutuhkan jelas menjadi tujuan utama.

Menariknya, pihak yang paling heboh mendengar kabar ini justru pebisnis – terutama yang memanfaatkan internet sebagai lahan usaha. Bukan rahasia lagi jika banyak situs e-commerce dan belanja online yang mengandalkan Algoritma Page Ranking Google untuk sarana promosi. Strategi bernama Search Engine Optimization (SEO) sudah umum mereka gunakan.

Rencana hadirnya Caffeine diperkirakan bisa “merusak” teknik-teknik SEO yang selama ini diterapkan. Oleh karena itu, pelaku bisnis cemas menanti algoritma baru macam apa yang diterapkan Google. Makin cepat mereka tahu, makin lekas pula strategi SEO anyar dapat disusun.

Saat ini Google membuka pintu bagi para web developer dan power users. Jika anda tertarik ?, anda pun bisa mencobanya. Silahkan kunjungi alamat : http://www2.sandbox.google.com
read more

Cara Membuat Blog / Website yang Disukai Google & Yahoo

1. kriteria web seperti apakah yang menurut yahoo adalah berkualitas.

Yahoo menyukai:

* Halaman yang unik, asli, bermutu (bukan copy paste dari sumber lain)
* Halaman yang didesign untuk manusia, bukan untuk search engine.
* Link dalam halaman tersebut berhubungan dengan isinya.
* Metadata (title, description, keyword) yang benar-benar mendeskripsikan isi.
* Design web yang baik secara umum.

Yahoo tidak menyukai (halaman ini akan hilang dari database Yahoo atau berada di urutan paling buncit):

* Halaman yang mempengaruhi keakuratan atau relevansi search result.
* Halaman yang redirect ke halaman lain (doorway)
* Banyak situs atau halaman yang isinya sama.
* Halaman yang sebagian besar isinya berisi atau link ke halaman website lain, misalnya isinya tentang program-program afiliasi.
* Web dengan jumlah hostname virtual yang sangat banyak.
* Halaman yang sangat banyak, dibuat secara otomatis tanpa isi yang bernilai (cookie-cutter pages)
* Halaman yang menggunakan metode artifisial (buatan) untuk mempengaruhi search engine rangking.
* Halaman yang menggunakan teks atau link yang tidak terlihat pengunjung.
* Halaman yang berbeda dilihat search engine dan pengunjung normal (cloaking).
* Terlalu banyak link ke situs lain untuk mempopulerkan situs tersebut (link schemes).
* Halaman yang dibuat dengan tujuan utama untuk Search Engine dengan banyak keyword dan tidak relevan.
* Penggunaan nama atau merek yang bukan haknya.
* Situs yang membuka banyak pop-ups, menginstall malware, spyware, virus, trojans, atau mempengaruhi user navigation browser pengunjung.
* Halaman yang terlihat berupa penipuan atau kecurangan

2. Website / blog yang berkualitas menurut google

Design dan isi yang sukai google:

* Situs dengan susunan yang jelas dan menggunakan teks sebagai link (bukan gambar). Setiap halaman harus dapat dicapai dengan satu buah teks link statik.
* Memiliki site map yang memudahkan pengunjung, jika satu halaman site map terdapat lebih dari 100 link, maka pisahkan dalam halaman lain.
* Berisi informasi yang berguna, padat dan isinya jelas.
* Pikirkanlah kata-kata apa yang dicari orang untuk membuka website Anda, pastikan bahwa dalam web Anda benar-benar terdapat kata tersebut.
* Usahakan menggunakan teks, bukan gambar untuk menjelaskan nama, isi, atau link. Google crawler tidak mengenali teks yang ada di dalam gambar.
* Pastikan judul dan atribut ALT akurat.
* Periksa apakah ada link yang mati dan kode HTML yang salah.
* Jika Anda menggunakan dynamic pages, (misalnya URL dengan tanda “?”, berhati-hatilah bahwa tidak setiap search engine dapat mengindeks halaman dinamic. Buat parameter sesingkat mungkin dan sesedikit mungkin.
* Link dalam satu halaman kurang dari 100 buah.

Hal-hal yang dilarang google:

* Jangan membuat halaman yang berbeda ketika dilihat pengunjung atau search engines (cloaking).
* Tidak menggunakan trik untuk meningkatkan ranking search engine. Cara yang mudah untuk meningkatkan ranking di google adalah dengan bertanya pada diri sendiri: Apakah web saya berguna bagi pengunjung?
* Jangan tukar menukar link dengan website atau blog yang isinya tidak berhubungan dengan website atau blog Anda (link schemes).
* Jangan menggunakan tool otomatis untuk submit page atau check page rank, google tidak merekomendasikan program semacam WebPosition Gold.
* Hindari teks atau link yang tidak kelihatan (kecil sekali atau warnanya sama dengan background)
* Jangan menggunakan cloaking atau sneaky redirect.
* Jangan menggunakan submit otomatis ke search engines.
* Jangan mengisi halaman dengan keywords yang tidak relevant.
* Jangan membuat halaman, subdomain, atau domain dengan isi yang sama persis.
* Jangan membuat halaman yang ditujukan untuk phising, menginstall virus, trojan, atau badware lain.
* Hindari doorway yang hanya dibuat untuk search engines.
* Hindari halaman yang hanya berisi program afiliasi dengan sedikit atau tidak ada isi yang original.
* Jika situs Anda berisi tentang program afiliasi, pastikan bahwa situs Anda memiliki nilai tambah.
* Isi website Anda dengan tulisan yang unik (bukan copy-paste) dan isi yang relevan.

Saran dari google (Google Friendly Site):

* Berikan informasi yang dibutuhkan pengunjung dengan infomasi yang berkualitas.
* Pastikan website lain memasang link ke website Anda. Dalam menentukan ranking, Google mengkombinasikan jumlah link yang mengarah ke website Anda (pagerank) dan isi dari website Anda.
* Buat website yang mudah dalam hal navigasi. Semua halaman harus terhubung minimal dengan satu teks link.
* Hindari “cloaking” atau membayar SEO service, yaitu perusahaan yang menawarkan bisa meningkatkan posisi Anda pada search engine. Banyak metode yang dilakukan oleh SEO Service melanggar ketentuan google ini.


Semoga arsip saya berguna bagi anda !!!
read more

KODE WARNA HTML

Bagi Kawan-kawan Yang Membutuhkan 
Kode Warna Silahkan Check Disini !!!




read more

Apa itu Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun...Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian...?

Asal pertama kata "Hacker" sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai "Hackers" yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Pada pekembangan selanjutnya kelompok Mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Mereka merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Demikian simple definisi dan asal-usul “Hacker“, yang pernah saya telusuri.tapi di zaman sekarang hacker diidentikkan dengan seseorang Komputer Maniac dan melakukan upaya-upaya penerobosan suatu sistem komputer tanpa otorisasi yang sah dengan tujuan untuk mengambil atau mencuri sesuatu dan identik dengan kriminal.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Semoga Bermanfaat.
read more

LinkWithin

Related Posts Plugin for WordPress, Blogger...