Selamat Datang Di Blog Kami Semoga Bermanfaat


Wednesday, December 22, 2010

Apa itu Safe Mode ?

Bagi sebagian besar kita ( pengguna komputer) mungkin tidak asing lagi dengan istilah Safe Mode. Fitur ini di sediakan di sistem operasi Windows, untuk berbagai tujuan. Misalnya untuk memeriksa atau memperbaiki kerusakan pada sistem windows, menghapus virus, memeriksa kerusakan driver dan lainnya.
Bagaimana mengaktifkan Safe Mode dan apa saja yang dapat dimanfaatkan ketika kita sudah masuk Safe Mode ?

Apa itu Safe Mode ?
Safe mode merupakan opsi pilihan start up windows yang fungsi utamanya menangani jika ada masalah dengan sistem. Windows akan berjalan dengan kondisi minimal, hanya file-file dan driver yang penting saja yang di aktifkan, termasuk juga software-software tambahan sebagian besar tidak diaktifkan. Kemudian ketika sudah masuk safe mode, maka akan tampak tulisan “Safe Mode” di pojok atas windows.
safe-mode-warning
Cara Masuk ke Safe Mode
Salah satu cara yang dapat digunakan di hampir semua sistem windows termasuk windows Vista adalah dengan menekan tombol F8 ketika windows sedang booting ( atau ketika komputer mulai menyala dan tampil informasi Memory / hardware ). Setelah itu akan tampil beberapa menu pilihan booting komputer, seperti berikut :
safe-mode
Beberapa penjelasan dari Advande Options Menu
Selain menu untuk memilih Safe mode, ada berbagai menu lainnya yang bisa dipilih. Berikut beberapa penjelasan menu-menu tersebut :
  • Safe Mode, opsi ini berarti windows akan berjalan hanya menggunakan minimal file dan driver termasuk juga software-softwarenya.
  • Safe Mode with Networking, opsi ini seperti safe mode ditambah dengan driver sehingga kita bisa memanfaatkan Jaringan ( Networking)
  • Safe Mode with Command Prompt, sama seperti safe mode hanya saja program Command Prompt / MS-DOS Prompt ( cmd.exe) akan langsung aktif ( bukannya explorer)
  • Enable Boot Logging, windows akan membuat file Ntbtlog.txt, ketika start up dan informasi start up tersebut akan disimpan di file tersebut. File ini biasanya disimpan di sistem root, misalnya drive C:
  • Enable VGA Mode. Windows akan berjalan dengan tampilan mode minimal misalnya 640×480 atau 800×600. Biasa digunakan untuk memeriksa kerusakan atau error [driver] VGA (tampilan grafik windows).
  • Last Known Good Configuration, menjalankan windows menggunakan informasi registry yang telah disimpan ketika terakhir shutdown. Gunakan jika kita salah mengubah konfigurasi sistem, atau ketika windows gagal masuk ke tampilan utama.
Beberapa manfaat Safe Mode
  • Uninstall software yang sebelumnya menyebabkan komputer hang, error dan sebagainya. Kadang setelah di install program tertentu windows bermasalah, maka jika tidak bisa di uninstall melalui mode biasa gunakan Safe Mode.
  • Menonaktifkan aplikasi atau program tertentu. Untuk memudahkan setelah masuk ke Safe Mode, bisa menggunakan aplikasi Autoruns yang bisa diperoleh gratis dari SysInternals. Teknik ini juga bisa dimanfaatkan untuk memeriksa loading komputer yang lambat. Jika tidak ada Autoruns, bisa mengetikkan MSCONFIG di menu Run, untuk menjalankan Sistem Configuration Utility, jika sudah tampil dipilih melalui tab Startup.
  • Memeriksa permasalahan dengan tampilan grafik windows (VGA). Ketika tampilan windows bermasalah, bisa di cek dengan memilih “Enable VGA Mode”, jika berhasil dan tidak melihat masalah, kemungkinan masalah di driver VGA.
  • Menghapus file/virus yang tidak bisa melalui mode biasa. Sebagian antivirus masih bisa dijalankan di safe mode, dan bisa dicoba scan melalui safe mode. Kadang virus tidak berjalan di safe mode, meski banyak juga yg bisa berjalan/atif meski di Safe Mode.
  • Menjalankan System Restore jika sebelumnya diaktifkan, sehingga kondisi sistem bisa dikembalikan ke keadaan sebelumnya.
  • Menjalankan berbagai fitur dari Control Panel, Administrative tools dan sebagainya.
  • Membuka Registry Editor, baik untuk memeriksa maupun untuk mengedit sebagian isinya.
Safe Mode merupakan fitur standard Windows dan terkadang cukup bermanfaat untuk beberapa masalah seperti diatas, walaupun terkadang seperi virus juga bisa aktif didalam mode ini, sehingga menggunakan safe mode saja tidak cukup. ( ebsoft.web.id)

Source by : 
http://ebsoft.web.id/2009/02/02/safe-mode-manfaat-dan-penggunaannya/

Monday, December 20, 2010

Manajemen Perbankan

Salah satu mata kuliah adalan Manajemen perbankan.
Funding and Lending Rate akan anda temui pada link dibawah ini yang akan mengupas secara detail,
bila berminat silahkan klik
MP-6

Dalam dunia perbankan banyak ditemui berbagai macam kartu slah satunya adalah kartu kredit.
Bagi anda yang ingin lebih jauh mengetahui apa itu kartu kredit bisa mengklik link ini
MP-7

Accounting dan Reporting selalu digunakan didalam berbagai macam jenis usaha.
Lalu bagaimana dengan dunia perbankan apa saja didalamnya.Bagi yang ingin mengetahui silahkan klik 
MP-8
MP-9
MP-10
MP-11
MP-12



Semoga anda lebih mengerti.

Thursday, December 16, 2010

Cara Mendapatkan Emas dari MotherBoard Komputer

Tahukah Anda jika di dalam Motherboard bekas ada emasnya, ya di konektor IDE, slot PCI Express, PCI, AGP, ISA, dan port lain, pin jumper, soket prosesor, dan DIMM (SIMM di motherboard yang lebih tua) juga slot. Semua konektor yang umumnya berwarna kuning ini sebenarnya terdapat lapisan emas yang sangat tipis sekali membungkusnya. Yuk mari kita praktekan bersama cara membuat Motherboard lama dan bekas anda menjadi sebuah cincin emas.

emas

Sediakan beberapa alat bantu seperti tang berbagai ukuran, lalu cabut satu persatu konektor para slot dan port yang ada di motherboard Anda

emas
emas
emas
 
Setelah terkumpul semua, maka siapkanlah bahan-bahan kimia untuk membantu memisahkan emas dan logam lain yang tidak kita butuhkan

emas
emas

Dengan menjalankan arus listrik melalui , dengan menggunakan pengisi daya baterai biasa, tembaga di anoda (dan di pin) larut dan diendapkan pada katoda utama .Emas, terlepas dari tembaga, bentuk sedimen di bagian bawah sel. Juga mencatat bahwa suhu bak meningkat secara signifikan selama proses ini.

emas
emas
 
Hati-hati untuk selalu menuangkan asam ke dalam air, dan bukan sebaliknya! Jika Anda melakukannya salah, pertama tetesan air yang menyentuh permukaan asam sulfat akan segera menguap dan dapat menyebabkan percikan asam.

emas
 
Menggunakan filteruntuk memisah campuran dari berbagai logam dan kotoran. Dan kini sekarang semuanya larut dalam campuran asam klorida 35% dan klorin pemutih (sodium hipoklorit) sebesar 5%, dalam proporsi 2 banding 1.
2 HCl + NaClO -> Cl2 + NaCl + H2O

emas

Hati-hati! Reaksi ini sangat eksotermik dan menghasilkan klorin, gas yang sangat berbahaya. Gas khlor digunakan sebagai senjata kimia selama Perang Dunia pertama, di bawah nama bertholite.

emas
 
Bahkan, klorin diproduksi dengan mencampur asam klorida dan pemutih klorin lalu merubah emas untuk membentuk emas (III) klorida.
2 Au + 3 Cl2 -> 2 AuCl3

emas
 
Untuk mendapatkan emas murni, kita sekarang perlu untuk mengendapkan emas yang dalam larutan. Untuk itu, kami menggunakan metabisulfite bubuk natrium. Dengan adanya air, natrium menghasilkan metabisulfite natrium bisulfit.
Na2S2O5 + H2O -> 2 NaHSO3

Natrium bisulfit ini adalah apa yang akan memungkinkan untuk mengendapkan emas.
3 NaHSO3 AuCl3 + 2 + 3 H2O -> 3 NaHSO4 + 6 HCl + 2 Au

emas
 
Hasil lalu dilebur dan dipanaskan hingga suhu 1064 ° C (1947,52 ° F) dengan gas butana

emas
 
Akhirnya terkumpulah dan menjadi sebutir emas murni yang siap dibentuk

Menyulap motherboard bekas menjadi 
cincin emas mewah

Menyulap motherboard bekas menjadi cincin emas mewah

sumber http://ruanghati.com/2010/08/31/motherboard_jadi_emas/

Monday, December 13, 2010

Cara Buat USB Hiren’s

Pastinya Hirens Boot CD udah gak asing lagi nih di kalangan para engineer komputer. Hehehe, tools yang satu ini emang wajib di bawa kemana mana deh, bisa buat reset password login XP, test har disk, ghost buat bikin image, mini XP pokonya banyak deh. Yang jadi permasalahan sekarang kalo bawa bawa CD kayanya gak enak gitu, makanya sekarang aku mau kasih tau cara buat USB hirens.
Pertamatama download dulu grub4dos installer nya, yang pake IE bisa klik kanan, save target as… Atau untuk firefox bisa klik kanan lalu save link as…:
grub4dos.rar.pdf (abis download .pdf nya di hapus karna itu file RAR, pokonya extetionnya ganti jadi .rar ya!)
setelah itu di ekstrak file nya. Siapin Flashdisk 512Mb juga Cukup, terus format fat32 aja. Jangan lupa CD hiren’s nya juga ya.
Abis itu jalanin grubinst_gui, ada di dalam file rar tadi.

1. pilih Disk
2. pilih flashdisk kamu yang mana, kalo bingung liat aja di disk management, Flashdisk kamu disk ke berapa
3. klik refrash
4. pilih Whole disk (MBR)
5. klik install dan flashdisk kamu dah bootable.
6. copy file grldr di file rar tadi ke flashdisk.
7. copy folder HBCD dari CD hiren’s kamu ke Flashdisk
8. Copy juga file menu.lst di folder HBCD ke root flashdisk kamu, maksudnya di luar folder HBCD nya.
Selesai dah semua, nanti waktu booting jangan lupa pilih menu bootnya di bios atau boot menu nya ya, biasanya nanti muncul brand flashdisknya atau biasanya ke deteck USB Hard disk.
Selamat Mencoba

Source by
http://kutarte.wordpress.com

Cara Install WordPress offline



Install XAMPP di Windows XP
1. Jalankan file installernya

Pilih mau install dmana, secara default folder tujuannya adalah C:\. Klik install maka dia akan ekstrak file filenya di folder tsb

Lalu akan muncul window berbentu dos.tekan y untuk membuat shortcut di desktop dan tekan n untuk tidak buat shortcut lalu enter.

Lalu akan muncul konfirmasi, tekan enter
muncul konfirmasi untuk membuat portable apa tidak? enter
Tekan enter untuk lanjutkan
Ikuti terus , baca perintahnya hingga muncul command seperti di bawah, pilih x lalu enter

Cek difolder tujuan tadi, Instalasi XAMPP selesai. Jalankan XAMPP conrol panel di start menu.
Jalankan Apache dan MySQL nya (Start)

Siapkan database
Contoh saya membuat nama database ricky dengan MySql-Front. Klik kanan localhost, new, database…

buat nama database (sample nya ricky), lalu OK

Siapkan WordPress-2.8.4.zip
Ekstrak filenya di folder htdocs di dalam folder XAMPP (disini C:\xampp\htdocs)
ubah nama folder wordpress jadi nama situs yang ana mau, contoh saya buat 0711511691_ricky
buka browser anda dan masukkan link http://localhost/nama folder (http://localhost/0711511691_ricky)

Klik create a configuration file

klik Let’s go!

Isi kolom nya dengan benar, sesuai dengan database yang kita buat lalu klik submit.

Klik Run the Install

Isi judul Blog dan email anda dan klik Install WordPress.

perhatikan, simpan password dan usernamenya lalu klik Log In.

Login dengan username dan password tadi lalu klik Log In dan anda akan masuk dashboard.
Rubah password anda yang tadi agar lebih mudah di ingat. Gunakan kreatifitasnya untuk percantik blog anda.

Cara Mengunci Komputer dengan Flashdisk

Ada software pengunci komputer yang kunci digitalnya disimpan ke flash disk. Jadi seakan-akan flashdisk itu adalah “kunci” komputer kita dan hanya dgn mencolokkan flash disk kembali baru komputer akan terbuka. Software yg digunakan adalah YF-KeyInMyFD vers.1.0, sebuah software yg dikembangkan  team pengembang aplikasi lunak Yogyafree.  Software ini tidak perlu di-install, portable dan dpt dipake di semua kompi Windows.
Download disini. (178 Kb)
Intinya dgn software ini kalo kt akan mengunci komputer, kita hanya perlu mencabut Flash Disk yg udah kita pilih sbg “kunci”.
Cara Menggunakan
Utk menjalankan sebaiknya program ini di copy dulu ke hard disk. Jd ketika program dijalankan kt bisa bebas mencabut flash disk sementara program mengunci komputer.
Tampilan awalnya:
new-3
  • Klik “Find USB Flash Disk” untuk mencari path dimana flash disk terdeteksi oleh komputer.
  • Trus klik “Define”, maka akan muncul gambar dibawah ini. Tentukan flash disk & nama kuncinya.
new-4
  • Kalo sudah klik “save” lalu “Accept”. Program sekarang akan berjalan di belakang layar.
new-5
Ketika flash disk yang berisi kunci tidak terpasang pada komputer yang menjalankan YF-KeyInMyFD, maka mouse akan dibekukan dan akses ke komputer akan dibatasi. Kalo ada orang usil yg mau ngutak-atik komputer kita, akan muncul peringatan seperti ini:
new-6
Klo orang laen memasukkan flash disk yg tidak sesuai, maka penguncian akan terus berlanjut kecuali program menemukan flash disk dgn isi kunci yang sesuai.
Tidak perlu kuatir jg seandainya flash disk kita rusak atau hilang saat komputer dikunci, karena program ini tidak autorun dan kt tinggal mematikan komputer utk unlock, hanya resikonya data2 yg belum di-save tentu akan hilang. Jika urusan sudah beres, colok lagi flash disk kunci dan komputer akan dpt diakses lagi dgn normal.
 Sumber:
http://kutarte.wordpress.com/


Sunday, December 12, 2010

Thomas Knoll dan John Knoll Sang Pencipta Adobe Photoshop

Semua bermula pada tahun 1987 saat Thomas Knoll, seorang kandidat doktor di Universitas Michigan, Amerika Serikat (AS), membeli 'Apple Mac Plus' terbaru untuk mendukung pengerjaan thesisnya. Ia pun terkejut ketika komputer yang dibelinya itu tak mampu menampilkan gambar berwarna grayscale yang berkualitas pada monitor monokrom. Lalu dengan gaya seorang hacker, Thomas memberanikan diri membuat kode sendiri untuk memperbaiki kekurangan tersebut.
Dibantu adiknya, John Knoll, Thomas pun siap beraksi. Pengalaman dalam meraih Piala Oscar tahun 1989 (kategori efek visual terbaik dalam film 'The Abyss'), serta partisipasinya dalam film 'Star Wars' dan 'Star Trek', meyakinkan Thomas untuk mampu merubah komputernya. Ia yakin bahwa software yang sedang dibuat itu mirip sekali dengan yang digunakan di ILM (Industrial Light & Magic), tempat John bekerja. Sejak itulah Thomas mulai serius mengembangkan software image pertamanya, yang kemudian lahir dengan nama "Display".
Untuk lebih serius menggarap program tersebut, Thomas mengambil cuti studi 6 bulan dan mengajak John bekerjasama untuk menjual aplikasi ini secara lebih profesional. Dalam perkembangannya, mereka menjumpai berbagai tantangan berliku. Salah satu yang menyakitkan adalah ketika karya mereka dianggap tidak menjual. Namun, knoll bersaudara tak patah arang. Mereka bahkan berhasil mengembangkan suatu metode inovatif yang belakangan dikenal sebagai 'plug-ins'. Tepatnya sebuah fitur untuk menyelaraskan 'tones', 'hue & saturation', serta beberapa kontrol keseimbangan gambar lainnya.


Lahirnya Debut Adobe PhotoshopSaat pengembangan "Display" menjadi semakin baik, hasilnya pun muncul dengan nama "ImagePro". Baru pada tahun 1988, perusahaan scanner BarneyScan tertarik untuk membelinya sebagai software bawaan scanner. Nah, saat itulah nama Photoshop lahir. Tapi sayang, Photoshop muda ini hanya dibuat 200 copy saja sehingga belum dikenal masyarakat luas. Tak ingin berpuas hati, mereka lalu mencoba mencari peruntungan di kawasan industri terkenal, 'Silicon Valley'.

Selangkah demi selangkah, keberuntungan pun mulai berpihak. Mereka berhasil mendemonstrasikan keunggulan program Photoshop kepada Apple Computer Inc dan Adobe. Alhasil, pihak Adobe kepincut dan langsung membeli lisensi program itu. Kemudian pihak Adobe sepakat untuk merilis Adobe Photoshop 1.0 pada bulan Februari 1990. Program itu berkapasitas sama dengan sekeping floppy disk (1,4 Mb) yang hanya bisa dioperasikan untuk komputer ber-platform Macintosh.

Merambah ke Windows
Setelah itu Adobe Photoshop mulai mencatat sejarah hingga menjadi salah satu masterpiece di dunia teknologi informasi. Next, Adobe Photoshop 2.0 dirilis pada Juni 1991 yang lagi-lagi hanya bisa dioperasikan di bawah platform Macintosh. Seiring dengan perkembangannya, Windows dinilai mulai mendominasi pasar komputer. Maka pada tahun 1992 diluncurkanlah Adobe Photoshop Versi 2.5, yang pertama kalinya bisa dioperasikan ke Windows.

Pada November 1993, kembali diluncurkan versi 2.5.1 namun kali ini Windows tidak diikutsertakan. Baru pada Versi 3.0 di tahun 1994 diluncurkan kembali untuk Macintosh & Windows. Begitu pula dengan versi 4.0 (1996), versi 4.0.1 (1997), versi 5.0 (1998), versi 5.0.1 (1999), versi 5.5 (1999), versi 6.0 (2000), versi 6.0.1 (2001), versi 7 (2002), versi 7.0.1 (2002). versi 8.0/CS (2003), kemudian disusul dengan CS 2 (2005), CS 3 (2007), CS 4 (2008), dan yang terbaru adalah CS5 (2010).


Saat ini Thomas dan John Knoll bekerja di Adobe. Kalau diperhatikan, nama mereka selalu terpampang saat kita membuka aplikasi software Adobe Photoshop. Sambil terus mengembangkan Photoshop, John masih disibukan dengan profesinya sebagai Visual Effect Supervisor di ILM. Beberapa film science fiction terkenal yang pernah ditangani John antara lain


2009 Avatar

2009 Harry Potter and the Half-Blood Prince
2009 Confessions of a Shopaholic
2008 Speed Racer
2007 Pirates of the Caribbean: At World's End
2006 Pirates of the Caribbean: Dead Man's Chest
2005 Star Wars Episode III: Revenge of the Sith
2003 Pirates of the Caribbean: The Curse of the Black Pearl
2002 Star Wars Episode II: Attack of the Clones
2000 Mission to Mars
1999 Deep Blue Sea
1999 Star Wars Episode I: The Phantom Menace
1996 Star Trek: First Contact
1996 Mission: Impossible
1994 Star Trek Generations
1994 Baby's Day Out
1991 Hudson Hawk
1991 Hook
1990 The Hunt for Red October
1989 The Abyss
1988 Willow
1987 Innerspace
1987 Empire of the Sun
1987 Star Trek: The Next Generation
1986 Star Trek IV: The Voyage Home
1986 Captain EO

Saturday, December 11, 2010

Virus Sality Shortcut

Para pengguna Komputer banyak yang dipusingkan oleh ulah virus yang satu ini.
Pada tahun 2009 virus ini telah menginfeksi ribuan pengguna komputer di Indonesia.
Ia menggunakan metode penyebaran yang sama dengan virus shortcut (menggunakan file shortcut palsu)
Sehingga mampu mengecoh para pengguna komputer yang beranggapan seolah olah bahwa komputernya telah diserang. padahal setelah tereksekusi, file Shortcut palsu tersebut akan menjalankan varianvirus sality dan menginfeksi komputer terutama file file executable yang sedang aktif.
Metode baru dari Sality ditemukan dengan berbagai varian jenis virus, dan Dr WEb Scanner mendeteksinya dengan Win32 sector.2x ( X dengan varian yang berbeda beda seperti 21,22,23 dan lain lain).
Jika anda ingin tahu cara membasmi Virus ini Klik di sini.
Sumber:Tabloid  PCPlus

Cara membersihkan Virus Sality-Shortcut


 Tak perlu risau dengan kehadiran Virus Sality Shortcut pada computer anda karena dibawah ini akan saya beri tips nya yang saya dapat dari tabloid PCplus.
1.        Putuskan koneksi jaringan/internet dari  PC atau server anda.
2.        Non aktifkan program aktif pada saat start-up.
Caranya :
a).  Klik Menu Start > Run.
b).  Ketik Perintah pada kotak open : MSCONFIG kemudian klik OK.
c). Setelah muncul jendela “System configuration Utility”,klik tab pada start up.
d). Pada tab Start up, klik  disable All ( untuk menonaktifkan semua program aktif).
e). Kemudian klik apply  dan ok.
f). Log-off computer, kemudian login kembali  ( maka program pada saat start up akan tidak   aktif)
         3. Cara mematikan dan hapus Virus Salit-Shortcut
caranya :
a).  Download tool untuk membersihkan Virus sality-Shortcut  pada computer yang belum terinfeksi  pada link berikut : http://www.freedrweb.com/download+cureit.
b).Setelah selesai, compress file tersebut hingga menjadi file zip.
c).Copy  isi  file dan letakan dimana saja  pada computer yang terinfeksi.
d). klik kanan file zip tersebut,kemudian klik explore.
e). klik 2x file yang sudah diexplore tersebut untuk menjalankannya,kemudian klik Run.
f). Jika sudah muncul jendela Dr.Web Curelt,klik OK untuk menjalankan dalam mode EPM ( Enhanced Protection Mode).
g). Klik start untuk memulai Scan, lalu klik yes.
h). Biarkan hingga proses Scan selesai.

          4. Cara Menghapus String yang dibuat Virus Sality-Shortcut pada SYSTEM.INI.
Caranya:
a). klik Menu Start > Run.
b). Ketik perintah pada kotak open : SYSTEM.INI kemudian klik OK.
c) Setelah muncul kotak jendela “SYSTEM.INI , Hapus string berikut
  [fje32als]
Minr = l
[MCIDRV_VER]
DEVICE=[ANGKA_acak]
d). Jika sudah selesai, klik file > Save,dan klik File > Exit.

5.  Cara menghapus file string yang dibuat Virus Sality –Shortcut pada windows fire wall
Caranya :
 a). klik Menu Start > Run.
b). ketik perintah ada kotak open : FIREWALL.CPL  kemudian klik OK.
c).  jika muncul jendela konfirmasi untuk mengaktifkan Windows Firewall  ( Internet   connection sharring) klik OK.
d).  Setelah muncul  jendela  Windows Firewall , pada tab General sebaiknya posisi “ On( recommended)”.
e). Selanjutnya klik  pada  tab Advance, kemudian klik tombol ” Restore defaults”.
f). Kemudian klik OK.

6. Repair registry  yang telah dimodifikasi.
Caranya  adalah ;
a). salin script dibawah ini dengan note pad:
[version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee
[DefaultInstall]
Addreg=UnhookregKey
DelReg=del
[UnhookRegKey]
HKLM,Software\CLASSES\batfile\shell\open\command,,,”””%I””%*”
HKLM,Software\CLASSES\comfile\shell\open\command,,,”””%I””%*”
HKLM,Software\CLASSES\exfile\shell\open\command,,,”””%I””%*”
HKLM,Software\CLASSES\piffile\shell\open\command,,,”””%I””%*”
HKLM,Software\CLASSES\regfile\shell\open\command,,,”regedit.exe””%I””
HKLM,Software\CLASSES\scrfile\shell\open\command,,,”””%I””%*”
HKCU,Software\Microsoft\Windows\CurrentVersion\Explore\Advanced,Hidden,0xI000I,0x0000000I
[del]
HKCU,Software\Microsoft\Windows\CurrentVersion\Explore\Mountpoints2\C
HKCU,Software\Microsoft\Windows\CurrentVersion\Explore\ Mountpoints2\{5b7fdd69-e6fd-||df-a9bd-806d6I72696f}
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegistry Tools
HKCU,Software\Microsoft\Windows\CurrentVersion\ Policies\System,Disable TaskMgr
HKLM,SOFTWARE\Microsoft\Windows\ CurrentVersion\Policies\System, EnableLUA
HKLM,System\ CurrentControlSet\Services\amsint32.
b). Simpan file dengan nama “repair.inf’, gunakan pilihan Safe As Type menjadi All File agar tidak terjadi  kesalahan
c). Klik kanan file “repair.inf”, kemudian pilih “install”.
d). Restart Komputer.

7. Repair Safe Mode / Safe Boot yang telah dihapus
Caranya :
 a). Download file registery untuk Safe Mode pada link berikut : http://www.diedierstevens.com/files/data/SafeBoot.zip.
b). Klik 2x salah satu file registry yang disediakan sesuai dengan versi windows yang kamu miliki.

8. Cara Membersihkan temporary file dari jejak  virusnya. Caranya;
a). klik Menu Start > Run.
B). Ketik perintah  pada kotak open:cleanmgr. Kemudian klik OK.
c). Pada drive system(C), klik Ok. Biarkan  proses scan drive.
d). Setelah muncul jendela disk  clean up, beri tanda file yang akan dihapus ( Terutama temporary file), kemudian klik OK.
e). Tunggu hingga selesai.

9. Aktifkan ‘ System Restore” caranya:
a). Klik kanan My Computer, pilih Properties.
b). Setelah muncul jendela system properties, klik Tab System restore.
c). Pada tab System restore, hilangkan tanda cek pada pilihan “ Turn off System Restore on all drives”.
d). Kemudian klik apply, dan klik OK.

10. install security patch MSI0-46 sesuai dengan versi Windows yang kamu miliki. Silahkan download            pada link berikut : http://www.microsoft.com/technet/security/bulletin/MSI0-046.mpsx.

11. Untuk membersihkan secara optimal  dan mencegah infeksi ulang sebaiknya  gunakan antivirus yang           terupdate dan mengenali virus ini dengan baik.


Thursday, December 2, 2010

Inilah penemu virus komputer




Kita banyak mengetahui nama-nama virus yang banyak kita ketahui dan juga virus selalu menyerang komputer kita sendiri.Dan juga kita tidak tahu dari mana asal virus itu dan siapa pembuat virus itu.disini saya akan menceritakan sedikit siapa orang yang pertama kali membuat virus.

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya. Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.

Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.

Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.

Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.

Elk Cloner menyebar dengan cara menginfeksi sistem operasi Apple II dengan tehnik boot sector virus. Artinya jika kita melakukan booting komputer menggunakan floppy disk yang sudah terinfeksi maka virus akan secara otomatis terkopi ke memory. Dan apabila ada floppy disk bersih dimasukan ke komputer virus akan mengkopi dirinya ke floppy itu.

Komputer yang terinfeksi akan menampilkan sebuah puisi dilayar saat booting ke 50.
Nih,, sobat orang yang pertama kali membuat permasalahan tentang Virus yang telah menjangkiti banyak Komputer di dunia,, tapi kita juga tidak patut menyalahkannya,, Karena memang kemajuan teknologi di zaman semakin canggih =)

Wednesday, November 10, 2010

FRAGMENTASI DATA

Kenapa harus dilakukan fragmentasi ?
Ada empat alasan untuk fragmentasi :
1. Kebiasaan ; umumnya aplikasi bekerja dengan tabel views dibandingkan dengan semua hubungan data. Oleh karenanya untuk distribusi data , yang cocok digunakan adalah bekerja dengan subset dari sebuah relasi sebagai unit dari distribusi.

2. Efisien ; data disimpan dekat dengan yang menggunakan. Dengan tambahan data yang tidak sering digunakan tidak usah disimpan.

3. Paralel ; dengan fragmen-fragmen tersebut sebagai unit dari suatu distribusi , sebuah transaksi dapat di bagi kedalam beberapa sub queri yang dioperasikan pada fragmen tersebut. Hal ini meningkatkan konkurensi atau paralelisme dalam sistem, sehingga memeperbolehkan transaksi mengeksekusi secara aman dan paralel.

4. Keamanan ; data yang tidak dibutuhkan oleh aplikasi tidak disimpan dan konsukuen tidak boleh di ambil oleh pengguna yang tidak mempunyai otoritas.

Fragmentasi mempunyai dua kelemahan, seperti yang disebutkan sebelumnya :

1. Kinerja; cara kerja dari aplikasi yang membutuhkan data dari beberapa lokasi fragmen di beberapa situs akan berjalan dengan lambat.
2. Integritas; pengawasan inteegritas akan lebih sulit jika data dan fungsional ketergantungan di fragmentasi dan dilokasi pada beberapa situs yang berbeda.

Pembetulan dari fragmentasi

Fragmentasi tidak bisa di buat secara serampangan, ada tiga buah aturan yang harus dilakukan untuk pembuatan fragmentasi yaitu :
1. Kelengkapan ; jika relasi contoh R di dekomposisi ke dalam fragment R1 , R2 ,R3 , … Rn , masing-masing data yang dapat ditemukan pada relasi R harus muncul paling tidak di salah satu fragmen. Aturan ini di perlukan untuk meyakinkan bahwa tidak ada data yang hilang selama fragmentasi
2. Rekonstruksi; Jika memungkinkan untuk mendefinisikan operasional relasi yang akan dibentuk kembali relasi R dari fragmen-fragmen.
Aturan ini untuk meyakinkan bahwa fungsional ketergantungan di perbolehkan .
3. Penguraian; Jika item data di muncul pada fragment Ri , maka tidak boleh muncul di fragmen yang lain. Vertikal fragmentasi diperbolehkan untuk aturan yang satu ini, dimana kunci utama dari atribut harus diulanmg untuk melakukan rekonstruksi. Aturan ini untuk meminimalkan redudansi.

Tipe dari Fragmentasi

Ada dua tipe utama yang dimiliki oleh fragmentasi yaitu horisontal dan vertikal , tetapi ada juga dua tipe fragmentasi lainnya yaitu : mixed dan derived fragmentasi .

1. Horisontal fragmentasi ;

Fragmentasi ini merupakan relasi yang terdiri dari subset sebuah tuple . Sebuah horisontal fragmentasi di hasilkan dari menspesifikasikan predikat yang muncul dari sebuah batasan pada sebuah tuple didalam sebuah relasi. Hal ini di definisikan dengan menggunakan operasi SELECT dari aljabar relasional . Operasi SELECT mengumpulkan tuple yang memiliki kesamaan kepunyaan;

Fragmentasi skema memuaskan aturan pembetulan (Correctness rules) :
1. Kelengkapan ; setiap tuple pada relasi muncul pada fragment
P1 atau P2

2. Rekonstruksi ; relasi Properti sewa dapat di rekonstruksi dari fragmentasi menggunakan operasi Union , yakni :
P1 U P2 = Properti sewa
3. Penguraian ; fragmen di uraikan maka tidak ada tipe properti yang mempunyai tipe flat ataupun rumah.

Terkadang pemilihan dari strategi horisontal fragmentasi terlihat jelas. Bagaimanapun pada kasus yang lain, diperlukan penganalisaan secara detail pada aplikasi. Analisa tersebut termasuk dalam menguji predikat atau mencari kondisi yang digunakan oleh transaksi atau queri pada aplikasi. Predikat dapat berbentuk sederhana (atribut tunggal) ataupun kompleks (banyak atribut). Predikat setiap atribut mungkin mempunyai nilai tunggal ataupun nilai yang banyak. Untuk kasus selanjutnya nilai mungkin diskrit atau mempunyai range.
Fragmentasi mencari group predikat minimal yang dapat digunakan sebagai basis dari fragmentasi skema. Set dari predikat disebut lengkap jika dan hanya jika ada dua tuple pada fragmen yang sama bereferensi pada kemungkinan yang sama oleh beberapa aplikasi . Sebuah predikat dinyatakan relevan jika ada paling tidak satu aplikasi yang dapat mengakses hasil dari fragment yang berbeda.

2. Vertikal Fragmentasi

Adalah relasi yang terdiri dari subset pada atribut
Fragmentasi vertikal ini mengumpulkan atribut yang digunakan oleh beberapa aplikasi. Di definisikan menggunakan operasi PROJECT pada aljabar relasional.
Akan menghasilkan dua buah fragmen , kedua buah fragmen tersebut berisi kunci utama ( Sno ) untuk memberi kesempatan yang aslinya untuk di rekonstruksi. Keuntungan dari vertikal fragmentasi ini yaitu fragmen-fragmen tersebut dapat disimpan pada situs yang memerlukannya. Sebagai tambahan kinerja yang di tingkatkan, seperti fragmen yang diperkecil di bandingkan dengan yang aslinya.

Fragmentasi ini sesuai dengan skema kepuasan pada aturan pembetulan (Correcness Rules):

1. Kelengkapan ; setiap atribut di dalam relasi staff muncul pada setiap fragmen S1 dan S2



2. Rekonstruksi ; relasi staff dapat di rekonstruksi dari fragmen menggunakan operasi natural join , yakni :
S1 S2 = Staff

3. Penguraian ; fragment akan diuraikan kecuali kunci utama, karena diperlukan untuk rekonstruksi .



3. Campuran Fragmentasi
Fragmentasi ini terdiri dari horisontal fragmentasi setelah itu vertikal fragmentasi, atau vertikal fragmentasi lalu horisontal fragmentasi.
Fragmentasi campuran ini di definisikan menggunakan operasi SELECT dan PROJECT pada aljabar relasional.
Relasi R adalah fragmentasi campuran


Dari fragmentasi tersebut akan menghasilkan tiga buah fragmen yang baru berdasarkan nomor cabang. Fragmentasi tersebut sesuai dengan aturan pembetulan.(Correction rules)

1. Kelengkapan ; Setiap atribut pada relasi staff muncul pada fragmentasi S1 dan S2 dimana setiap tupel akan mencul pada fragmen S1 dan juga fragmen S21 ,S22 dan S23 .

2. Rekonstruksi ; relasi staff dapat di rekonstruksi dari fragmen menggunakan operasi Union dan Natural Join , yakni: S1 (S21 U S22 U S23 ) = Staff

3. Penguraian ; penguraian fragmen ; tidak akan ada Sno yang akan muncul di lebih dari satu cabang dan S1 dan S2 adalah hasil penguraian kecuali untuk keperluan duplikasi kunci utama.


4. Derived Horisontal Fragmentation

Beberapa aplikasi melibatkan sua atau lebih relasi gabungan. Jika relasi disimpan ditempat yang berbeda, mungkin akan memiliki perbedaan yang siginifikan di dalam proses penggabungan tersebut. Di dalam fragmentasi ini akan lebih pasti keberadaan relasi atau fragmen dari relasi di tempat yang sama.
Derived fragmen : horisontal fragmen yang berdasarkan fragmen dari relasi yang utama
Istilah anak akan muncul kepada relasi yang mengandung foreign key dan parent pada relasi yang mengandung primari key. Derived fragmentasi di jabarkan dengan menggunakan operasi semijoin dari aljabar relasional.

5. Tidak Terdapat Fragmentasi
Strategi final adalah tidak memfragmentasikan relasi. Sebagai contoh, relasi cabang hanya mengandung sejumlah update secara berkala . Daripada mencoba untuk menfragmentasikan relasi secara horisontal, misalnya nomor cabang akal lebih masuk akal lagi untuk membiarkan relasi keseluruhan dan mereplikasi relasi cabang pada setiap sisinya.


MOORE

ALOKASI DATA

Ada empat strategis menurut penempatan data : sentralisasi, pembagian partisi, replikasi yang lengkap dan replikasi yang dipilih.

1. Sentralisasi

Strategi ini berisi satu basis data dan DBMS yang disimpan pada satu situs dengan pengguna yang didistribusikan pada jaringan (pemrosesan distribusi). Referensi lokal paling rendah di semua situs, kecuali situs pusat, harus menggunakan jaringan untuk pengaksesan semua data. Hal ini berarti juga biaya komunikasi tinggi.
Keandalan dan keberadaan rendah, kesalahan pada situs pusat akan mempengaruhi semua sistem basis data.

2. Partisi ( Fragmentasi )
Strategi ini mempartisi basis data yang dipisahkan ke dalam fragmen-fragmen, dimana setiap fragmen di alokasikan pada satu site. Jika data yang dilokasikan pada suatu site, dimana data tersebut sering digunakan maka referensi lokal akan meningkat. Namun tidak akan ada replikasi , dan biaya penyimpanan nya rendah, sehingga keandalan dan keberadaannya juga rendah, walaupun pemrosesan distribusi lebih baik dari pada sentralisasi. Ada satu kelebihan pada sentralisasi yaitu dalam hal kehilangan data, yang hilang hanya ada pada site yang bersangkutan dan aslinya masih ada pada basis data pusat. Kinerja harus bagus dan biaya komunikasi rendah jika distribusi di rancang dengan sedemikian rupa..


3. Replikasi yang lengkap
Strategi ini berisi pemeliharaan salinan yang lengkap dari suatu basis data di setiap site. Dimana referensi lokal, keberadaan dan keandalan dan kinerja adalah maksimal. Bagaimanapun biaya penyimpanan dan biaya komunikasi untuk mengupdate besar sekali biayanya. Untuk mengatasi masalah ini, biasanya digunakan snapshot . Snapshot digunakan untuk menyalin data pada waktu yang telah ditentukan. Data yang disalin adalah hasil update per periode , misalkan per minggu atau perjam, sehingga data salinan tersebut tidak selalu up to date. Snapshot juga digunakan untuk mengimplementasikan table view di dalam data terdistribusi untuk memperbaiki waktu yang digunakan untuk kinerja operasional dari suatu basis data.

4. Replikasi yang selektif
Strategi yang merupakan kombinasi antara partisi,replikasi dan sentralisasi. Beberapa item data di partisi untuk mendapatkan referensi lokal yang tinggi dan lainnya, yang digunakan di banyak lokasi dan tidak selalu di update adalah replikasi ;selain dari itu di lakukan sentralisasi. Obyektifitas dari strategi ini untuk mendapatkan semua keuntungan yang dimiliki oleh semua strategi dan bukan kelemahannya. Strategi ini biasa digunakan karena fleksibelitasnya.

Moore....

HOMOGEN DAN HETEROGEN DDBMS

Sebuah DDBMS dapat di klasifikasikan menjadi homogen dan heterogen. Dalam sistem yang homogen, semua site menggunakan product DBMS yang sama. Dalam sistem heterogen , product DBMS yang digunakan tidak sama, begitu juga dengan model datanya sehingga sistem dapat terdiri dari beberapa model data seperti relasional, jaringan, hirarki dan obyek oriented DBMS.
Sistem homogen lebih mudah di rancang dan di atur. Pendekatan ini memberikan perkembangan yang baik, tidak mengalami kesulitan dalam membuat sebuah site baru pada DDBMS , dan meningkatkan kinerja dengan mengeksploitasikan kemampuan dalam pemrosesan paralel di beberapa site yang berbeda.
Sistem heterogen, menghasilkan beberapa site yang individual dimana mereka mengimplementasikan basis data mereka dan penyatuan data nya di lakukan di tahap berikutnya. Pada sistem ini penterjemahan di perlukan untuk mengkomunikasikan diantara beberapa DBMS yang berbeda. Untuk menghasilkan transparansi DBMS, pengguna harus dapat menggunakan bahasa pemrograman yang digunakan oleh DBMS pada lokal site. Sistem akan mencari lokasi data dan menampilkan sesuai dengan yang diinginkan.
Data yang dibutuhkan dari site lain kemungkinan :
• Memiliki hardware yang berbeda
• Memiliki product DBMS yang berbeda
• Memiliki hardware dan produk DBMS yang berbeda

Jika hardwarenya yang berbeda tetapi produk DBMS nya sama , maka yang akan di ubah adalah kode dan panjang katanya. Jika yang berbeda produk DBMSnya maka akan lebih kompleks lagi karena yang akan di ubah adalah proses pemetaan dari struktur data dalam satu model data yang sama dengan struktur data pada model data yang lain. Sebagai contoh : relasional pada model data relasional di petakan ke dalam beberapa rekord dan set di model data jaringan . Juga diperlukan perubahan pada bahasa queri yang digunakan ( Contoh pada SQL Perintah SELECT di petakan kedalam model jaringan menjadi FIND atau GET ). Jika keduanya yang berbeda, maka dua tipe perubahan ini diperlukan sehingga pemrosesan menjadi lebih kompleks.

Kompleksitas lainnya adalah memiliki skema konseptual yang sama, dimana hal ini di bentuk dari penyatuan data dari skema individual pada konseptual lokal. Untuk mengatasi hal tersebut di gunakan GATEWAY , dimana metode ini di gunakan untuk mengkonversi bahasa pemrograman dan model data di setiap DBMS yang berbeda ke dalam bahasa dan model data relasional . Tetapi metode ini juga memiliki keterbatasan , yang pertama tidak mensupport manjemen transaksi, bahkan untuk sistem yang sepasang. Dengan kata lain metode ini di antara dua buah sistem hanya merupakan penterjemah query. Sebagai contoh , sebuah sistem tidak dapat mengkoordinasikan kontrol konkurensi dan transaksi pemulihan data yang melibatkan pengupdatean pada basis data yang berhubungan. Kedua, metode ini hanya dapat mengatasi masalah penterjemahan query yang di tampilkan dalam satu bahasa ke bahasa lainnya yang sama.

Moore...

KEUNTUNGAN DAN KERUGIAN DARI DDBMS

Data dan aplikasi terdistribusi mempunyai kelebihan di bandingkan dengan sistem sentralisasi basis data. Sayangnya , DDBMS ini juga memiliki kelemahan.

KEUNTUNGAN

Merefleksikan pada bentuk dari struktur organisasinya
Ada suatu organisasi yang memiliki sub organisasi di lokasi yang tersebar di beberapa tempat,.sehingga basis data yang digunakan pun tersebar sesuai lokasi dari sub organisasi berada.

Penggunaan bersama dan lokal otonomi
Distribusi secara geografis dari sebuah organisasi dapat terlihat dari data terdistribusinya, pengguna pada masing-masing site dapat mengakses data yang disimpan pada site yang lain. Data dapat dialokasikan dekat dengan pengguna yang biasa menggunakannya pada sebuah site, sehingga pengguna mempunyai kontrol terhadap data dan mereka dapat secara konsekuen memperbaharui dan memiliki kebijakkan untuk data tersebut. DBA global mempunyai tanggung jawab untuk semua sistem. Umumnya sebagian dari tanggung jawab tersebut di serahkan kepada tingkat lokal, sehingga DBA lokal dapat mengatur lokal DBMS secara otonomi.

Keberadaan data yang ditingkatkan
Pada DBMS yang tersentralisasi kegagalan pada suatu site akan mematikan seluruh operasional DBMS. Namun pada DDBMS kegagalan pada salah satu site, atau kegagalan pada hubungan komunikasi dapat membuat beberapa site tidak dapat di akses, tetapi tidak membuat operasional DBMS tidak dapat dijalankan.

Keandalan yang ditingkatkan
Sebuah basis data dapat di replikasi ke dalam beberapa fragmen sehingga keberadaanya dapat di simpan di beberapa lokasi juga. Jika terjadi kegagalan dalam pengaksesan data pada suatu site di karenakan jaringan komunikasi terputus maka site yang ingin mengakses data tersebut dapat mengakses pada site yang tidak mengalami kerusakan.

Kinerja yang ditingkatkan
Sebuah data ditempatkan pada suatu site dimana data tersebut banyak di akses oleh pengguna, dan hal ini mempunyai dampak yang baik untuk paralel DBMS yaitu memiliki kecepatan dalam pengkasesan data yang lebih baik dibandingkan dengan basis data tersentralisasi Selanjutnya, sejak masing-masing site hanya menangani sebagian dari seluruh basis data , mengakibakan perbedaan pada pelayanan CPU dan I/O seperti yang di karakteristikan pada DBMS tersentralisasi.



Ekonomi
Grosch's Law menyatakan daya listrik dari sebuah komputer di hitung menurut biaya yang dihabiskan dari penggunaan peralatannya, tiga kali biaya peralatan, 9 kali nya dari daya listrik . Sehingga lebih murah jika membuat sebuah sistem yang terdiri dari beberapa mini komputer yang mempunyai daya yang sama jika dibandingkan dengan memiliki satu buah super komputer. Oleh karena itu lebih efektif untuk menambah beberapa workstation untuk sebuah jaringan dibandingkan dengan memperbaharui sistem mainframe. Potensi yang juga menekan biaya yaitu menginstall aplikasi dan menyimpan basis data yang diperlukan secara geografi sehingga mempermudah operasional pada setiap situs.

Perkembangan modular
Di dalam lingkungan terdistribusi, lebih mudah untuk menangani ekspansi . Site yang baru dapat di tambahkan ke suatu jaringan tanpa mempengaruhi operational dari site - site yang ada. Penambahan ukuran basis data dapat di tangani dengan menambahkan pemrosesan dan daya tampung penyimpanan pada suatu jaringan. Pada DBMS yang tersentralisasi perkembangan akan di ikuti dengan mengubah perangkat keras dan perangkat lunak.


KERUGIAN

Kompleksitas
Pada distribusi DBMS yang digunakan adalah replikasinya, DBMS yang asli tidak digunakan untuk operasional, hal ini untuk menjaga reliabilitas dari suatu data. Karena yang digunakan replikasinya maka hal ini menimbulkan berbagai macam masalah yang sangat kompleks dimana DBA harus dapat menyediakan pengaksesan dengan cepat , keandalan dan keberadaan dari basis data yang up to date . Jika aplikasi di dalam DBMS yang digunakan tidak dapat menangani hal - hal tersebut maka akan terjadi penurunan pada tingkat kinerja , keandalan dan kerberadaan dari DBMS tersebut, sehingga keuntungan dari DDBMS tidak akan terjadi.

Biaya
Meningkatnya kekompleksan pada suatu DDBMS berarti biaya untuk perawatan dari DDBMS akan lebih besar dibandingkan dengan DBMS yang tersentralisasi, seperti biaya untuk membuat jaringannya, biaya komunikasi yang berjalan , orang-orang yang ahli dalam penggunaan, pengaturan dan pengawasan dari DDBMS.

Keamanan
Pada DBMS yang tersentralisasi, pengaksesan data lebih terkontrol. Sedangkan pada DDBMS bukan hanya replikasi data yang harus di kontrol tetapi jaringan juga harus dapat di kontrol keamanannya.

Pengontrolan Integritas lebih sulit
Kesatuan basis data yang mengacu pada keabsahan dan kekonsistenan dari data yang disimpan. Kesatuan biasanya di ekspresikan pada batasan, dimana berisi aturan untuk basis data yang tidak boleh diubah. Membuat batasan untuk integrity, umumnya memerlukan pengaksesan ke sejumlah data yang sangat besar untuk mendefinisikan batasan tersebut, namun hal ini tidak termasuk di dalam operasional update itu sendiri. Dalam DDBMS, komunikasi dan biaya pemrosesan yang dibutuhkan untuk membuat suatu batasan integrity mungkin tidak diperbolehkan.

Moore....

apa yang di maksud dengan basis data terdistribusi dan DBMS terdistribusi.

Basis data terdistribusi ; Secara logik keterhubungan dari kumpulan-kumpulan data yang digunakan bersama-sama, dan didistribusikan melalui suatu jaringan komputer.

DBMS Terdistribusi ; Sebuah sistem perangkat lunak yang mengatur basis
data terdistribusi dan membuat pendistribusian data
secara transparan.

DDBMS memiliki satu logikal basis data yang dibagi ke dalam beberapa fragment. Dimana setiap fragment disimpan pada satu atau lebih komputer dibawah kontrol dari DBMS yang terpisah , dengan mengkoneksi komputer menggunakan jaringan komunikasi.
Masing- masing site memiliki kemampuan untuk mengakses permintaan pengguna pada data lokal dan juga mampu untuk memproses data yang disimpan pada komputer lain yang terhubung dengan jaringan.
Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
• Kumpulan dari data logik yang digunakan bersama-sama
• Data di bagi menjadi beberapa fragment
• Fragment mungkin mempunyai copy ( replika )
• Fragment / replika nya di alokasikan pada yang digunakan
• Setiap site berhubungan dengan jaringan komunikasi
• Data pada masing-masing site dibawah pengawasan DBMS
• DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
• Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b). Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.

Pemrosesan Distribusi : Basis data tersentralisasi yang dapat diakses di
semua jaringan komputer

Point utama dari definisi basis data terdistribusi adalah sistem terdiri dari data yang secara fisik di distribusikan pada beberapa site yang terhubung dengan jaringan.
Jika data nya tersentralisasi walaupun ada pengguna lain yang mengakses data melewati jaringan , hal ini bukan disebut dengan DDBMS melainkan pemrosesan secara distribusi.

Paralel DBMSs

DDBMS memiliki perbedaan dengan paralel DBMS.


Paralel DBMSs ; Sistem manajemen basis data ini menggunakan beberapa prosesor dan disk yang dirancang untuk dijalankan secara paralel , apabila di mungkinkan, selama hal tersebut digunakan untuk memperbaiki kinerja dari DBMS

Sistem DBMS berbasis pada sistem prosesor tunggal dimana sistem prosesor tunggal tidak memiliki kemampuan untuk berkembang, untuk menghitung skala efektifitas dan biaya, keandalan dan kinerja dari sistem. Paralel DBMS di jalankan oleh berbagai multi prosesor . Paralel DBMS menghubungkan beberapa mesin yang berukuran kecil untuk menghasilkan keluaran sebuah mesin yang berukuran besar dengan skalabilitas yang lebih besar dan keandalan dari basis datanya.
Untuk menopang beberapa prosesor dengan akses yang sama pada satu basis data, DBMS paralel harus menyediakan manajemen sumber daya yang dapat diakses bersama. Sumber daya apa yang dapat digunakan bersama, dan bagaimana sumber daya tersebut di implementasikan, mempunyai efek langsung pada kinerja dan skalabilitas dari sistem , hal ini tergantung dari aplikasi atau lingkungan yang digunakan.
Ada tiga arsitektur yang digunakan pada paralel DBMS yaitu :
a. Penggunaan memory bersama ( share memory )
b. Penggunaan disk bersama ( share disk )
c. Penggunaan secara sendiri-sendiri ( share nothing )

Arsitektur pada penggunaan secara sendiri – sendiri ( share nothing ) hampir sama dengan DBMS terdistribusi, namun pendistribusian data pada paralel DBMS hanya berbasis pada kinerja nya saja. Node pada DDBMS adalah merupakan pendistribusian secara geographic, administrasi yang terpisah , dan jaringan komunikasi yang lambat, sedangkan node pada paralel DBMS adalah hubungan dengan komputer yang sama atau site yang sama.

Penggunaan Memori Bersama ( Share Memory ) adalah sebuah arsitektur yang menghubungkan beberapa prosesor di dalam sistem tunggal yang menggunakan memori secara bersama – sama ( gbr 1.3 ). Dikenal dengan SMP (Symmetric Multiprocessing ), metode ini sering digunakan dalam bentuk workstation personal yang mensupport beberapa mikroprosesor dalam paralel dbms, RISC ( Reduced Instruction Set Computer ) yang besar berbasis mesin sampai bentuk mainframe yang besar. Arsitektur ini menghasilkan pengaksesan data yang sangat cepat yang dibatasi oleh beberapa prosesor , tetapi tidak dapat digunakan untuk 64 prosesor dimana jaringan komunikasi menjadi masalah ( terjadinya bottleneck).

Penggunaan Disk Bersama ( Share Disk ) adalah sebuah arsitektur yang mengoptimalkan jalannya suatu aplikasi yang tersentrallisasi dan membutuhkan keberadaan data dan kinerja yang tinggi ( Gbr 1.4 ). Setiap prosesor dapat mengakses langsung semua disk , tetapi prosesor tersebut memiliki memorinya sendiri – sendiri. Seperti halnya penggunaan secara sendiri – sendiri arsitektur ini menghapus masalah pada penggunaan memori bersama tanpa harus mengetahui sebuah basis data di partisi. Arsitektur ini di kenal dengan cluster

Penggunaan Secara sendiri – sendiri ( Share nothing ) ; sering di kenal dengan Massively parallel processing ( MPP ) yaitu arsitektur dari beberapa prosesor di mana setiap prosesor adalah bagian dari sistem yang lengkap , yang memiliki memori dan disk ( Gbr 1.5 ). Basis data ini di partisi untuk semua disk pada masing – masing sistem yang berhubungan dengan basis data dan data di berikan secara transparan untuk semua pengguna yang menggunakan sistem . Arsitektur ini lebih dapat di hitung skalabilitasnya dibandingkan dengan share memory dan dapat dengan mudah mensupport prosesor yang berukuran besar. Kinerja dapat optimal jika data di simpan di lokal dbms.

Paralel teknologi ini biasanya digunakan untuk basis data yang berukuran sangat besar ( terabites ) atau sistem yang memproses ribuan transaksi perdetik. Paralel DBMS dapat menggunakan arsitektur yang diinginkan untuk memperbaiki kinerja yang kompleks untuk mengeksekusi kueri dengan menggunakan paralel scan, join dan teknik sort yang memperbolehkan node dari banyak prosesor untuk menggunakan bersama pemrosesan kerja yang di gunakan.

Moore...

PENGOLAHAN DATA TERDISTRIBUSI

Materi PDT :

PDT1 , PDT2 , PDT3, PDT4 , PDT5 , PDT6,

PDT7 , PDT8 , PDT9, PDT10.

Wednesday, November 3, 2010

Jangan Terkecoh Video Seks Lindsay Lohan, ini Virus berupa Spam


Rabu, 3 November 2010 | 15:16 WIB

Lindsay Lohan

KOMPAS.com — Setelah heboh video McD, Facebook kini dijejali link atau tautan video seks Lindsay Lohan. Buat pengguna yang mupeng alias muka pengin pornografi, informasi tersebut pasti bikin penasaran. Bahkan, kalau perlu, Anda rela mengorbankan apa saja asal bisa melihat aksi telanjang selebriti terkenal itu.

Nah, kelengahan inilah yang dimanfaatkan pembuat virus tersebut. Metode yang dipakai sama persis dengan video McD. Informasi tautan video seks Lindsay Lohan disebar lewat fitur Event Invitation. Bentuk dan polanya pun sama, hanya namanya yang berbeda.

Pesan yang akan datang sebagai Event Invitation di Facebook ada bermacam judul, seperti "Lindsey Having Sex with HOT Girl", "This is Lindsey Lohan's Leaked Celebrity Sex Tape", "Lindsey Lohan Celebrity Sex Tape", "This is Lindsey Lohan's Leaked Sex Video", "Lindsay Lohan Just Leaked Sex Tape", dan "Lindsay Lohan Having a THREEWAY on Camera". Membaca judulnya memang sekilas langsung bikin mupeng.

Eits, tapi jangan terkecoh. Sekali Anda klik "allow" agar bisa menonton video tersebut, maka kegiatan Anda menonton video porno ini akan disebar ke semua teman. Malu dong, kecuali buat yang bermuka tebal dan enggak punya malu saat akun Anda secara otomatis menyebarkan Event Invitation yang sama kepada semua teman.

Sama seperti virus McD, kalau hanya mengeklik [Yes], [No], atau [Maybe], hal ini tidak akan menyerang akun Anda. Hanya, nama Anda muncul di dalam daftar aplikasi. Namun hebatnya, malah banyak pengguna Facebook yang menyukai aplikasi jahat ini, entah sadar atau tidak sadar mengeklik "like". Memang, ternyata banyak yang malah bangga bisa menonton video porno.

Soalnya, video seks tersebut memang benar-benar ada meski belum tentu Lindsay Lohan. Hasil penelusuran Vaksincom, salah satu penyedia solusi keamanan internet di Indonesia, video yang digunakan itu berasal dari salah satu situs porno alias video abal-abal atau palsu.

Nah, inilah yang perlu diperhatikan. Karena yang disebarkan video porno, tak seperti video McDonalds yang bisa ditonton oleh siapa pun, orangtua perlu waspada jangan sampai hal itu diakses anak-anak. Kalau perlu, ayo laporkan ramai-ramai ke Facebook agar aplikasi ini diblokir. Jangan malah klik "like" karena dengan memilih itu berarti Anda turut membesarkan pornografi. Mau kena pasal UU pornografi?
Namun, jika sudah terlanjut melihat videonya dan kena jebakan tersebut, tak ada kata terlambat untuk mengatasinya. Tentu etikanya Anda harus minta maaf secara terbuka ke teman-teman yang secara tidak sengaja dikirimi spam oleh Anda karena kelalaian Anda sendiri. Untuk membersihkannya dari akun Anda, ikuti langkah seperti membersihkan virus McD.

Penulis: WAH   |   
  

Tuesday, November 2, 2010

Virus McD Tak Mencuri "Password" Facebook

Senin, 1 November 2010 | 14:41 WIB
VAKSINCOM
Tampilan undangan penebar virus McD di Facebook.

JAKARTA, KOMPAS.com — Tak perlu khawatir kalau Anda menjadi salah satu korban video McD yang menyebar lewat undangan di Facebook baru-baru ini. Menurut Vaksincom, salah satu penyedia solusi keamanan internet di Indonesia, serangan atau eksploitasi tersebut tidak sampai mencuri password Anda. Namun, Anda patut waspada karena pembuat aplikasi tersebut bisa saja menyalahgunakan akun Anda untuk menyebarkan macam-macam informasi.

"Kemungkinan besar pembuat 'virus' atau aplikasi ini tidak melakukan pencurian identitas atau tidak dapat melakukan pencurian identitas dengan eksploitasi ini, tetapi aplikasi ini memang diperbolehkan oleh Facebook untuk mengirimkan pesan secara otomatis kepada seluruh kontak di Facebook," demikian kata Aa Tan, dari Vaksincom, dalam e-mail-nya, Sabtu (30/10/2010).

Hal ini tidak berarti rahasia password serta-merta diketahui oleh pembuat virus ini. Jadi kasus ini berbeda dengan kasus phishing (pemalsuan) situs Facebook yang memang bertujuan mencuri kredensial (username dan password Facebook). Hanya saja, pembuat malware ini merancangnya sedemikian rupa sehingga datang seakan-akan sebagai undangan event yang tersebar secara viral ke banyak orang. Tujuannya belum jelas apakah sekadar menjelek-jelekkan McD atau mengumpulkan korban untuk dimanfaatkan sewaktu-waktu.

Kelemahan orang
Sebelum kasus ini muncul di Facebook, sebelumnya pernah beredar modus yang hampir sama. Saat itu, yang beredar adalah link untuk menonton cuplikan video berjudul "Candid Camera Prank". Kalau dulu beredar lewat status, kali ini beredar lewat undangan (Event Invitation). Kalau dulu, saat link diklik, program jahat langsung melakukan instalasi aplikasi di akun Facebook secara otomatis tanpa perlu persetujuan pemilik akun sekalipun dan setelah itu melakukan posting pesan berisi link yang sama kepada seluruh kontak dari akun Facebook yang menjadi korbannya.

Modus inilah yang membuat Facebook mengubah aturan main instalasi aplikasi pihak ketiga. Agar program jahat makin susah menyusup, aplikasi pihak ketiga harus meminta izin kepada pengguna Facebook untuk melakukan instalasi. Mereka tetap dapat mengakses informasi apa saja, tetapi harus seizin pengguna Facebook.

Secara teknis sudah dihambat, rupanya pelaku jahat memanfaatkan kelengahan pengguna Facebook yang sulit diatasi hanya lewat pengaturan keamanan saat menyebarkan link video McD. Sebenarnya pengamanan yang dilakukan oleh Facebook sudah cukup baik, di mana setiap instalasi aplikasi pada akun Facebook harus mendapatkan persetujuan terlebih dahulu dari pemilik akun dengan mengeklik "Allow". Namun, seperti biasa, para pengguna komputer umumnya memiliki prinsip hidup yang positif sekali sehingga kalau disuruh memilih mengeklik "Allow" atau "Not Allow", banyak yang akan mengeklik "Allow" tanpa melihat lagi apa yang bisa diakses aplikasi tersebut. Hal itulah yang menyebabkan eksploitasi ini dapat sukses menularkan dirinya.

Perlu menjadi catatan dan perhatian bagi para pengguna komputer, eksploitasi ini terjadi pada API Facebook dan bukan pada operational system (OS) komputer Anda. Artinya, terlepas dari apa pun OS yang Anda gunakan (Windows, Linux, Mac atau Free BSD), sejauh Anda menggunakan akun Facebook dan menyetujui ("Allow"), akun Facebook Anda akan terinfeksi oleh eksploitasi ini dan mengirimkan undangan event ke semua kontak Anda.

Jika Anda mengeklik link yang diberikan maka Anda akan dihantarkan pada situs konfirmasi Public Event. Sebenarnya jika Anda hanya melakukan klik pada "I'm Attending", "Maybe", atau "No", akun Anda tidak akan tereksploitasi karena tidak ada aplikasi yang diinstal. Namun, jika Anda mengeklik "Tiny URL" yang diberikan, Anda akan mendapatkan layar konfirmasi bahwa Anda harus login menggunakan HD Video Account.

Jika korbannya "tergiur" atas dua banner yang tampil yang mengatakan "Shocking McTruth", "You'll Never Believe This !!!" dan mengeklik [Login] baru akan ditampilkan layar konfirmasi instalasi aplikasi. Sekali Anda mengklik [Allow] maka aplikasi jahat (malware) akan aktif pada akun Anda dan mengirimkan Event Invitation ke semua kontak Anda.

Salah satu kunci keberhasilan eksploitasi malware ini adalah karena pembuatnya menggunakan video menarik untuk mengiming-imingi. Tak usah tertarik mengeklik karena isinya adalah hasil pengetesan kentang McDonald's yang dibandingkan dengan burger dan kentang goreng lainnya, di mana kesimpulan akhir dari video adalah semua makanan kecuali kentang McDonald's rusak dan berjamur setelah didiamkan selama beberapa hari atau minggu. Kentang McDonald's tidak mengalami penjamuran sama sekali dan diduga mengandung bahan yang berbahaya bagi manusia. Selain itu, link yang diberikan juga menggunakan video dengan judul "Super Size Me" yang membahas masalah obesitas di Amerika yang disebabkan oleh konsumsi fast food yang meningkat.

Video yang digunakan ternyata diunggah dengan sengaja di YouTube pada tanggal 22 Oktober 2010 oleh pengguna yang bernama MrGamesFree, sedangkan video asli ini sebenarnya diambil dari www.ebaumsworld.com yang diunggah pada bulan Juni 2007.

Penulis: WAH  

Blekko.com "Search Engine" Alternatif,

Senin, 1 November 2010 | 14:02 WIB
BLEKKO.COM
Halamn depan Blekko.com
KOMPAS.comSearch engine atau mesin pencari Blekko.com mulai dirilis dalam versi beta pada hari ini. Kehadirannya menjadi layanan alternatif selain Bing dan Google. Proyek ini disokong dengan pendanaan sebesar 24 juta dollar AS dan mulai dibangun sejak tiga tahun lalu.

Blekko mengklaim search engine ini didesain untuk mengeliminasi spam yang jamak muncul dalam hasil pencarian dengan memasang tanda slashtag atau garis miring dalam setiap kata pencarian. Misalnya saja /aikido, /beatles, /wow, /twilight maupun /zen. User juga bisa membikin slashtag untuk dicatat dalam topik yang nantinya terdaftar di Blekko, menjadi follower slashtag yang sudah tersedia, dan melihat statistik atas tulisan maupun data yang sudah di-crawl oleh Blekko. Tak hanya itu, Blekko juga mengidentifikasi berapa banyaknya tulisan atau data yang dobel alias terduplikasi.

Blekko memungkinkan penggunanya untuk memodifikasi kolom di sebelah kiri sesuai dengan kebutuhan. Bahkan terbuka bagi pengguna untuk membikin slashtag. Hanya saja, tetap mensyaratkan untuk login terlebih dahulu.

Blekko telah diuji coba dengan 8.000 orang yang membikin 3.000 slashtag yang berbeda. Tak kurang dari 11 persen existing user kembali menyambangi Blekko saban minggunya.

CEO Blekko Rich Skrenta dan pendiri Blekko Mike Markson tak memiliki target yang muluk-muluk dalam waktu dekat. Namun, keduanya percaya, bila situs yang mereka bangun ini mendapat kunjungan satu hingga dua juta kunjungan saban hari maka akan mampu meraup untung. (Kontan/Femi Adi Soempeno)

Virus McDonald di Facebook! seperti apa ?


Jumat, 29 Oktober 2010 | 17:07 WIB

JAKARTA, KOMPAS.com — Pengguna Facebook di Indonesia hari ini dihebohkan undangan berisi link atau tautan beralamat di bit.ly untuk menonton video heboh mengenai McDonald. Judulnya banyak. Ada "The Truth Behind McDonald" dan "Shocking McDonald Video". Namun, bukan dapat video yang dimaksud, Facebook Anda malah menyebarkan undangan yang sama ke teman-teman dan mengotori inbox jika Anda mengkliknya.
Hati-hati. Semua itu hanyalah trik orang yang iseng untuk memanfaatkan akun Facebook Anda. Inilah bentuk virus baru di Facebook untuk mencuri data pribadi penggunanya. Jika pelakunya jahat, maka bukan tidak mungkin akun Anda dipakai untuk bermacam penipuan lewat Facebook.
Kalau ditelusuri, Graham Cluley dari perusahaan keamanan internet dan komputer Sophos telah mengingatkan bahwa penyebaran virus ini sudah berlangsung sejak Agustus 2010. Menurutnya, penyebar virus memang selalu mengubah judul, tetapi semuanya terkait McD. Walau begitu, judul tersebut bisa saja diganti dengan judul menarik apa pun. Facebook pun sudah dihubungi untuk mencegah penyebaran. Namun, virus itu rupanya masih bisa bocor hingga ke pengguna Indonesia.
Bagaimana sang pelaku mencuri data Facebook Anda? Begini cara kerjanya. Undangan tersebut menyertakan tautan ke alamat situs dengan iming-iming video berisi informasi aneh tentang McDonald. Begitu tautan tersebut diklik, akan muncul aplikasi Facebook dengan nama "Worst McD's Customer". Untuk dapat membuka video, halaman tersebut meminta izin Anda untuk mengakses identitas, posting di wall, akses data kapan saja, akses ke informasi kontak, bahkan mengatur halaman di Facebook.
Jika pilihan allow yang diklik, boro-boro dapat video yang diharapkan. Aplikasi tersebut malah secara otomatis mengirimkan undangan yang sama ke semua teman Anda. Bayangkan kalau semua yang diizinkan pengguna dimanfaatkan pelaku. Halaman Facebook Anda bakal diacak-acak.
Jadi, kalau dapat undangan dengan judul terkait McD dan sejenisnya, abaikan saja. Kalau ragu-ragu, cek informasi apa saja yang mereka ingin akses. Jika berlebihan, maka tinggalkan tautan tersebut. Jangan gadaikan keinginan Anda melihat video aneh-aneh dengan mengorbankan semua akses ke akun Facebook Anda ke orang lain.
Nah, lalu bagaimana kalau Anda telanjur terkena jebakan tersebut? Tenang saja, masih ada cara untuk mengobatinya. Menurut Cluley, hapus semua referensi yang mengarah ke tautan tersebut, baik di status maupun setting aplikasi. Pastikan tidak ada bagian Facebook Anda yang mengarahkan ke tautan tersebut.

Penulis: WAH 

Tips Membersihkan Virus McD di Facebook




Senin, 1 November 2010 | 15:36 WIB
JAKARTA, KOMPAS.com - Sudah terlanjur mengeklik video McDonalds di Facebook yang ternyata virus iseng? Jangan khawatir. Akun Anda dipastikan aman karena virus tersebut tidak mencuri password.

Tapi, bukan berarti akun Facebook Anda aman dari ulah iseng pembuat virus. Pasalnya, begitu aplikasi jahat tersebut masuk akun Anda, ia bisa melakukan apa saja yang bisa membuat repot. Bukankah saat akan menonton video heboh soal McDonalds, Anda sudah rela memberikan akses kepada aplikasi tersebut untuk memprosting apa saja di wall Anda dan mengirim apapun ke semua teman Anda? Begitu Anda mengeklik allow saat itu, virus bekerja dan secara tidak sengaja Anda telah menyampah di inbox semua teman dengan undangan berisi link yang sama karena ulah virus iseng tersebut.

Nah, sebelum pelaku pembuat virus tersebut berulah lagi, bisa apa saja yang dilakukannya dari mengirim iklan spam sampai mungkin sumpah serapah dan link gambar porno, buruan bersihkan virus tersebut dari akun Facebook Anda. Bagaimana caranya? Ikuti kiat dari Vaksincom, penyedia solusi keamanan, di bawah ini (lihat gambar sebagai panduan).

1. Klik [Account] [Privacy Settings] Anda akan membuka menu "Choose Your Privacy Settings"

2. Klik [Edit your settings] dari menu "Applications and Websites" di pojok kiri bawah untuk membuka menu "Choose Your Privacy Settings > Applications, Games and Websites

3. Klik [Remove unwanted or spammy applications] untuk membuka layar "Applications, Games and Websites > Applications You Use dak klik tanda "X" di sebelah "Edit Settings"

4. Anda akan mendapatkan layar konfirmasi Remove, klik tombol [Remove] untuk menghapus program HD Video Player

Penulis: WAH | Sumber :Vaksincom

lwk

Related Posts Plugin for WordPress, Blogger...