Mei 23, 2010

Merawat Notebook

Berikut ini adalah beberapa tips merawat laptop agar tetep awet dan powerful.

Agar notebook awet dan kinerjanya baik setiap saat, lakukan perawatan secara berkala terhadapnya. Perawatannya bisa dipandang dari dua sisi, yaitu perawatan fisik dan perawatan piranti lunaknya.

Agar casing notebook anda tetap cemerlang, gunakan cairan pembersih khusus alat elektronik untuk membersihkannya. Semprotkan cairan tersebut pada kain lap yang lembut dan gosok casingnya.

Keyboard notebok bisa dibersihkan dengan kuas. Berbeda dengan keyboard external pada PC. Keyboard Notebook tidak dapat dibuka tersendiri. Jadi, jika bagian dalam keyboard kotor atau ketumpahan cairan, sebaiknya langsung dibawa saja ke bengkel resmi notebook tersebut.



Monitor notebook menggunakan LCD. Bagian belakang (casing) monitor LCD boleh dibersihkan dengan kain lap lembut, namun gunakan kain lap kering untuk mengelap bagian depan (layarnya). Gunakan kain lap yang lembap, namun gunakan kain lap kering untuk mengelap bagian
depan (layarnya). Gunakan kain lap yang lembut, seperti lap pembersih kacamata misalnya.

Saat mengelap, jangan terlalu menekan layar. Jika ada kotoran yang membandel dan anda terpaksa harus menggunakan cairan pembersih, semprotkan cairan permbersih ke kain lap untuk membersihkan kotoran. Jangan sekali-kali menyemprotkan ke layar LCD.

LCD Screen Cleaning Kit
The Concept:
Layar LCD atau LCD Screen merupakan piranti yang paling sering bersentuhan dengan tangan dan debu/kotoran lainnya. Untuk membersihkannya sering kali dibutuhkan peralatan khusus, mengingat bahwa LCD sangat sensitif terhadap goresan sekecil apapun.
Kini telah hadir 5 in 1 Cleaning Kit yang sangat membantu Anda saat membersihkan layar LCD . Lima alat pembersih ini bekerja secara efektif tanpa menimbulkan goresan.

The Product:
Paket Kit ini terdiri dari Cairan Pembersih, Kain Pembersih Micro-Fiber (Cleaning Cloth), Kain Kulit Rusa, Dust Brush (kuas debu) dan Cotton Bud. Kelima alat ini berkerja secara sinergi dalam membersihkan Layar LCD maupun peralatan elektronik Anda.

Cairan Pembersih :
Cairan Pembersih ini aman dan tidak merusak LCD. Mengangkat kotoran, debu tapak jari, dan kusam secara efektif. Membentuk lapisan film mencegah kotoran menempel kembali. Mengandung anti bakteri.

Dust Brush :
Terbuat dari nylon yang tidak menimbulkan goresan. Berguna untuk menghilangkan debu yang menempel sebelum dibersihkan dengan lap.

Cotton Bud :
Untuk sudut-sudut layar/tempat-tempat tersembunyi yang sulit dijangkau. Basahkan dengan air/cairan permbersih. Bisa dicuci jika kotor dan dipakai ulang.

Kain Kulit Rusa :
Kain khusus yang terbuat dari kulit rusa memiliki sifat penyerapan 8-10 kali lebih kuat dari handuk biasa. Benda yang dibersihkan dengan kain ini tidak lembab sehingga cocok ntuk membersihkan Layar LCD, Keping DVD/CD dan lensa kamera. Lembut dan halus sehingga aman dan tidak menimbulkan goresan.

Micro Fiber Cleaning Cloth :
Kain pembersih terbuat dari bahan khusus micro fiber. Efektif mengangkat debu, minyak, bekas tapak jari dan mempunyai daya serap tinggi. Bahan yang halus menjamin tidak menimbulkan goresan pada benda yang dilap. Bisa dicuci jika kotor dan digunakan kembali dalam jangka waktu yang lama.

The Function:
Kegunaan Kit ini khusus dibuat untuk memudahkan pembersihan layar LCD Screen dan berbagai peralatan elektronik lainnya secara efektif. Bisa digunakan untuk membersihkan Flat-Screen, Laptop Monitor Screen, LCD TV, HP, PDA, iPod/iPhone, CRT Monitor, digital camera, kacamata, mikroskop, dll. Segala jenis kotoran, debu, minyak, bekas jari, kusam, dll bisa dihilangkan sehingga benda yang dibersihkan menjadi tampak seperti baru kembali.

Who need this product ?
Pengguna LCD PC/Laptop, LCD TV, Mobile Phone/HP, PDA, iPod/iPhone, CRT Monitor, digital camera, kacamata, mikroskop, keyboard dll.

Perhatian :
- Matikan komputer/peralatan elektronik sebelum dibersihkan,
jangan membersihkan komputer dalam keadaan hidup.
- Bersihkan debu dengan kuas sebelum dilap.
- Cairan JANGAN disemprot langsung ke layar LCD.
- Semprotkan cairan ke kain pembersih lalu usapkan dgn lembut ke layar LCD.
- JANGAN menekan layar terlalu keras.
- kerusakan komputer/elektronik karena salah pemakaian merupakan tanggung jawab pemakai.

Selain dibersihkan, notebook juga harus diperlakukan dengan baik dan cermat. Bagaimana caranya?

1. Jauhkan notebook dari sinar matahari langsung. Sebaiknya jangan bekerja didekat jendela dimana sinar matahari bisa langsung menerobos masuk.

2. Saat bekerja, jangan letakkan di atas sofa atau kasur. Hal tersebut bisa menghambat aliran udara dibawah notebook dan mengakibatkan notebook cepat panas, bahkan overheating.

3. Jangan meletakkan benda berat diatas notebook.

4. Jika anda bekerja dengan adaptor, apalagi untuk waktu yang lama, sedapat mungkin cabutlah baterai notebook.

5. Lakukan proses charging baterai dalam keadaan notebook mati.

6. Jika notebook hendak disimpan dalam waktu yang cukup lama , lepaskan baterai dan simpan dalam tempat yang sejuk dan kering.

7. Jangan gunakan notebbok sambil dipangku, karena berpotensi menimbulkan cedera paha.

Merawat Piranti Lunak

Piranti Lunak yang diterima dalam notebook pun perlu dirawat. Caranya adalah sebagai berikut:

1. Jangan lupa shutdown untuk mematikan komputer.

2. Lakukan pemeriksaan file system secara berkala dengan perangkat-perangkat yang disediakan oleh system operasi atau piranti buatan pihak ketiga. Contohnya pada system Windows atau fsck untuk system operasi linux.

3. Pasang antivirus dan lakukan update virus definition-nya secara berkala untuk mencegah serangan virus baru.

Selengkapnya...

Mei 19, 2010

Port serial

Komunikasi serial ialah pengiriman data secara serial (data dikirim satu persatu secara
berurutan), sehingga komunikasi serial jauh lebih lambat daripada komunikasi paralel.
Kelebihan dari komunikasi serial ialah panjang kabel jauh dibanding paralel, karena serial
port mengirimkan logika “1” dengan kisaran tegangan –3V hingga –25V dan logika 0
sebagai +3V hingga +25V sehingga kehilangan daya karena panjangnya kabel bukan
masalah utama. Bandingkan dengan port paralel yang menggunakan level TTL berkisar
dari 0V untuk logika 0 dan +5Volt untuk logika 1.



Port Serial dapat digunakan untuk komunikasi data secara sinkron maupun asinkron
Komunikasi data serial secara sinkron adalah merupakan bentuk komunikasi data serial
yang memerlukan sinyal clock untuk sinkronisasi di mana sinyal clock tersebut akan
tersulut pada setiap bit pengiriman data sedangkan komunikasi asinkron tidak memerlukan
sinyal clock sebagai sinkronisasi. Pengiriman data pada komunikasi serial dilakukan mulai
dari start bit yaitu bit yang paling rendah (LSB) hingga stop bit yaitu bit yang paling tinggi
(MSB).
Berikut ini adalah bentuk sinyal komunikasi serial secara sinkron dan asinkron:


Dan secara umum bentuk gelombang informasi untuk komunukasi serial terlihat seperti
gambar berikut :



Gambar diatas memperlihatkan bentuk gelombang komunikasi serial dengan format
8N1, yaitu 8-bit data, tanpa parity, 1 stop bit. Pada keadaan idle atau menganggur, jalur
RS-232 ditandai dengan mark state atau Logika HIGH. Pengiriman data diawali dengan
start bit yang berlogika 0 atau LOW, berikutnya data dikirimkan bit demi bit mulai dari
LSB (Least Significant Bit) atai bit ke-0. Pengiriman setiap byte diakhiri dengan stop bit
yang berlogika HIGH.
Gambar diatas memperlihatkan kondisi LOW setelah stop bit, ini adalah start bit yang
menandakan data berikutnya akan dikirimkan. Jika tidak ada lagi data yang ingin dikirim,
maka jalur transmisi ini akan dibiarkan dalam keadaan HIGH. Ada yang disebut ‘Break
Signal’, yaitu keadaan LOW yang lamanya cukup untuk mengirimkan 8-bit data. Jika
pengirim menyebabkan jalur komunikasi dalam keadaan seperti ini, penerima akan
menganggap ini adalah ‘break signal’ atau sinyal rusak.
Data yang dikirimkan dengan cara seperti pada gambar 10.1 ini disebut data yang
terbingkai (to be framed) oleh start dan stop bit. Jika stop bit dalam keadaan LOW, berarti
telah terjadi framing error. Biasanya hal ini terjadi karena perbedaan kecepatan komunikasi
antara pengirim dengan penerima.

Selengkapnya...

Port Parallel

Port paralel ialah port data pada komputer yang dapat mentransmisikan 8 bit data dalam
sekali detak dengan menggunakan jalur yang terpisah. Terdiri dari 4 jalur kontrol, 5 jalur
status dan 8 jalur data dan cocok untuk pengiriman data dengan cepat, tetapi dengan kabel
yang pendek (tidak lebih dari 15 kaki). Umumnya digunakan untuk printer parallel,
scanner, gamepad (joystick) dan zip drive. Konektor yang digunakan adalah DB-25 yang
terdiri dari 25 pin.


Port paralel yang baru, distandarisasi dengan IEEE. 1284 yang dikeluarkan pada tahun
1984. Standar ini mendefinisikan 5 macam mode operasi sebagai berikut:

  • Mode Kompatibilitas atau Mode Centronics, yaitu mode yang hanya dapat mengirimkan data pada arah maju (dari Host ke device external) dengan kecepatan 50 Kbyte sampai 150 Kbyte perdetik
  • Mode Nibble yaitu mode untuk menerima data mencapai 4 bit (nibble)
  • Mode Byte yaitu mode untuk menerima data mencapai 8 bit (1 byte)
  • Mode ECP (Extended capability port), yaitu mode peningkatan kemampuan port paralel, mode ini menggunakan saluran DMA dan buffer FIFO.
  • Mode EPP (enhanced parallel port), mirip dengan mode ECP tetapi memiliki 4 macam siklus transfer data yang berbeda yaitu: Siklus baca data (Data read), Siklus baca alamat (Address Read), Siklus tulis data (Data write), dan siklus tulis alamat (Address write)

Langkah-langkah operasional paralel port dalam perangkat lunak sebagai berikut:
  1. Tuliskan data byte ke Port Data;
  2. Periksa apakah pencetak sedang sibuk; Jika pencetaknya sibuk, maka tidak akan menerima data apapun, sehingga data yang dituliskan akan hilang begitu saja;
  3. Jadikan sinyal strobe (pin 1) menjadi rendah (=0), ini digunakan untuk memberitahukan pencetak bahwa ada data yang siap dikirimkan. pada jalur data (pin 2 s/d 9);
  4. Jadikan sinyal strobe- nya kembali tinggi (=1) setelah menunggu kira - kira 5 mikrodetik setelah menjadikan strobe-nya = 0.

Konektor DB-25 adalah yang paling banyak ditemukan pada port paralel komputer,
sedangkan konektor Cenonics banvak dijumpai pada pencetak. Standar IEEE. 1284
menetapan 3 macam jenis konektor yang berbeda, yaitu:
  1. 1284 Tipe A adalah konektor DB-25 yang banyak kita jumpai pada komputer-komputer saat ini;
  2. 1284 Tipe B adalah konektor Centronics 34 pin yang banyak dijumpai pada alat print;
  3. 1284 Tipe C adalah konektor 36 pin yang mirip dengan Centronics, namun lebih kecil. Konektor ini diklaim memiliki pengunci (latch) jenis klip (clip), sifat elektrik yang lebih baik serta mudah dirakit. Juga mengandung dua pin tambahan yang dapat digunakan untuk mendeteksi apakah piranti yang terpasang memiliki daya atau tidak. Konektor tipe ini disarankan untuk rancangan-rancangan baru.

Selengkapnya...

Mau kemana lulusan komputer?

Perkembangan teknologi dan informasi sekarang ini sudah sangat meningkat pesat. Berbagai macam hal dari yang kecil sampai yang kompleks sudah menggunakan teknologi yang berbasiskan komputer. Itu merupakan salah satu alasan mengapa banyak sekali peminat jurusan teknologi informasi yang ada di Indonesia sekarang ini, khususnya di bidang komputer.

Banyak universitas di Indonesia bahkan meluluskan ribuan mahasiswa-mahasiswinya tiap tahun. Pertanyaanya, kemanakah aset muda mudi bangsa ini yang sebegitu besar jumlahnya akan tersalurkan? Mungkin sebagian sudah tau akan kemampuan dan tujuan mereka setelah lulus dari jurusan mereka masing-masing. Tapi tidak bisa dipungkiri bahwa masih cukup banyak diantara mereka yang masih belum tahu kemana langkah kerja mereka yang sesuai dengan skill yang mereka punya.


Jurusan komputer merupakan jurusan yang sangat luas dalam pengaplikasiannya di kehidupan sehari-hari, banyak sekali lapangan pekerjaan yang berhubungan dengan jurusan ini. Bahkan banyak juga yang menciptakan lapangan-lapangan pekerjaan baru berdasarkan kemampuan di bidang ini. Beberapa lapangan pekerjaan yang biasanya ditawarkan di perusahan-perusahaan yang bergerak di bidang teknologi dan informasi ini, diantaranya adalah :

1. Programmer
2. System Analyst
3. Technicall Support
4. Web Developper

Programmer
Untuk lapangan pekerjaan yang satu ini, mungkin sudah sangat familiar bagi setiap mahasiswa jurusan komputer. Dikarenakan cukup banyak peminat dari lapangan pekerjaan yang satu ini, disamping juga karena gaji yang ditawarkan bagi pekerjaan yang satu ini.
Secara umum kita dapat mendefinisikan programmer ialah orang yang membuat program, dengan membuat perintah-perintah yang dimengerti oleh mesin. Untuk menjadi seorang programmer ini, orang tersebut harus mengerti bahasa program yang digunakannya.
Dalam pekerjaanya, seorang programmer dituntut untuk mampu membuat sebuah program yang mampu mempermudah user dalam menjalankan tugasnya masing-masing. Seorang programmer harus mampu membaca dan menganalisis suatu program, entah itu program yang dibuatnya, ataupun program lain yang sudah ada. Sebab, terkadang seorang programmer juga dituntut untuk menganalisis suatu program yang error dan memperbaikinya. Oleh karena itu penggunaan logika praktis sangat dibutuhkan untuk lapangan kerja yang satu ini.

System Analyst
Pengertian dari system analyst itu sendiri adalah orang yang mempunyai keahlian khusus dalam mengembangkan sistem informasi dan menerapkannya dalam organisasi di mana mereka bekerja. Kelompok ini biasa dianggap sebagai yang utama dalam pengembangan sistem, karena sukses tidaknya pengolahan data yang menghasilkan informasi yang bermutu tinggi, sangat tergantung pada kelompok ini. Dalam tugasnya seorang system analysts, mengadakan rancangan input dan menentukan output apa yang dikehendaki.
Biasanya seorang system analyst digunakan untuk membangun sebuah sistem. Disini dia berperan dalam membangun program descripton yang akan diberikan pada programmer, merancang jalannya suatu sistem, dan membuat keputusan apakah suatu sistem sudah berjalan dengan baik, dan hasil analisisnya tersebut digunakan untuk memperbaiki sistem.

Technical Support
Untuk menjadi seorang technical support, dibutuhkan pengetahuan yang tinggi mengenai perangkat-perangkat komputer. Hal ini dikarenakan seorang technical support dituntut untuk mampu mengatasi troubleshooting pada perangkat komputer. Selain pengetahuan di bidang perangkat komputer, seorang technical support juga harus memiliki kesabaran dan mental baja dalam mengatasi setiap permintaan orang yang kadang merepotkan.
Berikut ini merupakan beberapa keluhan yang sering dialami user dan butuh bantuan dari seorang technical support:
a. Applikasi hardware tidak berjalan
b. Jaringan berjalan lambat
c. Sering berubah password
d. Layar monitor terkunci
e. Status dalam komputernya tidak sebagagi administrator
f. Akses web yang dibatasi
dll

Web developer
Web developer adalah seorang designer web yang mampu membuat sebuah web, entah untuk urusan komersil ataupun untuk keperluan pribadi dan kelompok sekalipun. Perkembangan dunia web saat ini juga semakin berkembang, web selain sebagai jati diri suatu instansi atau perusahaan, juga dapat digunakan untuks sarana promosi di dunia luar. Seoarang web developer, selain dituntut untuk mampu membuat sebuah website yang indah dipandang oleh user, juga dituntut untuk memberikan segi kenyamanan dalam hal kemanan data. Sebab, jika hanya indah dipandang mata tanpa adanya jaminan keamanan di dalamnya, akan membuat pihak user untuk berpikir dua kali untuk membayar seorang web developer. Hal ini dikarenakan banyaknya kejahatan dunia maya (cyber crime) yang marak terjadi di dunia, termasuk di Indonesia.

Pranata komputer
Kategori-kategori diatas, masih sebagian kecil dari lapangan pekerjaan yang berhubungan dengan dunia teknologi dan informasi saat ini. Bidang lainnya ialah di installasi pemerintahan saat ini. Kategori lain yang bisa kita coba ialah sebagai seorang pranata komputer (pegawai negeri sipil).
Menurut sumber yang ada, seoarang pranata komputer adalah Pegawai Negeri Sipil yang diberi tugas, wewenang, tanggung jawab serta hak untuk membuat, merawat, dan mengembangkan sistem, dan atau program pengolahan dengan komputer.
Setiap departemen-departemen pemerintahan pasti membutuhkan pranata komputer didalamnya untuk dapat mengolah sistem dan melakukan proses maintenance. Dalam kualifikasinya, setiap departemen memiliki persyaratan masing-masing, disesuaikan dengan bidang yang dibutuhkan dan berhubungan dengan departemen yang bersangkutan.
Untuk lapangan pekerjaan yang satu ini, hingga saat ini masih menjadi lapangan pekerjaan yang paling diminati hampir setiap penduduk di Indonesia. Hal ini dikarenakan status sebagai seorang pegawai negeri sipil yang memberikan jaminan hidup melalui dana pensiun bila nanti sudah tidak bekerja lagi.

Jadi apa yang kalian mau dan inginkan? Itu semua tergantung dari kemampuan dan keinginan Anda dalam memilih lapangan yang cocok untuk bekal masa depan kalian nantinya.

Selengkapnya...

Mei 18, 2010

NComputing di Indonesia

a. Pengertian dasar
Nama ncomputing berasal dari bentuk matematika, yaitu “n” yang berarti jumlah penambahan yang berlangsung secara kontinue dan terus menerus. Dalam kasus ini penambahan yang dimaksudkan adalah penambahan pengguna dalam membagi-bagi sebuah komputer.
Ncomputing ini pada dasarnya adalah sebuah terminal pertama di dunia yang tidak membutuhkan banyak perangkat-perangkat keras, seperti prosessor, hard drive, cd/dvd-Rom, dan lain sebagainya, sehingga dengan adanya terminal ini, dapat berfungsi sebagai virtual desktop yang dapat membagi (sharing) satu komputer/pc kepada beberapa pengguna (user) secara simultan.


b. Sejarah NComputing
Pada tahun 2003, Young Song, pendiri perusahaan eMachines, bertemu dengan pengusaha asal Jerman Klaus Maier (sebelumnya CEO dari hydrapark), dimana mereka sebelumnya sudah menghabisakan waktu lebih dari 10 tahun dalam mengembangkan perangkat lunak yang merupakan inti dasar dari NComputing. Mereka membentuk sebuah team untuk mengembangkan perangkat keras pelengkap di Rusia, saat perangkat lunak ncomputing dibuat di Polandia. Stephen Duke adalah pemimpin sebelumnya dari eMachines, yang bergabung dengan NComputing di Januari 2006 untuk memimpin perusahaan ncomputing.
Kantor pusat Ncomputing berada di kota Redwood, Canada serta beberapa kantor cabang yaitu di Amerika, Australia, Canada, Cina, Jerman, India, Korea, Polandia, Rusia, dan inggris, sera distributor-distributor yang tersebar di seluruh dunia termasuk Indonesia.

c. Prinsip Kerja NComputing

Prinsip kerja dari ncomputing ini sebenarnya adalah memanfaatkan sebuah komputer sebagai sebuah server untuk mampu membuat beberapa virtual desktop. Oleh karena itu, untuk sebuah server pada sebuah ncomputing, dibutuhkan speseifikasi yang tinggi. Penggunaan spesifikasi server yang rendah, akan membuat client yang berjalan menjadi sangat lambat. Ncomputing ini memanfaatkan perangkat lunak virtualisai (vSpace) yang memungkinkan penggunaan banyak akun pemakai (user) untuk dapat berjalan secara simultan dan bersamaan pada komputer tunggal. Terminal ncomputing ini menghubungkan perangkat-perangkat keras seperti keyboard, mouse, monitor/lcd, dan lain sebagainya ke pengguna PC yang di-share.

d. Produk
Ncomputing itu sendiri memiliki 2 macam tipe, yaitu Ncomputig seri X dan Ncomputing seri L.
 Ncomputing seri X
Ncomputing jenis ini adalah tipe yang dihubungkan dengan menggunakan sebuah kabel kategori 5 (CAT 5) ke sebuah kartu PCI yang di dimana perangkat lunak vSpace nya di install di PC yang akan kita share. Sejak umumnya dalam sebuah PC terdapat 2 port PCI, teknologi seri X ini hanya mendukung 2 kartu PCI. Jarak maksimum antara PC dan terminal NComputing seri X adalah 10 meter atau sekitar 30ft menggunakan kabel kategori 6 (CAT 6). Seri X di kemas dalam satu box yang terdiri dari 1 kartu PC dan beberapa terminal NComputing, tergantung dengan jenis produknya.
 Ncomputing seri L
Tidak seperti halnya dengan seri X, NComputing seri L tidak menggunakan kartu PCI. Terminal seri L menghubungkan keyboard, mouse, dan monitor pengguna dan PC yang akan di share (Host PC) dihubungkan menggunakan standar kabel jaringan melalui switch atau router. Komputer PC yang di share ke pengguna jika menggunakan seri L dapat mencapai hingga 30 pengguna dengan spesifikasi perangkat keras dan operating systemnya sekelas server, dan 10 pengguna jika menggunakan spesifikasi pc komputer dan operating system sekelas desktop. NComputing seri L di kemas dengan perangkat lunak vSpace dan terminalnya.

Beberapa keuntungan menggunakan Ncomputing diantaranya:
• Tidak berisik dan pengunaan listrik kecil hanya 5 watt
• Supports high resolution tampilan monitor
• Aman dan cepat
• Siap dan mudah digunakan
• Biaya lebih efektif
• Tidak membutuhkan perawatan
• Kompatibilitas
• Pengoperasian Windows secara Simultan
• Desain yang ringkas

CONTOH PRODUK NCOMPUTING
Salah satu contoh dari produk Ncomputing saat ini yang sudah beredar di pasar teknologi dan informasi Indonesia adalah produk LCD keluaran LG. Salah satu perusahaan terbesar di pasar teknologi ini memberikan solusi yang sangat menguntungkan bagi perusahaan-perusahaan yang memerlukan PC yang memadai seiiring dengan perkembangan TI saat ini.
Dahulu perusahaan akan sangat sukar untuk meng-upgrade komputernya yang sudah ketinggalan (alias jadul), apalagi untuk penambahan unit-unit baru. Tentunya perusahaan akan sehemat mungkin untuk tetap mempertahankan komputer atau PC yang lama, walaupun perusahaan tahu bahwa kebutuhan untuk pengelolaan aplikasi sofware sudah ketinggalan dan sudah kurang memadai untuk keperluan sekarang ini.
Dengan adanya LG Network Monitor, mampu menghemat biaya pembelian komputer hingga mencapai 60%, biaya maintenance bisa di hemat sampai 70%, yang luar biasa lagi mampu menghemat pemakain listrik sampai 90%, dengan sistem virtual desktopnya.
Cara kerja dari LCD ini adalah dengan menggunakan software yang memungkinkan pengguna membagi secara virtual sebuah host PC. Sekali saja software diinstall di PC, beberapa penguna bisa berbagi sebuah PC dengan masing-masing pengguna menjalankan aplikasi apa saja yang mereka inginkan dengan menggunakan LG Network Monitor, keyboard, dan mouse, seperti menggunakan PC terpisah. Seluruh pekerjaan komputer dilakukan di shared PC, sementara monitor, keyboard, dan mouse pengguna terhubung ke PC melalui alat penghubung.
Berikut ini contoh skema penggunaan metode Ncomputing:

Selengkapnya...

April 23, 2010

Arsitektur Jaringan Komputer

Arsitektur Jaringan Komputer

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.


Menurut standard ISO/OSI, lapisan-lapisan dan tugas yang dimilikinya adalah :
• Layer 1 - Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data.
Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana cara melakukan collision control.

• Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan yang mungkin terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan pemeriksaan error.
Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.

• Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.

• Layer 4 - Transport
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah diterima dengan baik oleh penerima. Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.

• Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.

• Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini sering pula digabung dengan Application Layer.

• Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan. Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan.
Lapisan OSI/ISO digunakan hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang terdiri atas empat lapisan yaitu :
• Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini biasanya terletak pada device driver ataupun chipset firmware.

• Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggungjawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer.
Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.

• Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP

• Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS. Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan, sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.
Selengkapnya...

Maret 30, 2010

Perbaiki Windows XP

Permasalahan pada sistem operasi merupakan permasalahan yang seringkali merepotkan setiap orang. Dan tidak sedikit diperlukan proses instalasi ulang pada sistem operasi yang kita pakai.
Pada artikel ini akan dibahas mengenai salah satu cara memperbaiki Windows XP tanpa harus melakukan proses instalasi ulang.



Dalam melakukan proses repair, hal terpenting yang harus ada ialah CD/DVD dari OS yang kita gunakan. Berikut ini adalah salah satu langkah dalam melakukan proses repairing Windows XP

1. Memperbaiki Instalasi (Repair Install)

Langkah ini diambil ketika sistem operasi yang kita gunakan mengalami kerusakan atau corrupted, dan kita tidak mempunyai sistem operasi lain untuk melakukan proses booting. Dengan melakukan proses repairing ini, maka sistem operasi akan kembali kepada settingan awal, tanpa harus menghapus isi dari drive yang kita gunakan.

- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya "I Agree at the Licensing Agreement"
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar "progress bar" yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi "Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation".
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa "NTOSKRNL not found" / NTOSKRNL tak ditemukan, dapat dilakukan langkah berikut:
- Masukkan CD Windows dan lakukan booting dari sana.
- Pada opsi R=Repair yang pertama, tekan tombol R.
- Masukkan angka sesuai dengan lokasi Windows yang sesuai (umumnya #1)
- Pindahlah ke drive CD Drive Anda berada.
- Tulis: CD i386
- Ketikkan: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.e xe
- Nama Drive dapat dibuah sesuai dengan lokasi dimana kita menyimpan Windows yang kita gunakan
- Keluarkan CD Anda dan ketikkan EXIT

3. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk/akar (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Tulis: COPY X:\i386\NTLDR C\:
- Tulis: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

referensi:
http://www.giest.org/microsoft/ntldr-is-missing.html
http://logikapintar.blogspot.com/2009/08/perbaikan-ntoskrnl-rusak-atau-hilang-di.html
Selengkapnya...

Maret 14, 2010

ETIKA DAN PROFESIONALISME

ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.



1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.


MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktifa. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.


MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :

1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.

2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.

3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.

4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.

5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak-abrik server di Amerika, yang ditempati
atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah satunya diberi Nama “RUU Pemanfaatan Teknologi Informasi”. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama “RUU Teknologi Informasi”, namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah “Cyberlaw”. RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat-saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak-hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
Selengkapnya...

Januari 21, 2010

Minilyrics+Jamu

Aplikasi Minilyrics merupakan salah satu aplikasi yang 'harus' ada nih di laptop ane.
Yah, lumayan lah buat nyanyi2 sendiri. Nah, disini gw mw kasih jamu minilyric nih. Jadi minilyric punya kita ga akan muncul lagi untuk minta code registerasinya.
Sebelumnya download dulu gih aplikasi Minilyrics.



Nah, langkah selanjutnya tinggal masukin deh username ama password yang berikut ini:
username: kuskus.us
password:5UB51SHH3XJ2M1CE1G
okeh! selamat mencoba
Selengkapnya...