COCOMO

2 Dec

halloo teman-teman.. mari belajar topik baru lagi… tentang si komo.. hehehhe
kali ini kita mau bahas COCOMO.. pada penasaran kan…  🙂

I.   Pengertian COCOMO

COCOMO adalah sebuah model yang didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

II.   Sejarah COCOMO

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
           Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.
III. Jenis-jenis COCOMO
Image
Jenis-Jenis COCOMO terdiri dari 3 jenis, yaitu :
1. Model COCOMO Dasar
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
a. Proyek organik (organic mode)
Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
b. Proyek sedang (semi-detached mode)
Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
c. Proyek terintegrasi (embedded mode)
Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:
Image
 (1, 2, 3)
Dimana :
• E : besarnya usaha (orang-bulan)
• D : lama waktu pengerjaan (bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• P : jumlah orang yang diperlukan.
Sedangkan koefisien ab, bb, cb, dan db diberikan pada Tabel 1 berikut:
Tabel 1 . Koefisien Model COCOMO Dasar
Image
2. Model COCOMO Lanjut (Intermediate COCOMO) 
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)
b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)
Masing-masing subkatagori diberi bobot seperti dalam tabel 2 dan kemudian dikalikan.
Image
Dari pengembangan ini diperoleh persamaan:
Image
 (4)

Dimana :
• E : besarnya usaha (orang-bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• EAF : faktor hasil penghitungan dari sub-katagori di atas.
Koefisien ai dan eksponen bi diberikan pada tabel berikut.
Tabel 3. Koefisien Model COCOMO Lanjut
Image
2.1 Persamaan Perangkat Lunak
Persamaan perangkat lunak merupakan model variabel jamak yang menghitung suatu distribusi spesifik dari usaha pada jalannya pengembangan perangkat lunak. Persamaan berikut ini diperoleh dari hasil pengamatan terhadap lebih dari 4000 proyek perangkat lunak :
Image
  (5)
Dimana :
• E = usaha yang dilakukan (orang-bulan atau orang-tahun)
• t = durasi proyek dalam (bulan atau tahun)
• B = faktor kemampuan khusus
• P = parameter produktivitas
Nilai B diambil berdasarkan perkiraan. Untuk program berukuran kecil (0.5 < KLOC < 5), B = 0.16. Untuk program yang lebih besar dari 70 KLOC, B = 0.39.
Sedangkan besarnya nilai P merefleksikan:
1. Kematangan proses dan praktek manajemen
2. Kualitas rekayasa perangkat lunak
3. Tingkat bahasa pemrograman yang digunakan
4. Keadaan lingkungan perangkat lunak
5. Kemampuan dan pengalaman tim pengembang
6. Kompleksitas aplikasi
Berdasarkan teori, diperoleh P = 2000 untuk sistem terapan, P = 10000 untuk perangkat lunak pada sistem informasi dan sistem telekomunikasi, dan P = 28000 untuk sistem aplikasi bisnis.
2.2 Konversi Waktu Tenaga Kerja
Konversi waktu tenaga kerja ini diperoleh dari angka pembanding yang digunakan pada perangkat lunak ConvertAll, dengan hubungan persamaan antara orang-bulan (OB), orang-jam (OJ), orang-minggu (OM), dan orang-tahun (OT) adalah sebagai berikut :
OM = 40 OJ (6)
OT = 12 OB (7)
OT = 52 OM (8)
Dari persamaan di atas, diperoleh konversi orang-bulan ke orang-jam sebagai berikut :
OB = (40 OJ x 52) / 12
OB = 173,33 OJ (9)
3. Model COCOMO II (Complete atau Detailed COCOMO model)
Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya.
Tabel 4. COCOMO II Early Design Effort Multipliers
Image
Tabel 5. COCOMO II Post Architecture Effort Multipliers
Image
Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.
IV.   Metodologi Dashboard COCOMO.
Pada gambar dibawah ini dijelaskan tentang metodologi dashboard COCOMO. yang menggunakan demo dashboard LIVE Xcelsius. Anda dapat menggunakan komponen interaktif xcelsius dashboard ini untuk mengubah faktor dalam model dan langsung melihat hasilnnya. KPIs dalam Produk, Computer, Personalia dan Kategori Proyek.
Image

Menghilangkan Virus & Mengembalikan data di Flash Disk

25 Nov

Makin meningkatnya penggunaan flash disk, membuat pembuat virus mengalihkan sasarannya ke media penyimpanan yang simple tersebut, bukan hanya menanamkan virus tetapi juga efek yang dihasilkan beraneka ragam, salah satunya isi yang ada di flash disk, seperti file atau folder disembunyikan (Hidden). Gimana cara menanggulangi kasus tersebut? , coba ikuti langkah-langkah di bawah ini.

Langkah Pertama
1. Pastikan antivirus terupdate
2. Masukkan flash disk ke PC atau Laptop
3. Jangan membuka kotak dialog yang muncul ketika flash disk dimasukkan ke PC atau laptop.
Langkah kedua
1. Buka windows Explorer atau My Computer
2. Klik kanan mouse di posisi drive flash disk, biasanya F:
3. Kemudian pilih scan virus sesuai anti virus yang digunakan (“ingat”, biasakan antivirus terupdate)

Mengembalikan data

Setelah virus benar-benar hilang dari flash disk, sekarang saatnya mengembalikan data yang disembunyikan (Hidden). Berikut langkah-langkahnya:

1. Buka Command Prompt, bisa dengan cara klik Start – Run- ketik cmd atau command (untuk Windows 98/ME).
2. Setelah terbuka jendela command prompt, kemudian ketik attrib -h -r -s -a /s /d f: (dengan catatan berada di drive C, sebagai contoh; C:\Documents and Settings\Papa> attrib -h -r -s -a /s /d f: )
3. Lalu setelah perintah tersebut diketikkan, kemudian enter.
4. Apabila langkah no.2 tidak berhasil, anda pindahkan posisinya dari drive C ke drive flash disk (biasanya F), untuk memindahkan posisi drive, ikuti langkah berikut, apabila posisi flash disk di komputer atau laptop ada di drive F, maka (sebagai contoh); C:\Documents and Settings\Papa> F: kemudian enter maka akan pindah ke drive F:\>
5. Setelah berada di posisi drive flash disk kemudian ketik perintah yang sama dengan langkah no.2, namun untuk f: yang berada di belakang dihilangkan, sebagai contoh : F:\> attrib -h -r -s -a /s /d , kemudian enter.
6. Sesudah proses tersebut, sekarang coba cek folder atau file yang ada di flash disk.

semoga suksesss ^_^

Tips Melakukan Pencarian di Google untuk Hasil yang Lebih Spesifik

18 Nov

Udah pada kenal Om Google kan teman-teman. Sudah dong, masa hari gini gak tau apa itu google. Malu dong yah, apalagi kalau kita anak IT lagi.. hehehhe

Yuk kenalan lebih dekat lagi sama om google. Biar apa yang menjadi kesulitan kita, om google dengan baik hati membantu mencarikan informasinya buat kita 🙂

Google adalah search engine terbesar di dunia. Dalam survei terakhir, hampir 74 persen pengguna internet di dunia memakai jasa situs pencari ini. Selain mudah digunakan, Google juga memiliki tampilan yang tidak mengganggu mata.

Saya mau berbagi tips yang dapat kita lakukan untuk mempermudah pencarian di google. Dengan tips-tips tersebut, Anda akan memperoleh hasil pencarian yang lebih spesifik. Berikut ini adalah tips-tips tersebut:

 

Menggunakan Tanda Petik

Tips yang satu ini digunakan untuk mencari frase atau kata di internet. Sebagai contoh Anda mencari sebuah kata perkembangan teknologi, maka yang akan muncul adalah situs yang menampilkan kata perkembangan yang diikuti oleh kata teknologi.

Tanda Minus

Kalau Anda ingin mencari sebuah kata dengan pengecualian tertentu, maka Anda bisa menggunakan tanda minus. Sebagai contoh berita teknologi -btekno. Maka halaman situs Beritateknologi.com akan hilang dari deretan halaman pencarian.

Pencarian Situs

Kalau Anda ingin mencari sesuatu di sebuah situs tertentu, Anda bisa menggunakan pencarian situs. Caranya adalah dengan menuliskan site:nama situs. Misalkan, site:mercubuana.ac.id pendaftaran mahasiswa baru. Maka yang muncul adalah kumpulan informasi yang berhubungan dengan pendaftaran mahasiswa baru di universitas mercu buana.

File Type

Tips yang satu ini bisa dipakai jika Anda ingin mencari sebuah file tertentu di internet. Cara mengunakannya adalah filetype:(format file) kata yang dicari. Misalnya, filetype:pdf beritateknologi. Maka yang muncul adalah kumpulan file PDF yang memuat kata berita teknologi.

Rentang Waktu

Kalau Anda ingin mencari data yang dikeluarkan dalam rentang waktu tertentu, maka Anda bisa menggunakan tanda titik 2 (..). Sebagai contoh, berita teknologi 2008..2012. Maka yang muncul adalah berita teknologi dengan rentang tahun antara 2008 hingga 2012.

Kalkulator

Anda juga bisa  memakai sebuah Google untuk menghitung selayaknya sebuah kalkulator yang canggih. Sebagai contoh, Anda bisa membuat fungsi batman seperti berikut.

Fungsinya : 

2*sqrt(-abs(abs(x)-1)*abs(3-abs(x))/((abs(x)-1)*(3-abs(x))))(1+abs(abs(x)-3)/(abs(x)-3))sqrt(1-(x/7)^2)+(5+0.97(abs(x-.5)+abs(x+.5))-3(abs(x-.75)+abs(x+.75)))(1+abs(1-abs(x))/(1-abs(x))),-3sqrt(1-(x/7)^2)sqrt(abs(abs(x)-4)/(abs(x)-4)),abs(x/2)-0.0913722(x^2)-3+sqrt(1-(abs(abs(x)-2)-1)^2),(2.71052+(1.5-.5abs(x))-1.35526sqrt(4-(abs(x)-1)^2))sqrt(abs(abs(x)-1)/(abs(x)-1))+0.9

 

Hasilnya :

Waww,, canggih juga ternyata ya.. Om google nya pintar banget.

Demikian tips yang boleh saya bagikan, semoga bermanfaat buat teman-teman sekalian 🙂

 

Sumber : http://www.beritateknologi.com

Fitur Tersembunyi di Browser Mozilla Firefox

12 Nov

Hai teman-teman.. Apa kabarnya setelah selesai UTS? Udah pada lega kali ya?
Semoga hasil nya memuaskan semua yaa.. Amin

Kali ini saya mau memberi informasi mengenai fitur yang ada di browser mozilla firefox. Buat yang memakai mozilla sebagai default web browser nya, boleh nih dilihat-lihat. 🙂

Fitur-fitur yang ada pada browser ini cukup menarik. Berikut ini adalah daftar fitur tersembunyi tersebut.

About:About

Dengan mengetikkan kalimat tersebut, Anda akan melihat daftar halaman yang dipunyai oleh Firefox. Anda pun bisa mengklik link-link tersebut.

About:Mozilla

Di sini, Anda akan melihat kutipan dari Book of Mozilla. Untuk secara keseluruhan buku, pihak Mozilla pun menyediakannya secara utuh di situs resminya.

About:Robots

Fitur yang satu ini merupakan salah satu easter egg yang ada pada Firefox.

About:Crashes

Halaman ini memperlihatkan daftar crash yang pernah Anda alami selama menggunakan browser Firefox.

About:Permissions

Halaman yang satu ini merupakan tempat di mana Anda bisa mengatur penggunaan data oleh sebuah situs. Di halaman ini, Anda juga bisa melihat seberapa sering Anda mengungunjungi situs tertentu.

About:Support

Halaman ini memperlihatkan informasi teknis perihal browser yang Anda pergunakan. Di sini, Anda juga bisa mengembalikan pengaturan Firefox seperti awal penggunaan.

About:Credits

Di sini, Anda akan bisa melihat nama-nama yang berperan penting dalam pembangunan Firefox. Nama-nama yang muncul tersebut pun dari developer, tester ataupun desainer.

About:Config

Halaman yang satu ini merupakan salah satu halaman yang memberikan Anda untuk melakukan konfigurasi personal terhadap browser Anda. Namun, dengan melakukan hal ini, Mozilla sudah memperingatkan kepada penggunanya bahwa langkah ini bisa mengganggu kestabilan atau bahkan masalah keamanan.

Demikian informasi yang dapat saya berikan, semoga bermanfaat ya teman-teman.

Partisi Basisdata (part 2)

21 Oct

masih topik yang sama dengan minggu lalu teman-teman.. jangan bosen yaaa.. hehehhe saya mau menjelaskan langkah-langkah pengimplementasian index partitioning. yuk dipahami biar gak pada salah. 1. Menentukan objek yang akan dipartisi Pada dasarnya tidak ada ketentuan-ketentuan khusus yang menyatakan suatu tabel dapat dipartisi atau tidak. Tetapi partisi lebih sering diterapkan pada tabel yang berukuran besar 2.  Menentukan parameter partisi dan jumlah partisi Parameter partisi ditentukan pada data yang sering diakses. Partisi hanya dapat dilakukan pada salah satu kolom dari suatu tabel(single column), sedangkan penentuan jumlah partisi disesuaikan dengan kebutuhan pengguna dengan memperhatikan parameter yang telah ditentukan. 3. Menentukan jumlah filegroup 4. Membuat filegroup Contoh sintaks untuk membuat filegroup adalah:

USE [master]
 GO
/****** Object:  Database [Data Partition DB]    Script Date: 10/08/2006 23:09:53 ******/
        IF  EXISTS (SELECT name FROM sys.databases WHERE name = N'Data Partition DB')
DROP DATABASE [Data Partition DB]
GO
  CREATE DATABASE [Data Partition DB]
  ON PRIMARY
 (NAME='Data Partition DB Primary FG',
   FILENAME= 'C:\Data\Primary\Data Partition DB Primary FG.mdf',                       SIZE=5, MAXSIZE=500, FILEGROWTH=1 ),
        FILEGROUP [Data Partition DB FG1]
               (NAME = 'Data Partition DB FG1',
 FILENAME ='C:\Data\FG1\Data Partition DB FG1.ndf',
     SIZE = 5MB, MAXSIZE=500, FILEGROWTH=1 ),
        FILEGROUP [Data Partition DB FG2]
     (NAME = 'Data Partition DB FG2',
      FILENAME ='C:\Data\FG2\Data Partition DB FG2.ndf',
     SIZE = 5MB,MAXSIZE=500, FILEGROWTH=1 ),
    FILEGROUP [Data Partition DB FG3]
(NAME = 'Data Partition DB FG3',
      FILENAME = 'C:\Data\FG3\Data Partition DB FG3.ndf',              SIZE = 5MB, MAXSIZE=500,FILEGROWTH=1 )

5. Membuat fungsi partisi/partition function Partition function adalah suatu fungsi untuk membagi data. Contoh :

use [Data Partition DB]
    GO
        CREATE PARTITION FUNCTION [Data Partition Range](int)
AS RANGE LEFT FOR VALUES (100000)

Partisi pada basisdata ini dibagi menjadi dua partisi. Partisi yang pertama nilainya <= 100000 sedangkan partisi kedua nilainya > 100000 6.  Membuat partition schema Partition schema dibuat untuk menggabungkan partisi ke filegroup. Tiap partisi dapat dibuat pada filegroup yang berbeda. Contohnya query-nya adalah:

            USE [Data Partition DB]
        go
        CREATE PARTITION SCHEME [Data Partition Scheme]
               AS PARTITION [Data Partition Range]
               TO ([Data Partition DB FG1], [Data Partition DB FG2]);

7. Membuat index partitioning Sebelum membuat tabel, terlebih dahulu menentukan kolom yang akan menerapkan index partitioning sesuai dengan yang telah ditentukan pada partition function. Contoh query-nya adalah:

          USE [Data Partition DB]

      go

      CREATE table MyTabel

            (ID INT NOT NULL,

            Date DATETIME,

            Cost money)

CREATE UNIQUE CLUSTERED INDEX MyTabel_IXC

            ON MyTabel(ID)

        ON [Data Partition Scheme]  (ID)

8.  Insert data ke tabel Langkah terakhir adalah melakukan insert data ke tabel yang telah dibuat.

 

sekian.. semoga bermanfaat ya teman

 

sumber : Data partitioning in SQL Server 2005 – Part I”. http://www.databasejournal.com/features/mssql/article.php/3638236/Data-partitioning-in-SQL-Server-2005—Part-I.htm

Partisi Basisdata

14 Oct

alloooowww…
masih pada sering baca blog ane kan? (pede banget)

kali ini saya mau ngebahas tentang partisi basisdata. udah pada pernah dengar kan? udah dong.. udah pernah ngelakuin juga belom? ini belum semua kali ya…

sebelumnya saya mau menjelaskan arti partisi dulu nih. Partisi sendiri berasal dari bahasa Inggris ‘partition’, yang berarti bagian. Jadi secara mudahnya pengertian partisi adalah salah satu teknik untuk meningkatkan performansi suatu basisdata dengan membagi satu objek basisdata misalnya tabel menjadi beberapa bagian yang lebih kecil.
Partisi ada 3 jenis, yaitu:
a. hardware partitioning

Hardware partitioning adalah suatu konsep partisi dengan menambahkan disk drive untuk penyimpanan tabel. Tabel-tabel yang terdapat pada suatu basisdata disimpan di beberapa disk drive. Sehingga pada saat terjadi eksekusi query pada tabel berelasi, maka waktu yang dibutuhkan akan semakin sedikit karena akan terjadi scan data secara bersamaan pada beberapa disk drive.

b. vertikal partitioning

Vertical partitioning adalah suatu konsep partisi dengan membagi data dari suatu tabel menjadi beberapa tabel dengan jumlah record yang sama dengan jumlah record pada tabel semula, namun jumlah kolomnya lebih sedikit.

c. horizontal partitioning

Horizontal partitioning adalah suatu konsep partisi dengan membagi data dari satu tabel menjadi beberapa tabel dengan jumlah kolom yang sama tetapi jumlah record-nya lebih sedikit. Partisi ini bertujuan untuk mempercepat pencarian data suatu tabel karena pada saat mencari data, jumlah baris yang di-scan lebih sedikit sehingga waktu yang digunakan akan lebih singkat.

Partisi dapat diterapkan pada tabel dan index pada suatu database. Metode penerapan partisi pada tabel atau index ada 4, yaitu :

1. Range partitioning

2. List partitioning

3. Hash partitioning

4. Composite partitioning

berhubung waktu istirahat kantor udah habis,, sampai disini dulu ya gan.. nanti dilanjut ke part selanjutnya 🙂

 

sumber :

1. R. Jose, SQL Server 7.0, Elex Media Komputindo, Jakarta, 2001

2. ”Partitioning” http://msdn.microsoft.com/en-us/library/ms178148.aspx

 

Hacker vs Cracker (continuance)

7 Oct

Black Hat Hacker (Hacker Jahat/cracker) adalah istilah slank komputer untuk seseorang yang terlibat dalam pembobolan / perusakan pada skuritas jaringan kemanan secara ilegal. Sedangkan White hat Hacker (hacker Putih) adalah seseorang yang mempunyai tujuan untuk meningkatkan suatu keamanan sistem dalam internet. Banyak sekali dari White Hat hacker yang kita kenal hari ini seperti Steve Jobs dari apel, Mark Zuckerberg dari Facebook atau Bil Gates dari Microsoft.

Berikut ini 10 Black Hat hacker Paling Dikenal Di Dunia
1. Gary McKinnon
Gary McKinnon, hacker yang pernah membobol 97 komputer NASA, Pentagon dan Dephankam pada 2001-2002 silam. Kelahiran Inggris berusia 41 tahun yang bekerja sebagai computer system administrator di sebuah perusahaan ini punya “achievement” yang mencengangkan: meng-hack komputer dengan tingkat security paling ketat di dunia. Alasan Gary (online nickname: Solo) hanya satu: ia ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu image semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu “kekonyolan” bahwa ia lupa meng-save image tersebut karena dalam sesaat ia lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-hack. Gary muda sangat menggemari fiksi ilmiah dan UFO. Gary termotivasi dengan sang ayah tirinya yang pernah berkata kepadanya bahwa ayah tirinya pernah melihat sebuah UFO terbang di atas Bonnybridge, dekat Falkirk. Bonnybridge merupakan salah satu ibukota UFO di dunia. Disebut begitu karena penampakan UFO di sana tertinggi dari wilayah manapun di dunia. Gary juga mengaku menyusun daftar orang-orang di bumi yang bukan human beings. Kata Gary, meski mereka ETs, mereka sudah sangat menyerupai manusia. Sayangnya daftar tersebut ada di dalam komputernya yang disita oleh kepolisian Inggris. Gary terancam dihukum 7 tahun penjara atas kelakukannya dan denda US$250,000. Ia membuat US Government harus mengeluarkan dana sebesar US$700,000 untuk memperbaiki tingkat security sistemnya. Gary mesti mendekam selama tiga tahun di Inggris sebelum rencana ekstradisi ke AS. Bahkan kabarnya penjara Guantanamo sudah menantinya. Namun pada akhir Juli lalu the British House of Lord (semacam MPR (?), di atas House of Commons) bersedia untuk mendengarkan kasus ini, memberi harapan bagi Gary untuk mendapatkan semacam perlindungan. Namun jadwal hearing/pertemuan belum diketahui dengan pasti.

2. Joseph Jonathan James

James yang nama lengkapnya joseph jonathan james lahir di Miami florida 12 Desember 1983 merupakan hacker yang sangat muda. Saat usia 16 tahun harus masuk penjara . Hacker yang dia lakukan adalah menginstal backdoor untuk membobol server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan khusus. James juga masuk ke dalam komputer NASA, mencuri software bernilai sekitar $ 1,7 juta. Namun,James kemudian melanggar masa percobaan bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun, enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat. James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan keamanan komputer. Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas dari luka tembak , diduga bunuh diri.

3. George Hotz

Hacker yang sebelumnya membuat gempar dunia dengan membuka kunci (unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun itu mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3 (PS3).George Hotz, pria 20 tahun asal Amerika yang telah membobol celah keamanan PS3 yang disebut-sebut sangat sulit untuk ditembus. Pembongkaran PS3 ini, diakui Hotz, adalah “prakarya” terbarunya. Menurut laporan BBC, dia akan mempublikasi temuannya dengan rinci secara online, dalam waktu dekat. “PlayStation 3 seharusnya unhackable (tak bisa dihack). Tetapi, kini tidak ada lagi yang unhackable,” ujar Hotz, yang dikenal dengan nama maya ‘Geohot’. Dia sendiri menyadari perbuatannya bisa mengakibatkan orang-orang untuk memainkan software PS3 bajakan. Namun, Hotz merasa tidak ada niat khusus untuk memasyarakatkan software bajakan. Motivasi utama Hotz adalah rasa ingin tahu, dan bagaimana membuka platform yang selama ini di rasan aman. kepada BBC. Sebelumnya, nama Hotz juga sempat populer, pada 2007, karena di usianya saat itu 17 tahun, ia berhasil meng-unlock iPhone, yang saat itu dikunci hanya bisa beroperasi dengan layanan operator AT & T. Diperkirakan akibat ulahnya ada Hacker masuk ke PlayStation Network dan mencuri informasi pribadi dari 77 juta pengguna. Namun, Hotz membantah bertanggung jawab atas serangan itu, dan menambahkan “Bisa Menjalankan keamanan homebrew dan menembus skuritas pada perangkat Anda adalah keren; hacking ke server orang lain dan mencuri database dari info pengguna.adalah tidak keren. “

4. Adrian Lamo

Adrian Lamo adalah seorang analis ancaman virus dan “grey hat” hacker. Dia pertama kali mendapat perhatian media adalah saat merusak beberapa profil jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft, yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning, yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif. Pada bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York Times, menambahkan namanya ke database internal sumber ahli, dan menggunakan kertas account LexisNexis untuk melakukan penelitian tentang profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di beberapa acara seminar.

5. David Smith

Ketenaran Smith adalah karena menjadi pencipta virus e-mail terkenal, Melissa. Smith mengklaim bahwa virus Melissa tidak pernah dimaksudkan untuk menyebabkan kerusakan, tetapi cara sederhana propagasi (masing-masing komputer yang terinfeksi mengirim email yang terinfeksi )membuat kelebihan beban sistem komputer dan server di seluruh dunia. Virus Smith mengambil gilirannya tidak lazim karena pada awalnya tersembunyi dalam file yang berisi password untuk 80 situs porno terkenal. Nama Melissa berasal dari seorang penari yang dikenal Smith saat dalam perjalanan di Florida. Meskipun lebih dari 60.000 pc terinfeksi virus email daln melakukan pengiriman, Smith adalah satu-satunya orang yang ditahan meski dia hanya mengirim 1 email.

6. Michael Calce
Michael Calce adalah seorang anak siswa SMA dari Westland, Quebec. Sejak muda ia sudah disebut seorang hacker tepatnya pada umur 15 tahun. Ketika ia sedang melakukan aksinya ia menyamarkan namanya menjadi “MafiaBoy”. Alasan mengapa dia disebut seorang hacker karena dia pernah meluncurkan serangan 9 dari 13 root server nama, namun gagal. Dan aksi terheboh nya pada tahun 2000, dia pernah mencoba menargetkan sasarannya terhadap situs-situs komersial besar seperti Yahoo, Ebay, CNN, Amazon.com, Dell, Inc, dan E-Trade, tetapi aksinya terhenti saat ia ditangkap sedang mengacak-acak situs-situs besar tersebut.

7. Robert Tappan Morris

Pada November 1988, sebuah program jahat menyebar ke sekitar 6.000 mesin komputer berbasis Unix. Komputer yang jadi korban menjadi sangat lambat dan tidak bisa digunakan. Kerugiannya ditaksir mencapai jutaan dolar. Kejadian itu kemudian dikenang sebagai The Great Worm, The Great Worm of 1988 memiliki dampak besar pada ranah cyber. Bukan hanya sebagai worm yang awal menyebar di dunia, tapi juga karena membelalakkan mata dunia – terutama masyarakat non-TI pada sebuah bentuk “ancaman jahat” baru. Di balik worm itu adalah seorang brilian bernama Robert Tappan Morris. Ketika itu Morris masih bersekolah di Cornell University, alhasil worm itu pun dinamai sesuai nama belakangnya: Morris Worm.Kengerian yang ditimbulkan akibat Morris Worm diperburuk dengan tindakan yang oleh banyak kalangan dinilai berlebihan terhadap Robert Morris. RTM, demikian ia kadang disebut, menjadi orang pertama yang dihukum dalam Undang-Undang Computer Fraud and Abuse (Penyalahgunaan dan Penipuan dengan Komputer). Dia mendapatkan hukuman 3 tahun masa percobaan dan 4.000 jam layanan masyarakat. Selain itu, Morris juga harus membayar denda dan biaya-biaya lain yang totalnya hingga mencapai US$ 10.000. Kiprah Morris di dunia akademis menunjukkan potret seorang yang cukup brilian. Sebagai lulusan terbaik di Sekolah Menengah Atas, ia telah mencicipi tiga kampus mentereng di Amerika Serikat. Morris pertama kali kuliah di Harvard, lalu melanjutkan ke Cornell dan kembali ke Harvard sebelum akhirnya, hingga saat ini, menjadi Profesor di MIT.

8. Vladimir Levin

Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda. Levin memiliki kaki tangan di masing-masing lokasi. Namun, 3 dari antek-anteknya diawasi ketika mereka mencoba untuk menarik uang. Mereka ditangkap dan mereka semua memberi tanda-tanda yang menunjuk keberadaan Levin. Pada tahun 1995, Levin ditangkap. Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang mentransfer sekitar $ 10,7 dolar dari rekening Citibank ke akun yang telah dia buat. Pada tahun 1997 dia dibawa ke Amerika Serikat dan mengaku bersalah atas konspirasi untuk menipu serta mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3 tahun dan diperintahkan untuk membayar $ 240.015

9. Albert Gonzales

Albert Gonzalez, lahir pada tahun 1981. Adalah seorang hacker komputer dan criminal computer yang dituduh mendalangi pencurian kombinasi kartu kredit dan kemudian dijual kembali lebih dari 170 juta kartu kredit dan nomor ATM dari 2005 hingga 2007, dan menjadi penipuan terbesar dalam sejarah. Gonjalez dan komplotannya menggunakan teknik injeksi SQL untuk membuat backdoor malware pada beberapa sistem perusahaan untuk meluncurkan paket sniffing yang digunakan untuk mencuri data komputer dari jaringan internet perusahaan. Gonzalez memiliki tiga dakwaan federal. Dan pada tanggal 25 Maret 2010, Gonzalez dijatuhi hukuman 20 tahun penjara federal.

10. Kevin Poulsen

“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi. Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi berbasis online.

Semoga bermanfaat ya teman 😉

Hacker vs Cracker

30 Sep

Hallooo semua,, apa kabarnya? Masih pada sehat kan? Yah, semoga semuanya sehat-sehat aja dan masih rajin ngebaca blog ane.. Dan jangan lupa tinggalin komennya ya gan/sist (kedip-kedip 😉 🙂 )

Disini saya mau ngelurusin kesalahan pengertian selama ini nih. (ngelurusin?? emang selama ini bengkok?) hehhehe.
Udah pada pernah dengar istilah hacker dan cracker kan? Udah dong, hari gini??? 😀

Maksud saya, saya mau memberikan penjelasan yang benar tentang hacker dan cracker.
Soalnya selama ini saya sering baca dan dengar orang-orang bilang kalau hacker itu “orang jahat”. Padahal sebenarnya itu kan salah. Hacker itu baik loh, cakep, suka menabung lagi. hehhehe

Langsung aja yaaa….

Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.

Lalu, Siapa Penjahat Internet Tersebut ?

Penjahat tersebut disebut dengan istilah “Cracker”. Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.

Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.

Sampai disini dulu ya sist/gan 🙂
Bersambung ke episode selanjutnya, tetap ikuti ceritanya yaa (emang sinetron?)

Cara mengatasi laptop yang lemot

27 Sep

Mau bagi-bagi tips nih buat agan/sist yang punya nasib yang sama seperti ane. Saya mau kasi cara biar laptop agan/sist semua gak pada lemot.. yukk dicatet, biar langsung dipraktekin..hihihi

1*

Untuk mengetahui mengapa komputer bekerja lambat, lemot, berat, maka kita perlu tahu program-program yang menggunakan memori yang besar. Cara mengeceknya dengan ‘Task Manager’.

Ctrl+Alt+Del >> Task Manager >> tab “Process”

Di sini dapat terlihat aplikasi yang memakan memori. Silahkan di-close/end processprogram-program yang tidak diperlukan.

Image

 

2*

Masih lemot juga? Mungkin komputernya terkena virus cinta atau spyware. Bersihkan harddisk dengan antivirus terupdate. Gunakan antivirus yang lokal maupun interlokal (cem telpon aje:D ). Yang lokal bisa pake Smadav/PCMav, yang internasional bisa pake AVG/Avast/BitDefender.

3*

Matikan Start-Up Application. StartUp Application adalah program-program yang berjalan otomatis ketika kita mulai menjalankan Windows. Cara untuk mematikannya:

“Start” >> “Program” >> “Startup”

Lalu Delete semua icon yang ada di folder StartUp

Image

 

Ada banyak start-up program lain yang mungkin tidak terdeteksi di folder start-up. Untuk mematikan program-program ini, bisa memakai program bernama “Whats Running”. Cara menggunakannya ialah:

Jalankan aplikasi What’s Running >> Tab “Startup” >> uncheck semuanya

Image

 

4*
kalo masih aja lemot,, coba lakukan yang ini :

Untuk Windows 7:

Control Panel >> Performance Information & Tools (manfaatkan fitur search)>> Adjust Visual Effects

Di tab “Visual Effects”, pilih “Adjust for best performance”. Atau di list yang terdapat di bagian bawah, silahkan uncheck tampilan visual yang tidak diperlukan. Karena semakin banyak yang di-check, maka semakin banyak memori yang digunakan.

Image

 

Image

5*
Lho kok masih kayak siput? Coba gunakan program “TuneUp Utilities”. Program ini dapat menyelesaikan almost semua masalah penyebab komputer lambat (termasuk menggunakan solusi-solusi #1 – #4). Aktifkan Turbo Mode agar kompi bekerja dengan lebih cepat
Image
 
6*
kalo masi aja bandel, coba pake yang ini dulu deh..
Gunakan program bernama CCleaner. Program ini berfungsi menghapus data-data yang “kurang” diperlukan yang biasanya memakan memori komputer. Seperti temporary files, unused icons, permasalahan registry, cache, cookies, dll.
Image
 
7*

Hapus file-file di dalam folder prefetch

Coba buka explorer >> C://windows/prefetch >> hapus semua file yang ada di dalam folder prefetch

8*

Mungkin ada sisa file program yang diuninstall. Karena tidak semua uninstall menghapus file-file yang seharusnya ikut dihapus. Cara manualnya, coba buka explorer >> C://program files >> lalu delete folder yang seharusnya sudah di-uninstall

9*

Masih merasa lambat? Gunakan program-program alternatif untuk mengganti program-program yang berat. Misalnya:

Microsoft Office diganti dengan OpenOffice, Internet Explorer >> GoogleChrome, Photoshop >> GIMP, Corel Draw >> InkScape , CounterStrike >> Solitaire, DoTa >> Backgammon, ^_^

10*

Kalo dari semua alternatif di atas udah dilakukan, tapi masih lambat juga? Silahkan install ulang Operating System anda. Recommended pakai Ubuntu :D . Kalau ga biasa, pake aja Windos sepen atau ekspi (jangan pake windos nista ya)

11*

Udah diinstall ulang tapi masih lambat? Tambah aja RAM nya. >:) )

12*
masih belum juga? ganti aja deh dengan laptop baru 😀

Semoga bermanfaat yaa 🙂

JSON

12 Sep

Apa yang dimaksud dengan JSON ?
Berdasarkan pengertian dari webnya . JSON adalah JSON (JavaScript Object Notation) adalah format pertukaran data (lightweight data-interchange format), mudah dibaca dan ditulis oleh manusia, serta mudah diterjemahkan dan dibuat (generate) oleh komputer. Format ini dibuat berdasarkan bagian dari Bahasa Pemprograman JavaScript, Standar ECMA-262 Edisi ke-3 – Desember 1999. JSON merupakan format teks yang tidak bergantung pada bahasa pemprograman apapun karena menggunakan gaya bahasa yang umum digunakan oleh programmer keluarga C termasuk C, C++, C#, Java, JavaScript, Perl, Python dll. Oleh karena sifat-sifat tersebut, menjadikan JSON ideal sebagai bahasa pertukaran-data.

JSON terbuat dari dua struktur:
-Kumpulan pasangan nama/nilai. Pada beberapa bahasa, hal ini dinyatakan sebagai objek (object), rekaman (record), struktur (struct), kamus (dictionary), tabel hash (hash table), daftar berkunci (keyed list), atau associative array.

-Daftar nilai terurutkan (an ordered list of values). Pada kebanyakan bahasa, hal ini dinyatakan sebagai larik (array), vektor (vector), daftar (list), atau urutan (sequence).

Memahami JSON di PHP.
Dalam artinya lain, JSON dapat kita katakan sebagai pemaketan data yang bertujuan untuk menjembatani antara antar muka dengan service background seperti database server, sama halnya dengan penggunaan xml. Dalam Json, yang kita perlu pahami hanya dua kunci yaitu key dan value. key kalau digambarkan secara sederhana adalah nama field dan value adalah isinya.

Documentasi Penggunaan JSON di php dapat dilihat yg lebih detailed di

Pada dasarnya Json sendiri adalah data berbentuk String untuk parsing-parsing data. kita dapat membuat Json hanya dengan menggunakan variabel string yang ditulis secara manual seperti dibawah ini

echo “{nama:’wilis’}”;

Penggunaan contoh diatas kurang dianjurkan karena tidak efesien, penggunaan yang dianjurkan adalah menggunakan fungsi json_encode

$result = Array() //definisi result sebagai array
$result[‘nama’] = “wilis”; //membuat array dengan key nama valuenya budi
echo json_encode($result); //mengubah array kedalam format json (string)

Menggunakan object

$result = new stdClass();
$result->nama = “wilis”;
echo json_encode($result);