Jumat, 07 Desember 2012

Membuat Folder yang Terkunci (Berpasswod) Biar Nyimpan Data di Komputer Aman


Nah bagi temen - temen yang kebiasaan punya masalah dengan menyimpan data yang aman, neh ada sedikit tips dari ane. Caranya yaitu dengan membuat sebuah Folder yang BERPASSWORD (terkunci), sehingga cuma ente yang bisa membuka data itu dan orang lain tidak bisa membukanya kecuali orang itu tau password anda...


Langkah-langkahnya adalah sebagai berikut:

1.Buka program Notepad (untuk Windows XP, program Notepad bs diakses dgn klik: Start>All Programs>Accessories>Notepad).

Gambar 1. Cara mengakses program Notepad

2.Setelah program Notepad terbuka, terus ketikkan list (source code) di bawah ini. Kalo malas, co-pas azha dech.

@ECHO OFF
titipan kunci folder
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius nich mau Kunci ??(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Foldernya dah terkunci
goto End
:UNLOCK
echo Eiittt masukkan password dulu
set/p "pass=>"
if NOT %pass%== ramalaskar goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Foldernya berhasil di buat
goto End
:End


Gambar 2. Hasil co-pas "code source" di atas ke Notepad

3.Terus simpan dengan nama (File name) kunci.bat


Pada Save in, kalian bisa menyimpannya di mana pun sesuai keinginan kalian, mau di Local Disk (C:), (D:), (E:) atau dlm sebuah folder di komputer kalian, tinggal browse aja.. Tapi saran ane, Save ke folder pribadi ente aja. Tinggal browse aja ke folder pribadi ente..

Gambar 3. Notepad yang berisi "source code" disimpan di Local Disk (E:)
Setelah kalian klik tombol Save, maka sebuah file dengan nama Kunci tercipta...
Gambar 4. File dengan nama Kunci tercipta di Local Disk (E:)
 4.Nah, sekarang, tinggal klik double azha pada file yang telah kita buat tadi (gambar 4), tunggu beberapa detik. Maka akan muncul satu folder dengan nama Locker, nah temen - temen tinggal pindahin azha data - data penting kalian ke dalam folder locker tadi.

Gambar 5. Setelah double klik pada file Kunci & menunggu bbrp detik, maka
terciptalah sebuah folder bernama Locker. Pindahankan data2 anda ke sini.
Gambar 6. Contoh file lagu yg aq pindah ke folder Locker

5. Kalau udah dipindahin data-data ente, trus klik double lagi pada file kunci.bat, bila muncul kotak command prompt (gambar 7) tekan azha " Y ".Maka folder Locker akan menghilang, yu...hu....
Dengan begitu data-data kalian tidak akan bisa di utak - atik orang lain.

Gambar 7. Tekan "Y" kalo muncul Command Prompt

6.Terus, gimana kalo mau membuka lagi? Tenang jangan panik. Klik double azha lagi pada file kunci.bat. Nanti akan muncul kotak command prompt lagi, masukkan passwordnya : ramalaskar
Sim salabim, folder locker muncul lagi.


Gambar 8. Untuk membuka file, double klik pd file Kunci (gambar 4),
trus pada Command Prompt, masukkan passwoodnya: ramalaskar

Okey deh, semoga bermanfaat yach dan bisa membantu kalian yg sering terganggu privasinya dalam menyimpan folder/file yang aman... 



--------***--------
Catatan : 
Untuk lebih aman lagi (tdk dilakukan jg tdk apa2), setelah ente menyimpan (memindah) data ente ke folder Locker dan menguncinya, ente bisa menghapus (delete) file kunci.bat nya sehingga orang "jahil" tidak bisa mengutak-atik file kunci.bat nya. Setelah anda hapus file kunci.bat nya, folder Locker akan berubah menjadi folder ber-icon sama spt Control Panel. Kl ente klik tu icon, maka menu Control Panel keluar. Tapi jangan khawatir, data ente masih ada dalam folder Locker, cuma krn file kunci.bat nya dihapus, maka folder Locker berubah menjadi Control Panel (hanya terlihat kalo ente membuka super hiddennya).. Untuk mengambil data ente lagi, ente tinggal membuat sekali lg file kunci.bat nya seperti langkah2 di atas.. 
Jika suatu ketika file kunci.bat (lihat gambar 4) tidak sengaja terhapus (terdelete) atau hilang, yang artinya ente tidak bisa mengakses folder Locker (berisi simpanan data ente), jangan khawatir. Kalian tinggal bikin file kunci.bat nya sekali lagi dan letakkan file kunci.bat nya ke tempat di mana file kunci.bat itu hilang. Contohnya jika ente sebelumnya membuat kunci.bat nya di E bikin lagi kunci.bat nya di E (lihat langkah-langkahnya seperti di atas).  
Password yang ane pakai adalah standart, kalo mau diganti tinggal edit di bagian list dengan nama "if NOT %pass%==ramalaskar goto FAIL". Kl mau, ganti azha ramalaskar dengan password yang kalian inginkan.
Kl mau pake program juga bisa, kalian bisa cari di goggle program untuk mengunci/menyembunyikan Folder/File.. Kalian bisa gunakan program My Lock Box ataupun program lain yang sejenis...
Sumber: Diadaptasi dari Grup FB Persatuan Tekhnisi Komputer Pelajar.....

Rabu, 19 September 2012

Hidden Local Disk


gan numpang kasih info….
ni  salah satu cara ketika laptop kita dipinjam ma temn kita supaya tman kita tidak bisa local disk komputer …..

Cara nya adalah sebagai berikut :
- klik start kemudian pilih Run , setelah itu ketikan cmd lalu kemudian tekan Enter
- Setelah masuk Comment Prompt (cmd)” , ketikan DISKPART kemudian Enter
- Apabila sudah masuk menu DISKPART> , maka ketikan LIST VOLUME kemudian Enter setelah itu akan tampil seperti gambar dibawah ini :
- Selanjutnya pilih volume yang ingin di “hidden” dengan format select volume 1 (misalkan kita ingin hidden Local Disk kemudian Enter
-Setelah itu ketik remove letter D (karena kita mau menghiddenkan Local Disk ) kemudian tekan Enter
Jika berhasil maka Local Disk akan ter hidden…
Untuk menampilkan Local Disk tersebut kembali tinggal ganti kata remove menjadi assign lalu Enter…

lalu bisa deh local disk kita hidden…..

SELAMAT MENCOBA>>>>>>>>>

Kamis, 24 Mei 2012

Cara Install JDK n Netbeans di Ubuntu 11.10

Assalamu’alaikum gan,,,,,,,

Setelah saya cari dan tanya sana sini akhirnya saya bisa juga menginstall netbeans di ubuntu 11.10 saya hhehe sempet bingung juga tp ternyata mudah kok ,,.
langsung saja untuk langkah pertama buka Terminal (ctrl-Alt-T)
ketikan :
1. sudo apt-get install sun-java6-jdk
2. Download paket Netbeans di http://netbeans.org/downloads/ pilih sesuai
kebutuhan anda :D
3. copy hasil download di /home/user
4. jika anda masih di terminal ganti direktori ketikan ~$ cd /home/user
5. langkah selanjutnya memberikan hak akses untuk file yang akan kita install yaitu
dengan ketikan ~$ chmod 777 netbeans-7.0-ml-linux.sh
6. selanjutnya kita buat link agar file tersebut dapat dieksekusi dengan mengetikan
~$ sudo ln netbeans-7.0-ml-linux.sh
7. selanjutnya eksekusi file nya dengan mengetikan ~$ sudo ./netbeans-7.0-ml-linux.sh
8. trus tinggal ikuti perintah2 installasi hingga finish sajoo hhehe …. simple kan ..
semoga tutor ini bisa membantu dan bermanfaat amin :)

Rabu, 25 April 2012

Cara Install Theme Buuf Icon pada Ubuntu 11.10

Maaf agan-agan ane cuma mau share ja niiiii...!!!!
Cara Install Theme Buuf Icon pada Ubuntu 11.10. Bosan dengan tampilan icon Standar Ubuntu 11.10 yang anda gunakan sekarang ? Anda dapat menggantinya dengan icon yang lain. Tampilan Icon ini sangat enak dipandang tau.....!!!!

 setelah melihat tampilan yang diatas tuh gan....
lumayan seru ciiii.....

ni ane kasih cara nya...

Cara install Buuf Icon 
     Jalankan terminal agan terus tulis perintah dibawah ini:
    
    wget -O buuf3.2.tar.xz http://goo.gl/VJysV
    mkdir ~/.icons
    tar Jxf buuf3.2.tar.xz -C ~/.ico
ns 

Cara Mengaktifkan Buuf Icon
    Untuk Mengaktifkan Buuf, Agan kembali ke terminal yang dah da tulisan'a tuh pas pada saat install Buuf

    gsettings set org.gnome.desktop.interface icon-theme 'buuf3.2' 

Pas Agan dah mengaktifkan berarti agan dah BERHASIL mengaktifkan Buuf

Buuf ini hampir sama dengan skin di windows loh ternyata......

Smoga bermafaat gan.....

Salam.... 

Jumat, 27 Januari 2012

10 Celah Keamanan Web

Upaya untuk mengetahui apakah website kita aman atau tidak adalah langkah yang dianjurkan dengan tujuan mengetahui kelemahan atau lubang dari web service kita. Open Web Application Security Project (OWASP) adalah project open source yang dibangun untuk menemukan penyebab dari tidak amannya sebuah software dan menemukan cara menanganinya. Ada 10 celah kemanan aplikasi web yang ditemukan dan rekomendasi mereka tentang menanganinya sebagai sebuah standard keamanan minimal dari aplikasi web.
Berikut ini adalah 10 celah tersebut dan cara agar kita dapat mengatasi masalah tersebut.

I. Unvalidated input
Semua aplikasi web menampilkan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie information, header) untuk membypass mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan dengan masalah ini:
• Cross site scripting
• Buffer overflows
• Injection flaws
Ada beberapa hal yang dapat dicatat ketika menangani validasi pada aplikasi kita. Pertama, adalah tidak baik pada aplikasi web untuk percaya pada client side scripting. Script tersebut biasanya menghentikan form submission apabila terdapat sebuah input yang salah. Akan tetapi, script tersebut tidak dapat mencegah hacker untuk membuat HTTP requestnya sendiri yang terbebas dari form. Menggunakan client side validation masih bisa membuat aplikasi web yang mudah diserang.
Kedua, beberapa aplikasi menggunakan pendekatan “negative” (negative approach) pada validasinya : Aplikasi mencoba mendeteksi jika terdapat elemen yang berbahaya pada request parameter. Masalah dari jenis pendekatan ini adalah hanya bisa melindungi dari beberapa serangan yaitu : hanya serangan yang dikenali oleh validation code yang dicegah. Ada banyak cara dimana hacker dapat membypass keamanan dari unvalidated input; Masih ada kemungkinan dimana cara yang baru tidak dikenali oleh aplikasi dapat membypass validasi dan melakukan perusakan. Adalah cara yang lebih baik untuk menggunakan pendekatan “positive” (positive approach) yaitu : membatasi sebuah format atau pola untuk nilai yang diijinkan dan memastikan input tersebut sesuai dengan format tersebut.

II. Broken Access Control
Banyak aplikasi yang mengkategorikan user-usernya ke dalam role yang berbeda dan level yang berbeda untuk berinteraksi dengan content yang dibedakan dari kategori-kategori tersebut. Salah satu contohnya, banyak aplikasi yang terdapat user role dan admin role : hanya admin role yang diijinkan untuk mengakses halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otorisasi ini bekerja. Contohnya, beberapa program hanya menggunakan sebuah checkpoint dimana hanya user yang terpilih yang dapat mengakses : untuk proses lebih lanjut, user harus membuktikan dirinya terotorisasi dengan menggunakan user name dan password. Akan tetapi, Mereka tidak menjalankan pengecekan dari checkpoint sebelumnya : dimana apabila user berhasil melewati halaman login, mereka dapat bebas menjalankan operasi.
Masalah lain yang berhubungan dengan access control adalah:
• Insecure Ids – Beberapa site menggunakan id atau kunci yang menunjuk kepada user atau fungsi. ID dapat juga ditebak, dan jika hacker dapat mudah menebak ID dari user yang terautorisasi, maka site akan mudah diserang.
• File permissions – Kebanyakan web dan aplikasi server percaya kepada external file yang menyimpan daftar dari user yang terotorisasi dan resources mana saja yang dapat dan/atau tidak dapat diakses. Apabila file ini dapat dibaca dari luar, maka hacker dapat memodifikasi dengan mudah untuk menambahkan dirinya pada daftar user yang diijinkan.
Langkah-langkah apa saja yang dapat dilakukan untuk mengatasinya? Pada contoh-contoh tadi, kita dapat mengembangkan filter atau komponen yang dapat dijalankan pada sensitive resources. Filter atau komponen tadi dapat menjamin hanya user yang terotorisasi dapat mengakases. Untuk melindungi dari insecure Ids, kita harus mengembangkan aplikasi kita agar tidak percaya pada kerahasiaan dari Ids yang dapat memberi access control. Pada masalah file permission, file-file tersebut harus berada pada lokasi yang tidak dapat diakses oleh web browser dan hanya role tertentu saja yang dapat mengaksesnya.

III. Broken Authentication dan Session Management
Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentikasi dan management of active session. Berikut ini beberapa hal yang perlu diperhatikan :
• Password strength – Aplikasi kita harus memberikan level minimal dari keamanan sebuah password, dimana dapat dilihat dengan cara melihat panjang dari password dan kompleksitasnya. Contohnya sebuah aplikasi dimana terdapat user baru yang akan mendaftar : aplikasi tidak mengijinkan password dengan panjang 3-4 karakter atau kata-kata simpel yang dapat mudah ditebak oleh hacker.
• Password use – Aplikasi kita harus membatasi user yang mengakses aplikasi melakukan login kembali ke sistem pada tenggang waktu tertentu. Dengan cara ini aplikasi dapat dilindungi dari serangan brute force dimana hacker bisa menyerang berulang kali untuk berhasil login ke sistem. Selain itu, log in yang gagal sebaiknya dicatat sebagai informasi kepada administrator untuk mengindikasikan kemungkinan serangan yang terjadi.
• Password storage – password tidak boleh disimpan di dalam aplikasi. Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti file database atau file password. Hal ini dapat memastikan bahwa informasi yang sensitif seperti password tidak disebarkan ke dalam aplikasi.
Issue lain yang berhubungan : password tidak boleh dalam bentuk hardcoded di dalam source code.
• Session ID Protection – server biasanya menggunakan session Id untuk mengidentifikasi user yang masuk ke dalam session. Akan tetapi jika session ID ini dapat dilihat oleh seseorang pada jaringan yang sama, orang tersebut dapat menjadi seorang client.
Salah satu cara yang dapat digunakan untuk mencegah terlihatnya session ID oleh seseorang pada suatu jaringan yang sama adalah menghubungkan komunikasi antara sever dan client pada sebuah SSL-protected channel.

IV.Cross site scripting
Cross site scripting terjadi ketika seseorang membuat aplikasi web melalui script ke user lain. Hal ini dilakukan oleh penyerang dengan menambahkan content (seperti JavaScript, ActiveX, Flash) pada request yang dapat membuat HTML output yang dapat dilihat oleh user lain. Apabila ada user lain yang mengakses content tersebut, browser tidak mengetahui bahwa halaman tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan cross site scripting adalah dengan melakukan validasi data masuk dari user request (seperti header, cookie, user parameter, ...). Cara negative approach tidak digunakan : mencoba untuk memfilter active content merupakan cara yang tidak efektif.

V. Buffer overflows
Penyerang dapat menggunakan buffer overflows untuk merusak aplikasi web. Hal ini dilakukan karena penyerang mengirimkan request yang membuat server menjalankan kode-kode yang dikirimkan oleh penyerang.
Kelemahan buffer overflow biasanya sulit dideteksi dan sulit dilakukan oleh hacker. Akan tetapi penyerang masih bisa mencari kelemahan ini dan melakukan buffer overflow pada sebagian aplikasi web.
Terima kasih atas desain dari Java environment, dimana aplikasi yang berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik adalah melakukan pengawasan apabila terdapat patch atau bug report dari produk server yang digunakan.

VI. Injection flaws
Salah satu kelemahan yang populer adalah injection flaw, dimana hacker dapat mengirimkan atau menginject request ke operating system atau ke external sumber seperti database.
Salah satu bentuknya adalah SQL injection. Berikut ini salah satu contoh dari SQL injection :
http://someServer/someApp/someAction?searchString=jedi
URL diatas akan memproses pencarian dengan kata kunci 'jedi'. Implementasi dimana tidak ada validasi input adalah seperti SQL code berikut ini :
select * from someTable where someField='value'
dimana value adalah nilai dari parameter searchString yang ada pada HTTP request.
Bagaimana jika, hacker melakukan input dari URL seperti ini :
http://someServer/someApp/someAction?searchString=jedi'%20AND%20true;
%20DROP%20DATABASE;'
SQL query yang terbentuk adalah seperti ini :
select * from someTable where someField='jedi' AND true; DROP DATABASE;''
Statement awal pasti akan diterima dimana terdapat klausa AND TRUE. Dan statement selanjutnya yaitu DROP DATABASE juga akan diekseskusi yang akan memberikan kerusakan pada aplikasi.
Serangan ini bisa mungkin terjadi karena input yang tidak divalidasi. Ada dua cara yang bisa dilakukan untuk mencegah serangan ini yaitu:
• Daripada menggunakan statement SELECT, INSERT, UPDATE dan DELETE statement, bisa dibuat fungsi yang melakukan hal serupa. Dengan menggunakan fungsi diharapkan ada pengamanan terhadap parameter. Selain itu dengan adanya fungsi, parameter yang masuk harus sama dengan tipe data dari parameter yang dideklarasikan.
• Hak akses dalam aplikasi juga harus dibatasi. Contohnya, jika aplikasi hanya bertujuan untuk melihat data, tidak perlu diberikan hak akses untuk melakukan INSERT, UPDATE atau DELETE. Jangan menggunakan account admin pada aplikasi web untuk mengakases database. Hal ini juga dapat meminimailkan serangan dari hacker.

VIII. Insecure storage

Aplikasi web biasanya perlu menyimpan informasi yang sensitif seperti password, informasi kartu kredit, dan yang lain. Dikarenakan item-item tersebut bersifat sensitif item-item tersebut perlu dienkripsi untuk menghindari pengaksesan secara langsung. Akan tetapi beberapa metode enkripsi masih lemah dan masih bisa diserang.
Berikut ini beberapa kesalahan yang sering terjadi :
• Kesalahan untuk mengenkripsi data penting
• Tidak amannya kunci, certificate, dan password
• Kurang amannya lokasi penyimpanan data
• Kurangnya penghitungan dari randomisasi
• Kesalahan pemilihan algoritma
• Mencoba untuk menciptakan algoritma enkripsi yang baru
Berdasarkan skenario berikut ini : Terdapat sebuah aplikasi, dimana terdapat password pada user object. Akan tetapi, aplikasi menyimpan user object ke dalam session setelah user login. Permasalahan yang akan muncul pada skenario ini adalah password dapat dilihat oleh seseorang yang dapat melihat session dari user tersebut.
Salah satu cara yang dilakukan untuk menghindari kesalahan penyimpanan informasi yang sensitif adalah : tidak membuat password sebagai atribut dari kelas yang mewakili informasi user; Daripada mengenkripsi nomor kartu kredit dari user, akan lebih baik untuk menanyakannya setiap kali dibutuhkan.
Selain itu, menggunakan algoritma enkripsi yang sudah ada akan lebih baik daripada membuat algoritma sendiri. Anda cukup memastikan algoritma yang akan digunakan telah diakui oleh public dan benar-benar dapat diandalkan.

IX. Denial of Service (DOS)
Denial of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.
Pada umumnya sangat sulit untuk melindungi aplikasi dari serangan ini. Akan tetapi masih ada cara yang dapat dilakukan seperti membatasi resource yang dapat diakses user dalam jumlah yang minimal. Merupakan ide / cara yang bagus untuk membuat load quota yang membatasi jumlah load data yang akan diakses user dari sistem.
Salah satu contoh adalah pada implementasi bulletin board : adanya pembatasan user pada saat melakukan search, dimana operasi ini hanya dapat dilakukan setiap 20 detik. Dengan cara ini dapat dipastikan bahwa user tidak bisa menghabiskan koneksi dari database.
Solusi yang lain adalah mendesain aplikasi web dimana user yang belum terotorisasi hanya memiliki akses yang sedikit atau tidak memiliki akses ke content web yang berhubungan dengan database.

X. Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi : sedangakan dari segi server juga memiliki aspek keamanan yang perlu diperhatikan. Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.
Berikut ini adalah kesalahan konfigurasi server yang bisa menimbulkan masalah :
• Celah keamanan yang belum dipatch dari software yang ada pada server – administrator tidak melakukan patch software yang ada pada server.
• Celah keamanan server dimana bisa menampilkan list dari direktori atau juga serangan berupa directory traversal.
• File-file backup atau file contoh (sample file), file-file script, file konfigurasi yang tertinggal / tidak perlu.
• Hak akses direktori atau file yang salah.
• Adanya service yang seperti remote administration dan content management yang masih aktif.
• Penggunaan default account dan default password.
• Fungsi administrative atau fungsi debug yang bisa diakses.
• Adanya pesan error yang informatif dari segi teknis.
• Kesalahan konfigurasi SSL certificate dan setting enkripsi.
• Penggunaan self-signet certificates untuk melakukan autentikasi.
• Penggunaan default certificate.
• Kesalahan autentikasi dengan sistem eksternal.

Android@Home Untuk Keperluan Rumah Tangga


Agan sekalian, Ane mau kasih kabar ni bahwa Android akan mengeluarkan aplikasi yang akan mengurusi kehidupan kita sebagai manusia.....
Seperti apakah peranan teknologi ponsel dimasa mendatang? Bayangkan kehidupan rumah tangga kita di masa mendatang dikendalikan oleh sebuah perangkat universal secara remote (melalui ponsel)seperti ini :
  • menyalakan lampu,
  • membuka pintu rumah/pagar
  • menyalakan ac/pemanas air
  • mencari tahu apakah isi kulkas habis
  • mengendalikan kamera keamanan/CCTV
Mimpi? Ya, namun itulah yang sedang diwujudkan Google melalui aplikasiAndroid@Home. Tidak berhenti hanya pada Operating Sistem bagi smartphone, tablet, atau komputer, perangkat Android sedang dalam proses pengembangan untuk keperluan pengendalian perangkat rumah tangga seperti contoh diatas. Nantinya, pengguna smartphone Android dapat mengendalikan seluruh perangkat rumah tangga yang terkoneksi melalui aplikasi Android, demikian menurut Direktur Manajemen Produk dari Google.
Tungsten adalah produk yang didemokan pada saat rilis Android@home. Produk ini men-sinkronisasikan perangkat multimedia dengan “Google Music Cloud”. Saat ini juga Google sedang bekerjasama dengan perusahaan lampu “Lighting Science Group” untuk mewujudkan hal tersebut, yang rencananya akan terwujud akhir tahun 2011.
 
Sumber :

Selasa, 24 Januari 2012

OPEN SOURCE



Open Source

open source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber(source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.
Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.
Perkembangan dunia komputer makin ramai dan menarik dengan adanya pendekatan-pendekatan baru dalam pengembangan perangkat lunak (software). Salah satu yang populer adalah adanya open source, yaitu source code dari sebuah program atau paket software dapat diperoleh atau dilihat oleh publik meskipun source code tersebut belum tentu public domain.
Proyek open source biasanya bermula dari kebutuhan pribadi. Akan tetapi ternyata persoalan tersebut juga merupakan persoalan orang banyak (typical problem). Dari kebutuhan pribadi dan komunitas inilah muncul proyek open source. Dalam perjalannya banyak aspek non-teknis (sosial) yang mempengaruhi pengembangan proyek tersebut.
Konsep open source ini cukup membingungkan bagi para pelaku dunia software. Pada pemikiran lama yang konvensional, source code dijaga ketat sebagai rahasia perusahaan. Jika sekarang semua orang dapat meilhat source code-nya lalu dimana nilai bisnisnya?.
Banyak keuntungan dari Open Source, beberapa keuntungan antara lain sebagai berikut:
1. Sumber Daya Manusia
Kegiatan Open Source biasanya melibatkan banyak orang. Memobolitas banyak orang dengan biaya rendah (bahkan gratis) merupakan salah satu kelebihan open source. Kasus Linux, programmer yang terlibat dalam pengembangan Linux mencapai ribuan orang. Bayangkan jika mereka harus digaji sebagaimana layaknya programmer yang bekerja di perusahaan yang khusus mengembangkan software untuk dijual. Kumpulan skill ini memiliki nilai yang berlipat-lipat tidak sekedar ditambahkan saja.
Untuk menentukan kesalahan (bugs) dalam software diperlukan usaha yang luar biasa, menentukan sumber kesalahan ini merupakan salah satu hal yang tersulit dan mahal. Kegiatan debugging dapat dilakukan secara paralel. Coding masih merupakan aktivitas yang mandiri (solitary). Akan tetapi, nilai tambah yang lebih besar datang dari pemikiran komunitas.
2. Peningkatan Kualitas
Adanya peer review meningkatkan kualitas, reliabilitas, menurunkan biaya dan meningkatkan pilihan (choice). adanya banyak pilihan dari beberapa programmer membuat pilihan jatuh kepada implementasi yang lebih baik. Contoh nyata dari hal ini adalah web server Apache yang mendominasi pasar server web.
3. Menjamin Masa Depan Software
Konsep open source menjamin masa depan (future) dari software. Dalam konsep closed-source, software sangat bergantung kepada programmer atau perusahaan. Bagaimana jika programmer tersebut bekerja atau pindah ke perusahaan lain? hal ini tentunya akan merepotkan perusahaan pembuat software tersebut. Di sisi pembeli juga ada masalah, bagaimana jika perusahaan tersebut gulung tikar? Nilai closed-source software akan cenderung menjadi nol jika perusahaan tersebut bangkrut. Dengan kata lain, “the price a consumer will pay” dibatasi oleh “expected future value of vendor service”. Open source tidak memiliki masalah tersebut.
4. Bisnis Open Source
Sebuah produk software memiliki dua nilai (value): use value dan sale value. Use value merupakan nilai ekonomis yang diperoleh dari penggunaan produk tersebut sebagai tool. Sementara sale value merupakan nilai dari program tersebut sebagai komoditi.
Banyak orang menilai bahwa nilai ekonomi dari produksi software berdasarkan model pabrik (factory model), yaitu:
a. Software developer dibayar bedasarkan sale value.
b. Sale value dari software nilainya proposional terhadap development cost (biaya pengembangan software).
Fakta dilapangan sebaliknya:
a. Lebih dari 90% software dibuat untuk keperluan internal dan dikembangkan di adalam (written in house). Hal ini dapat dilihat dari iklan di surat kabar (lowongan kerja). Termasuk di dalam software yang in-house written ini adalah device driver dan embedded code untuk microchip-driver machines (oven, pesawat terbang dan lain sebagainya).
b. in-house code mempunyai karakteristik yang membuatnya susah digunakan kembali (reuse). Hal ini menyebabkan susahnya maintenance (upgrade, update). Padahal, maintenance merupakan 75% dari biaya/gai programmer.
c. Hanya 20% gaji yang dibebankan secara penuh pada use value dan 5% dari sale value.
Filosofi yang salah, yaitu pendapat orang dan fakta ternyata berbeda menyebabkan hasil yang kurang baik. Perlu di ingat bahwa lebih dari 75% life cycle sebuah proyek adalah maintenance (termasuk debugging, extension), sementara struktur harga biasanya tetap (fixed).
5. Model Bisnis Open Source
Eric Raymond mengetengahkan tujuh bentuk bisnis open source, yaitu:
a. Cost Sharing, dengan contoh Apache web server, perusahaan beskuar seperi IBM mendukung Apache dengan mengalokasikan SDM untuk ikut kontribusi.
b. Risk Spreading, dengan contoh Cisco Print Spooler, pembuat software tersebut merasa bahwa jika mereka meninggalkan Cisco, Cisco akan memiliki resiko hilangnya orang yang mengerti tentang software tersebut.
c. Loss-leader/market postioner, dengan contoh Netscape yang membuka source code-nya (menjadi Mozilla).
d. Widget Frosting, dengan contoh perusahaan hardware ( misalnya printer) yang membuka software driver untuk hardware-nya tersebut.
e. Give away the recipe, open a restaurant dengan contoh Cygnus (yang memberikan support untuk tool dari GNU yang gratis) atau RedHat.
f. Accessorizing, dengan contoh penerbit O’Reilly dan Associates yang menjual buku, seminar, T-shirt dan barang-barang yang berhubungan dengan software (terutama software GNU).
g. Free the future, sell the present dengan contoh perusahaan Aladin Enterprise yang membuat PostScript viewer.
Kelemahan Open Source :
  1. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
  2. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak kompetibel dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridgenya belum bisa dijalankan di platformn Mac OS.
  3. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.
  4. Support Berbayar dan Langka
  5. Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar open source tersebut.
    Karena sebenarnya Open Source adalah sebuah modem bisnis yang berbeda dari software berbayar di awal dan dibatasi sebuah aturan lisensi.
    Mungkin untuk skala kecil, anda tidak akan merasakan impack yang diakibatkan. Namun jika sudah melibatkan sistem yang sudah ada, data-data penting, kadang-kadang manajemen biasanya tidak akan ambil pusing, mending mencari yang berbayar sedikit mahal diawal, tetapi ada jaminan support dan problem solving yang akuntabel dari vendor. Dari pada mengorbankan data-data dan infrastruktur yang sudah terinstall hanya karena berorientasi penghematan dana di awal.
  6. Versi Betha, Stabil dan Unstabil
  7. Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource.
    Bayangkan saja, versi software yang terinstall di server anda statusnya masih unstable, bisa dibayangkan bisa terjadi apa-apa. Dan patch-nya harus menunggu orang yang sukarela membetulkan masalah yang terjadi itu.
  8. Kerja Komunitas bukan profesional
  9. Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

Alasan Menggunakan Software Open Source

setelah kita melihat keuntungadan kelemahan dari Open Source diatas, menjadi alasan bahwa penggunaan Open Source dianjurkan kepada  kita dari pada menggunakan software yang berlisensi… Karena mengandung prinsip “bebas” yaitu, bebas virus,bebas lisensi,bebas biaya alias gratis,bebas modifikasi dan keuntungan-keuntungan lainnya yang telah disebutkan diatas.

sumber

http://rijaljuarez.blogspot.com/2010/05/kekurangan-dan-kelebihan-open-source.html
http://www.google.co.id/url?sa=t&source=web&cd=8&ved=0CEwQFjAH&url=http%3A%2F%2Fshiroihana.blog.binusian.org%2Ffiles%2F2009%2F05%2Ftugas-team01.doc&rct=j&q=kerugian%20open%20source&ei=sfiFTcPJOIKecM6c1J4D&usg=AFQjCNFvojpb3J085OIX3Aq7LFwFyBt87w&cad=rja
http://harry.sufehmi.com/wp-content/uploads/2007/05/Sekilas%20Open%20Source.pdf
http://id.wikipedia.org/wiki/Sumber_terbuka

Senin, 23 Januari 2012

Teknik Paging di PHP (Previous n Next)

Paging atau yang biasa dikenal dengan pagination adalah sebuah teknik untuk memecah tampilan per halaman yang akan ditampilkan.


Untuk Database'a....
  1. $server = "localhost";
  2. $user = "username";
  3. $pass = "";
  4. $databasename = "namaDatabase";
Source Code ....
  1. $db = mysql_connect($server, $user);
  2. mysql_select_db($databasename,$db);
  3. $sql = "SELECT * FROM yourtable WHERE yourconditions ORDER BY your_order ";
  4. $query = mysql_query($sql,$db);
  5. $total_results = mysql_num_rows($query);
  6. $limit = "15"; //limit of archived results per page.
  7. $total_pages = ceil($total_results / $limit); //total number of pages
  8. if (empty($page))
  9. {
  10. $page = "1"; //default page if none is selected
  11. }
  12. $offset = ($page - 1) * $limit; //starting number for displaying results out of DB
  13. $query = "SELECT * FROM yourtable WHERE yourconditions ORDER BY your_order LIMIT $offset, $limit";
  14. $result = mysql_query($query);
  15. //This is the start of the normal results...
  16. while ($row = mysql_fetch_array($result))
  17. {
  18. // display your results as you see fit here.
  19. }
  20. mysql_close();
  21. // This is the Previous/Next Navigation
  22. echo "";
  23. echo "Pages:($total_pages)  "; // total pages
  24. if ($page != 1)
  25. {
  26. echo "<< First   "; // First Page Link
  27. $prevpage = $page - 1;
  28. echo << "; // Previous Page Link
  29. }
  30. if ($page == $total_pages)
  31. {
  32. $to = $total_pages;
  33. }
  34. elseif ($page == $total_pages-1)
  35. {
  36. $to = $page+1;
  37. }
  38. elseif ($page == $total_pages-2)
  39. {
  40. $to = $page+2;
  41. }
  42. else
  43. {
  44. $to = $page+3;
  45. }
  46. if ($page == 1 || $page == 2 || $page == 3)
  47. {
  48. $from = 1;
  49. }
  50. else
  51. {
  52. $from = $page-3;
  53. }
  54. for ($i = $from; $i <= $to; $i++)
  55. {
  56. if ($i == $total_results) $to=$total_results;
  57. if ($i != $page)
  58. {
  59. echo "$i";
  60. }
  61. else
  62. {
  63. echo "[$i]";
  64. }
  65. if ($i != $total_pages)
  66. echo " ";
  67. }
  68. if ($page != $total_pages)
  69. {
  70. $nextpage = $page + 1;
  71. echo >> "; // Next Page Link
  72. echo "   Last >>"; // Last Page Link
  73. }
  74. echo "";
  75. // This is the end of the Previous/Next Navigation