Iseng-iseng browsing, eh gak sengaja ketemu web namanya evoire.com. katanya sih web itu ngadain kontest seo. mulai dari bulan agustus sampai oktober..

neh w copas postingannya. muph yaa gak di translate dulu.

At Evoire.com, your experience is of utmost important. We want you to earn money and promote your website here, while meeting new friends and having fun in the process.

Hereby we would like to invite you, all Evoire.com authors, as well as bloggers, webmasters and search engine optimization specialists to join latest search engine optimization (SEO) contest for the year 2010. Test and hone your SEO skills, learn and improve your SEO techniques while stand a chance to earn the prize. Master your SEO expertise and get extra cash in the process.

Please note this is unlike any SEO contest you have joined or seen before. It is a totally new concept, so read the rules carefully. It’s going to be both very challenging and exciting at the same time. You’d most likely earn some money and make some friends along the competition.

Here are the details of Evoire.com Search Engine Optimization contest 2010, please read the rules carefully.

Starting date:
Sunday, 1st August 2010
12:00 noon Singapore Time / GMT+8

End date:
Sunday, 31st October 2010
12:00 noon Singapore Time / GMT+8

Search term:
my blogpost

Search engine qualifiers: (To filter out most of the irrelevant results)
inurl:members site:evoire.com

Rules and Mechanics for the Evoire.com SEO Contest 2010 (August – October 2010)
  1. This SEO Contest will revolve around Evoire.com. To join the contest, you need to create an account at Evoire.com. All members of Evoire.com are automatically enrolled. No further registration step is necessary.
  2. Your entry page will be your Evoire profile page http://evoire.com/members/username/ (replace username with your own Evoire.com username). That will be the only format of acceptable entry page.
  3. For the purpose of this competition, any listings other than http://evoire.com/members/username/ in the search engine results will not be counted.
  4. In order to win the contest, your profile page need to place first on Google for the search term within the qualifier.
  5. Winner will be determined at the contest End date. In order to win the first prize, your entry must place first in Google (organic rankings) for the search term at the End date
  6. Prizes for 2nd place and 3rd place will be awarded based on entry placing in the corresponding positions in Google at the End date
  7. The final ranking will be checked using the following search query:
    http://64.233.181.104/search?q=my+blogpost+inurl:members+site:evoire.com&nfpr=1
  8. This is an international search engine optimization competition. Anyone can join as long as it doesn’t break the law in your country.
  9. Each contestant is allowed to register for only one account. If you have more than one account at Evoire.com, all your accounts will be disqualified from competition. This will be determined solely at Evoire.com team discretion.
  10. You are not allowed to use any words from the search term in your username , nickname , or display name. Exception for username will be made for accounts registered before the search term is announced. Please change your nickname or display name if it contain the search term.
  11. No pornography, no discrimination and no illegal behavior are permitted.
  12. Participants using black hat techniques such as spamming, hidden text, page cloaking, keyword stuffing, etc will be disqualified.
  13. We reserve the sole and final words on determining valid entries and winning entries.
  14. We reserve the right to add, amend, or remove any of these rules as we see fit to do so.
  15. The official URL for this SEO Contest is at http://evoire.com/page/seo-contest-2010-august-october-2010/ . If there is any unclear information, refer here.
  16. More details will be announced as we progress. Bookmark this page and check back frequently.
  17. Evoire.com Terms of Service, Privacy Policy, and Content Guidelines applies.
Evoire.com SEO Contest 2010 Prizes
The prizes for the SEO competition are as follows:
  • 1st – Prize = US$450 (Rank #1)
  • 2nd – Prize = US$150 (Rank #2)
  • 3rd – Prize = US$100 (Rank #3)
  • 4th – Prize = US$50 (Rank #4)
  • 5th – Prize = US$50 (Rank #5)
(More prizes will be added if there are more participants)
Prizes will be sent via Paypal.

For Indonesian participants, if you are one of the winners, you will have the option of either Paypal payment or we can sent the prize money via local bank transfer (BCA or Bank Mandiri) at US$1 = Rp 9000.



We welcome volunteers to provide bank transfer as alternative payment method for these countries: Philippines, Malaysia, India. How it works: If there is any winner from your country, I would provide you with the winner’s banking information so you can help to transfer prize money in local currency to the winner. I will transfer the fund to you via Paypal once the winner confirmed received the money in his/her bank account. Exchange rate to the winner should be based on your country’s leading bank website. Your name will be mentioned on this page with a link to your website/blog. If you are keen, pleasecontact us.

Search Engine Optimization Tips For Contestants
  • Understand the difference of this contest with other SEO contests. This SEO contest poses a relatively higher difficulty and challenge.
  • Due to the entry page being the profile page, you have less control on the on-page optimization. Be creative.
  • Some ways to build content for the profile pages are: status updates, posting articles, and commenting on blog posts.
  • You can post articles with the search term within Evoire.com or in other sites. Take note that the search term is already a very natural word and it should be quite easy to make the links to be sensible and relevant within articles. Please do not stuff your articles with the search terms. Specifically in Evoire.com, articles that use the search term insensibly will not be approved.
  • As a profile page, there is also less avenue for you to build your inbound link. Contrast this with a blog post where there is almost limitless number of social bookmarking sites that you can utilize to build link. Again, you need to be creative and think outside the box.
  • Black hat techniques such as spamming, hidden text, page cloaking, keyword stuffing, etc are strictly not allowed.
Contest Discussions
We welcome participants discussions here (via comments below) and our promojunkie thread (registration required).

PENTINGNYA BACKLINK UNTUK SEARCH ENGINE


Backlinks adalah komponen kunci di mesin pencari optimasi (search engine optimization). Konsultan search engine pernah berbicara tentang pentingnya link balik untuk mencapai peringkat lebih tinggi mesin pencari. Itu karena lebih dari satu arah link balik Anda telah mengarah ke situs web Anda, yang lebih penting ialah mesin pencari percaya pada halaman Anda berada.



Ada dua jenis link balik: satu arah link dan hubungan timbal balik.

One-Way Links backlink yang pada dasarnya hanya menuju ke satu arah. Mungkin link yang berlangsung dari website Anda ke situs web lain. Atau mungkin link dari situs lain menuju situs Anda. Bagaimana pun juga, cara yang baik hanya ada satu.

Reciprocal Link adalah link balik yang pergi dari satu situs ke yang lain, dan kemudian kembali ke situs web asli.

Sangat penting untuk membedakan antara satu arah kembali link (one-way back links) versus link timbal balik. Tentang Search engine optimization Banyak ahli percaya bahwa satu-jalan kembali link yang lebih berharga daripada hubungan timbal balik karena mereka lebih sulit untuk mendapatkan. Pemikiran adalah bahwa karena mereka lebih keras untuk mendapatkan, mereka harus menjadi lebih bernilai, yang berarti orang lain pikir sangat tinggi dari situs Anda. Jika orang berpikir sangat dari situs Anda, harus situs yang penting, yang berarti mesin pencari akan memberikan peringkat yang lebih tinggi dibandingkan situs yang tidak memiliki banyak backlink satu arah.

Contohnya mesin pencari seperti Google tumbuh dan terus memperbaiki sistemnya, mereka lebih menekankan pada bagaimana sebuah situs web yang populer, bukan apakah mereka menggunakan semua kata kunci yang tepat. Popularitas ini diukur melalui salah satu cara-link balik. Mereka seperti suara ke Google, dan mesin pencari peringkat lebih seperti kontes popularitas: memiliki banyak link ke situs Anda dan situs Anda mencapai peringkat yang tinggi. Cara termudah untuk menemukan jumlah backlink yang mengarah ke situs Anda adalah untuk mengunjungi Google atau Yahoo! dan ketik perintah berikut:

link: www.yourwebsite.com

Anda akan ditunjukkan daftar semua situs Web yang memiliki link balik domain Anda sendiri. Jika Anda ingin melihat siapa yang memiliki link kembali ke halaman tertentu di situs Anda, lalu ketik di seluruh URL ke halaman individu.

Meskipun tidak ada yang dapat memastikan algoritma yang tepat Google dan Yahoo gunakan untuk peringkat situs, itu umumnya percaya bahwa jika sebuah situs web memiliki lebih banyak link balik, ia akan mencapai peringkat mesin pencari yang lebih tinggi. Ada faktor lain yang menuju ke seluruh mesin pencari peringkat, tetapi link balik adalah salah satu yang lebih penting.

Jadi, Anda perlu memperhatikan kualitas backlinks Anda, sekarang lebih dari sebelumnya. Salah satu cara untuk melakukan ini adalah untuk memastikan Anda menggunakan teks jangkar (anchor text) tepat di link balik Anda. Sebagai contoh, jangan pernah nulis dgn kata-kata "klik di sini". Search engine spiders beranggapan bahwa website ini tertaut dan berada di sini/web itu sendiri. Sebaliknya, gunakan kata kunci tentang situs bahwa link balik yang mengarah ke. Jika Anda membuat link balik ke situs tentang palu, taruh kata palu pada link. "Klik di sini" bukan tentang palu.

Singkatnya, jika anda ingin sebagian besar hasil mesin pencarian nya bagus, pastikan untuk menyertakan link balik sebagai bagian dari strategi optimasi mesin pencari. Anda akan melihat hasilnya dengan peningkatan peringkat pada search engine.

Berapa banyak backlink yang kita butuhkan untuk mendapatkan Pagerank tertentu
So, gausah panjang-panjang prolognya, akan kita lihat bareng-bareng.
Perhatiin tabel di bawah ini :

Cara Baca Tabel
Gini neh cara bacanya:
Untuk Mendapatkan PR [ tertentu ] ? Butuh Backlink dari PR [ tertentu ] ? sejumlah [ ... ] backlink.
Contoh : Misal kita pengin mendapatkan PR 5
  • Untuk Mendapatkan PR [ 5 ] ? Butuh Backlink dari PR [ 3 ] ? sejumlah [ 555 ] backlink.
  • Untuk Mendapatkan PR [ 5 ] ? Butuh Backlink dari PR [ 6 ] ? sejumlah [ 3 ] backlink.
Tabel di atas merupakan gambaran gampang tentang algoritma penghitungan backlink untuk formulasi pagerank update. Kalo kamu jago aljabar, hoby matematika and ga pusing liat angka-angka dan rumus-rumus, kamu bisa ikutan ngitung sendiri algoritma penghitungan backlink ini.

Tips 6 Cara Ampuh Membangun Quality Backlink

1. Submit ke Direktori
2. Article Marketing
3. Link Baiting
4. Link Exchange
5. Blog Commenting
6. Social Media Marketing

Semoga bermanfaat.

Semua cara dapat kamu lakukan di web ini http://www.freebacklink.us/
web Free Backlink dan Backlink Directory yang memberikan backlink secara tak terbatas dan cuma-cuma.
Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office, selain tentunya Microsoft Word, Microsoft Excel, dan Microsoft PowerPoint. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna. Versi terakhir adalah Microsoft Office Access 2007 yang termasuk ke dalam Microsoft Office System 2007.

Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.

Sejarah
Microsoft merilis Microsoft Access 1.0 pada bulan November 1992 dan dilanjutkan dengan merilis versi 2.0 pada tahun 1993. Microsoft menentukan spesifikasi minimum untuk menjalankan Microsoft Access 2.0 adalah sebuah komputer dengan sistem operasi Microsoft Windows 3.0, RAM berkapasitas 4 megabyte (6 megabyte lebih disarankan) dan ruangan kosong hard disk yang dibutuhkan 8 megabyte (14 megabyte lebih disarankan). Versi 2.0 dari Microsoft Access ini datang dengan tujuh buah disket floppy 3½ inci berukuran 1.44 megabyte.

Perangkat lunak tersebut bekerja dengan sangat baik pada sebuah basis data dengan banyak record tapi terdapat beberapa kasus di mana data mengalami kerusakan. Sebagai contoh, pada ukuran basis data melebihi 700 megabyte sering mengalami masalah seperti ini (pada saat itu, memang hard disk yang beredar masih berada di bawah 700 megabyte). Buku manual yang dibawanya memperingatkan bahwa beberapa kasus tersebut disebabkan oleh driver perangkat yang kuno atau konfigurasi yang tidak benar.

Nama kode (codename) yang digunakan oleh Access pertama kali adalah Cirrus yang dikembangkan sebelum Microsoft mengembangkan Microsoft Visual Basic, sementara mesin pembuat form antarmuka yang digunakannya dinamakan dengan Ruby. Bill Gates melihat purwarupa (prototype) tersebut dan memutuskan bahwa komponen bahasa pemrograman
BASIC harus dikembangkan secara bersama-sama sebagai sebuah aplikasi terpisah tapi dapat diperluas. Proyek ini dinamakan dengan Thunder. Kedua proyek tersebut dikembangkan secara terpisah, dan mesin pembuat form yang digunakan oleh keduanya tidak saling cocok satu sama lainnya. Hal tersebut berakhir saat Microsoft merilis Visual Basic for Applications (VBA).

Versi
Tanggal    Nama versi    Nomor versi    Sistem operasi yang didukung    Versi Microsoft Office
1992    Microsoft Access 1.1    1    Microsoft Windows    T/A
1993    Microsoft Access 2.0    2    Microsoft Windows    Microsoft Office 4.3 Professional
1995    Microsoft Access for Windows 95    7    Microsoft Windows 95 dan Windows NT 3.51    Microsoft Office 95 Professional
1997    Microsoft Access 97    8    Microsoft Windows 95/98 dan Windows NT 3.51/NT 4.0    Microsoft Office 97 Professional
1999    Microsoft Access 2000    9    Microsoft Windows 98/Me, Windows NT 4.0/2000    Microsoft Office 2000 Premium dan Office 2000 Professional
2001    Microsoft Access 2002    10    Microsoft Windows 98/Me, Windows NT/2000/XP    Microsoft Office XP Professional
2003    Microsoft Access 2003    11    Microsoft Windows 2000 (Service Pack 3 ke atas)/XP (Service Pack 1 ke atas)/Server 2003    Microsoft Office System 2003
2007    Microsoft Office Access 2007    12    Microsoft Windows XP (Service Pack 2)/Server 2003/Vista/Server 2008 (Beta 2 ke atas)    Microsoft Office System 2007

Penggunaan
Microsoft Access digunakan kebanyakan oleh bisnis-bisnis kecil dan menengah, di dalam sebuah organisasi yang kecil bahkan mungkin juga digunakan oleh perusahaan yang cukup besar, dan juga para programmer untuk membuat sebuah sistem buatan sendiri untuk menangani pembuatan dan manipulasi data. Access juga dapat digunakan sebagai sebuah basis data untuk aplikasi Web dasar yang disimpan di dalam server yang menjalankan Microsoft Internet Information Services (IIS) dan menggunakan Microsoft Active Server Pages (ASP). Meskipun demikian, penggunaan Access kurang disarankan, mengingat telah ada Microsoft SQL Server yang memiliki kemampuan yang lebih tinggi.

Beberapa pengembang aplikasi profesional menggunakan Microsoft Access untuk mengembangkan aplikasi secara cepat (digunakan sebagai Rapid Application Development/RAD tool), khususnya untuk pembuatan purwarupa untuk sebuah program yang lebih besar dan aplikasi yang berdiri sendiri untuk para salesman.

Microsoft Access kurang begitu bagus jika diakses melalui jaringan sehingga aplikasi-aplikasi yang digunakan oleh banyak pengguna cenderung menggunakan solusi sistem manajemen basis data yang bersifat klien/server. Meskipun demikian, tampilan muka Access (form, report, query, dan kode Visual Basic) yang dimilikinya dapat digunakan untuk
menangani basis data yang sebenarnya diproses oleh sistem manajemen basis data lainnya, seperti halnya Microsoft Jet Database Engine (yang secara default digunakan oleh Microsoft Access), Microsoft SQL Server, Oracle Database, dan beberapa produk lainnya yang mendukung ODBC.

Fitur
Salah satu keunggulan Microsoft Access dilihat dari perspektif programmer adalah kompatibilitasnya dengan bahasa pemrograman Structured Query Language (SQL); query dapat dilihat dan disunting sebagai statemen-statemen SQL, dan statemen SQL dapat digunakan secara langsung di dalam Macro dan VBA Module untuk secara langsung memanipulasi tabel data dalam Access. Para pengguna dapat mencampurkan dan menggunakan kedua jenis bahasa tersebut (VBA dan Macro) untuk memprogram form dan logika dan juga untuk mengaplikasikan konsep berorientasi objek.
Microsoft SQL Server Desktop Engine (MSDE) 2000, yang merupakan sebuah versi mini dari Microsoft SQL Server 2000, dimasukkan ke dalam Office XP Developer Edition dan dapat digunakan oleh Microsoft Access sebagai alternatif dari Microsoft Jet Database Engine.

Tidak seperti sebuah sistem manajemen basis data relasional yang komplit, Microsoft JET Database Engine tidak memiliki fitur trigger dan stored procedure. Dimulai dari Microsoft Access 2000 yang menggunakan Microsoft Jet Database Engine versi 4.0, ada sebuah sintaksis yang mengizinkan pembuatan kueri dengan beberapa parameter, dengan sebuah cara seperi halnya sebuah stored procedure, meskipun prosesur tersebut dibatasi hanya untuk sebuah pernyataan tiap prosedurnya. Access juga mengizinkan form untuk mengandung kode yang dapat dieksekusi ketika terjadi sebuah perubahan terhadap tabel basis data, seperti halnya trigger, selama modifikasi dilakukan hanya dengan menggunakan form tersebut, dan merupakan sesuatu hal yang umum untuk menggunakan kueri yang akan diteruskan (pass-through dan teknik lainnya di dalam Access untuk menjalankan stored procedure di dalam RDBMS yang mendukungnya.

Dalam berkas Access Database Project (ADP) yang didukung oleh Microsoft Access 2000 dan yang selanjutnya, fitur-fitur yang berkaitan dengan basis data berbeda dari versi format/struktur data yang digunakan Access (*.MDB), karena jenis berkas ini dapat membuat koneksi ke sebuah basis data MSDE atau Microsoft SQL Server, ketimbang menggunakan Microsoft JET Database Engine. Sehingga, dengan menggunakan ADP, adalah mungkin untuk membuat hampur semua objek di dalam server yang menjalankan mesin basis data tersebut (tabel basis data dengan constraints dan trigger, view, stored procedure, dan UDF). Meskipun demikian, yang disimpan di dalam berkas ADP hanyalah form, report, macro, dan modul, sementara untuk tabel dan objek lainnya disimpan di dalam server basis data yang membelakangi program tersebut.

Pengembangan dengan Access
Access mengizinkan pengembangan yang relatif cepat karena semua tabel basis data, kueri, form, dan report disimpan di dalam berkas basis data miliknya (*.MDB). Untuk membuat Query, Access menggunakan Query Design Grid, sebuah program berbasis grafis yang mengizinkan para penggunanya untuk membuat query tanpa harus mengetahui bahasa pemrograman SQL. DI dalam Query Design Grid, para pengguna dapat memperlihatkan tabel basis data sumber dari query, dan memilih field-field mana yang hendak dikembalikan oleh proses dengan mengklik dan menyeretnya ke dalam grid. Join juga dapat dibuat dengan cara mengklik dan menyeret field-field dalam tabel ke dalam field dalam tabel lainnya. Access juga mengizinkan pengguna untuk melihat dan memanipulasi kode SQL jika memang diperlukan.
Bahasa pemrograman yang tersedia di dalam Access adalah Microsoft Visual Basic for Applications (VBA), seperti halnya dalam beberapa aplikasi Microsoft Office. Dua buah pustaka komponen Component Object Model (COM) untuk mengakses basis data pun disediakan, yakni Data Access Object (DAO), yang hanya terdapat di dalam Access 97, dan ActiveX Data Objects (ADO) yang tersedia dalam versi-versi Access terbaru.


Mandatory Access Control pada Sistem Data Base
Kemajuan dunia internet membuat dunia usaha sekarang ini mempunyai media baru dakam menjalankan bisnis. E-Commerce adalah sebuah cara menjalankan bisnis dengan bantuan dunia elektronik khususnya dunia internet. Proses bisnis tradisional yang lebih banyak menggunakan kertas mulai ditinggalkan banyak organisasi.

Dengan menggunakan internet dan komputer maka sumber daya manusia, kecepatan, pembuatan keputusan, database dapat ditingkatkan. Data base merupakan aplikasi yang hampir pasti digunakan pada setiap organisasi. Database terdahulu yang masih menggunakan kertas sekarang telah berubah dengan adanya komputer. Dari segi volume, manajemen data, kecepatan pencarian data akan lebih baik.

Aspek keamanan dari database menjadi pemikiran utama dari banyak organisasi. Kebutuhan keamanan database menjadi penting karena nilai dari data yang disimpan sangat berharga bagi organisasi tersebut. Tidak semua data mempunyai nilai yang sama. Setiap bagian data mempunyai kepentingan dan nilai yang berbeda pula.

Untuk itu diperlukan suatu metode pengaturan/ manajemen dari keamanan data. Hal ini penting karena untuk data dengan jumlah dan jenis yang besar diperlukan manajemen data yang baik. Untuk data dengan kapasitas volume data yang relatif kecil mungkin cukup dengan cara administrasi tunggal, dengan kata lain semua privelege dari data yang disimpan diatur oleh seorang adminstrator.

Masalah akan muncul jika volume data berkembang menjadi sangat besar, maka manajemen dari data tersebut tidak cukup diatur oleh seorang administrator saja. Diperlukan suatu teknik yang dapat mengakomodasi masalah ini. Discretory Access Control (DAC) dan Mandatory Access Control ada dua jenis teknik yang digunakan untuk mengatur acces control dari sebuah objek, dalam hal ini adalah database system.

II. Role Base Security
Role-base security adalah suatu teknik access control yang mempunyai banyak jenis hak akses pada objek, setiap jenis hak akses mempunyai kemampuan atau hak yang berbeda beda. Dengan cara ini maka dapat diatur sebuah skema untuk mengakses suatu obyek berdasarkan tingkat kepentingan. Seseorang dengan hak akses hanya melihat(read), maka ia tidak dapat melakukan apapun terhadap obyek tersebut, termasuk, mengubah, menghapus, dll. Dengan cara role-base ini maka privelege dari suatu obyek dapat diatur dengan mudah selain itu perubahan dari hak akses dapat dilakukan jika ada perubahan di kemudian hari.

III. Mandatory Access Control
Mandatory Access Control adalah sebuah teknik yang diimplementasikan oleh role-base security.  Pada MAC akses dari object (dalam hal ini database) diciptakan oeh subyek (pemakai/pembuat).

Access Control dapat diartikan juga sebagai security dengan jalan membatasi akses subyek terhadap obyek. Subyek harus diberikan hak akses secara jelas tetang operasi apa saja yang
mungkin dilakukan. Selain itu juga harus ditentukan syarat (requirement) apa saja yang harus dipenuhi agar dapat mengakses obyek. Sistem yang mengimplementasikan MAC memerlukan label untuk setiap obyek dan subyek, label ini berguna sebagai identitas dari masing-masing subyek dan obyek.

Keuntungan utama dari implementasi Mandatory Access Cotrol adalah dapat menahan Trojan Horse, sebuah code/program tersembunyi yang berusaha merusak/memanfaatkn obyek tanpa harus mempunyai hak akses terhadap objek. [2]

Ada beberapa definisi yang perlu kita ketahui untuk pemahaman MAC ini:
Obyek        :  Entitas pasif, menyimpan informasi
Subyek    :  Entitas aktif, memanipulasi informasi
Label        :  Indentifikasi dari kerahasiaan object
Clearance    :  Menentukan kelas/bagaian yang paling rahasia untuk subyek
Permission    :  Menentukan operasi apa saja yang dapat dilakukan obyek  terhadap subyek seperti,  read, write, append, execute

Untuk dapat mengimplementasikan MAC memerlukan security yang baik dari operating sistem. Fakta yang ada adalah operating sistem yang ada sekarang belum cukup untuk implemtasi MAC [3]. Konsekuensinya adalah masih ada vulnerabilitis dari sistem ini. Sistem security sistem operasi yang ada sekarang adalah masih berdasarkan pencocokan password(indentitas user) dan ownership dengan mengabaikan faktor security lainnya. Konsep inilah yang dipakai oleh DAC (Discretory Access Control). DAC tidak memasukkan faktor fungsi dari program, sensitifitas dan integritas dari obyek. DAC tidak mempunyai fungsi untuk mengetahui integriutas dari program yang memakai obyek tersebut. Setiap program yang digunakan oleh subyek yang mempunyai privileged terhadap obyek dapat digunakan untuk mengubah obyek(data).

MAC dapat menutupi vulnerabilities(kelemahan) yang terdapat dari metoda DAC. Keputusan MAC adalah berdasarkan dari label obyek yang berisi berbagai informasi kemanan yang relevan. Sistem policy dari MAC ditentukan dari System security policy Administrator, dan kebijakan subyek(proses) dan obyek(files, socket, network interfaces).

Metode MAC ini tentu tidak bisa memuaskan semua pihak, maka MAC dikembangkan oleh berbagai pihak untuk memenuhi kebutuhannya masing-masing. Salah satu pihak yang mengembangkan MAC adalah National Security Agency (NSA) dan Secure Computing Coorporation (SCC). Kedua pihak ini melakukan riset dengan tujuan untuk mendapatkan sistem security yang fleksibel. Tujuan ini dapat tercapai dengan jalan memisahkan security policy logic dari enforcement mechanism.

NSA berhasil menciptakan Security-Enhanced Linux(SELinux). Dengan adanya istem ini maka sistem security diintegrasikan dengan sistem operasi linux. Sistem ini juga telah digunakan  pada subsytem dari kernel linux.

Dua tipe dasar dari access control adalah
1.    Memeriksa apa yang dinyatakan seseorang (pencocokan password dengan database)
2.    Memeriksa sesuatu dengan bukti yang tidak bisa diubah/ permanen(IP Address)

Sedangkan ada verifikasi mempunyai tiga jenis metoda:
1.    What you have
2.    What you know, atau
3.    What you are

Atau dapat juga verifikasi yang menggunakan gabungan dari meotde diatas. Sebagai contoh “what you have” pada bidang non-computer adalah mempunyai anak kunci dan kunci. Orang yang bisa masuk hanya yang memiliki kunci saja. Metode “what you know” adalah semacam pencocokkan password dengan data pada database.Contoh dari metode “what you are” adalah investigasi pada dunia kriminal dengan menggunakan bukti DNA.

Kombinasi dari metode di atas akan mengghasilnkan tingkat keamanan yang lebih baik. Misalnya pada kartu ATM. Seseorang yang inign mengambil uang harus memiliki kartu ATM, selain itu ia juga harus mengetahui PIN dari kartu/ account tersebut.[1]



Daftar Pustaka
1.    http://www.linuxplanet.com/linuxplanet, Ken Coar, Mandatory Versus Discretionary Access Control.
2.    Modelling Mandatory Access Control in Role-Base Security System, Matunda Nyanchama
3.    Proceeding of 21st National Information System Security Conference, P. Loscocco, S.D Smalley, RC Taylor


GOOGLE VS FACEBOOK

Suatu hal yang besar telah dicapai dalam minggu ini berita tentang Facebook mengalahkan Google sebagai situs paling banyak dilihat di Amerika Serikat. Anda dapat melihat angka yang disajikan oleh Hitwise tangan pertama di sini. Apa implikasi dari temuan ini? Bagaimana Facebook menjadi ancaman bagi Google? Bisakah Anda membandingkan mereka seperti untuk seperti? Bagaimana hal ini mempengaruhi dunia SEO?

whoa, itu banyak pertanyaan retoris di sana. Mari kita istirahat ini turun ...

Statistik

Kelihatannya statistik tidak benar-benar tahu kisah penuh. Ini adalah google.com vs facebook.com. Statistik tidak termasuk kunjungan ke semua suite google lainnya seperti Gmail, Google Maps dan bahkan Youtube (ke-2 mesin pencari terbesar di dunia).

Pengguna Google vs Pengguna Facebook

Salah satu faktor kunci yang masih memisahkan Google dari Facebook adalah make-up dari pengguna mereka. Tentu Facebook baru-baru ini melampaui 400m tengara pengguna di seluruh dunia yang beberapa prestasi. Tetapi kita harus mempertimbangkan motif bagi pengguna agar aktif di situs tersebut. Orang tidak pergi ke Facebook untuk secara aktif mencari produk dan membeli, mereka pergi ke sana untuk bersosialisasi dan berhubungan dengan teman-teman. Google di sisi lain, pengguna sementara umumnya mencari informasi, make-up dari pengguna yang secara aktif mencari untuk membeli produk dan jasa yang jauh lebih tinggi. Selain itu, pengalaman pengguna Google adalah tidak berubah meskipun ini maksud komersial meningkat.

pertumbuhan lanjutan Facebook sangat tergantung pada user interface-nya berkembang. Kemudahan yang melampaui MySpace di facebook taruhannya jaringan sosial berfungsi sebagai pengingat untuk kerapuhan bisnis. Karena itu, basis pengguna 400m merupakan efek jaringan yang signifikan.

SEO vs Facebook Periklanan

iklan Facebook masih dalam tahap awal dan pasti akan tumbuh. Facebook telah meminjamkan lebih terhadap iklan banner. Dengan Google pengguna aktif mencari sesuatu, sementara dengan facebook Anda perlu untuk mengambil perhatian dari pengguna bukan dan mencoba mengalihkan perhatian mereka. Dalam Facebook demografis penargetan yang fantastis. Tetapi dengan Google Anda dapat secara efektif memiliki kata kunci iklan spesifik (melalui SEO) di hasil pencarian yang sangat bertarget dan berkualitas. Apa yang saya maksudkan dengan ini terbaik dapat dijelaskan dalam contoh.

Jika seseorang jenis di "Beli Kamera Canon Ixus 60" Anda sudah tahu persis apa yang mereka inginkan dan bahwa mereka siap untuk membeli. Cara lain untuk berpikir tentang perbedaannya adalah dalam hal push dan pull iklan. Ketika datang ke iklan facebook itu sangat mendorong iklan. Anda secara efektif mendorong periklanan Anda pada pengguna. SEO lebih menarik iklan. pelanggan Anda secara aktif mencari untuk Anda dan Anda hanya menarik mereka ke arah Anda.

SEJARAH LINUX

Linux adalah sebuah sistem operasi yang dikembangkan oleh Linus Benedict Torvalds dari Universitas Helsinki Finlandia sebagai proyek hobi mulai tahun 1991. Ia menulis Linux, sebuah kernel untuk prosesor 80386, prosesor 32-bit pertama dalam kumpulan CPU Intel yang cocok untuk PC. Baru pada tanggal 14 Maret 1994 versi 1.0 mulai diluncurkan, dan hal ini menjadi tonggak sejarah Linux.
Linux merupakan clone dari UNIX yang telah di- port ke beragam platform, antara lain: Intel 80×86, AlphaAXP, MIPS, Sparch, Power PC, dsb. Sekitar 95% kode sumber kernel sama untuk semua platform perangkat keras.

Linux termasuk sistem operasi yang didistribusikan secara open source, artinya kode sumber Linux diikutsertakan sehingga dapat dipelajari dan dikembangkan dengan mudah. Selain itu Linux dikembangkan oleh GNU (General Public License). Linux dapat digunakan untuk berbagai keperluan, seperti: jaringan, pengembangan software dll.

Saat ini Linux adalah sistem UNIX yang sangat lengkap, bisa digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari. Linux sekarang merupakan alternatif sistem operasi yang jauh lebih murah jika dibandingkan dengan sistem operasi komersial (misalnya Windows 9.x/NT/2000/ME). Linux mempunyai perkembangan yang sangat cepat. Hal ini dapat dimungkinkan karena Linux dikembangkan oleh beragam kelompok orang. Keragaman ini termasuk tingkat pengetahuan, pengalaman serta geografis. Agar kelompok ini dapat berkomunikasi dengan cepat dan efisien, internet menjadi pilihan yang sangat tepat.


Karena kernel Linux dikembangkan dengan usaha yang independent, banyak aplikasi yang tersedia, sebagai contoh, C Compiler menggunakan gcc dari Free Software Foundation GNU’s Project. Compiler ini banyak digunakan pada lingkungan Hewlett-Packard dan Sun.

Sekarang ini, banyak aplikasi Linux yang dapat digunakan untuk keperluan kantor seperti untuk spreadsheet, word processor, database dan program editor grafis yang memiliki fungsi dan tampilan seperti Microsoft Office, yaitu Star Office. Selain itu, juga sudah tersedia versi Corel untuk Linux dan aplikasi seperti Matlab yang pada Linux dikenal sebagai Scilab.

Linux juga di identikan dengan Kernel.

Tegasnya, Linux tidak lain adalah kernel Linux. Namun, Linux adalah istilah yang digunakan untuk menggambarkan Linux sebagai sebuah sistem operasi. Istilah distribusi Linux yang digunakan untuk merujuk pada berbagai sistem operasi yang dibangun di atas Linux Kernel.

Linux = Sebuah Kernel (tidak ada shell, browser, kompilator disertakan atau installer untuk menginstallnya pada sistem)

Linux = Istilah yang digunakan untuk menggambarkan mirip UNIX berbasis bebas dan open source sistem operasi.

Linux Distribution = kernel Linux + Shell + Browser + GUI + Media Player + Ton + Installer aplikasi lain sebagainya Singkatnya, berbagai macam sistem operasi yang dibangun di atas Linux Kernel. Red Hat, Debian atau Gentoo semua distribusi Linux dibangun di atas kernel Linux.

Beberapa fakta menarik tentang sistem operasi Linux

UNIX seperti OS: Linux adalah UNIX seperti bebas dan open source sistem operasi. Namun, Linux tidak mencari UNIX branding. Kebanyakan distribusi Linux untuk tidak memilih merek distro mereka sebagai iuran UNIX dengan biaya untuk sertifikasi. Juga, kebanyakan bisnis sangat menyadari merek Linux.

Lebih lanjut tentang pencipta: Linus Torvalds adalah pencipta dan kepala arsitek dari kernel Linux. Dia sekarang bertindak sebagai koordinator proyek. Nama “Linux” berasal dari kernel Linux, awalnya ditulis pada tahun 1991 oleh Linus Torvalds. Namun, awalnya Torvalds ingin menelepon kernel yang dikembangkan sebagai Freax. Linux Torvalds memiliki merek dagang, dan memantau penggunaan melalui organisasi nirlaba disebut Linux International.

Lebih lanjut tentang kode kernel Linux: Kira-kira 2% dari kernel Linux ditulis oleh Torvalds sendiri. Hari kernel Linux telah menerima sumbangan dari ribuan pengembang di seluruh dunia. Torvalds tetap otoritas tertinggi pada apa kode baru dimasukkan ke dalam kernel Linux standar host di kernel.org. Namun, distribusi Linux memodifikasi kernel sesuai kebutuhan pengguna mereka. Sebagai contoh, Red Hat, sering backports patch untuk versi kernel stabil dan mendistribusikan kepada jutaan pelanggan menggunakan layanan dibayar RHN.

Linux maskot: Tux telah banyak diadopsi oleh komunitas Linux sebagai maskot dari kernel Linux.

Lebih lanjut tentang hak cipta: Kernel Linux, utilitas dan perangkat lunak GNU dilisensikan di bawah GNU General Public License (GPL). GPL memastikan bahwa siapa pun yang mendistribusikan kernel Linux harus membuat kode sumber (dan setiap modifikasi) yang tersedia kepada penerima di bawah persyaratan yang sama. Namun, perangkat lunak lain yang disertakan dengan distribusi Linux dapat berlisensi di bawah BSD, MIT, atau sumber terbuka lainnya License. Sebagai contoh, X Window System menggunakan MIT License.

Pemrograman bahasa dan peralatan yang digunakan untuk menulis kernel Linux: Linux ditulis dalam C menggunakan GNU / GCC compiler ditetapkan. Sejumlah kecil bagian kode yang ditulis dalam bahasa assembly arsitektur target. Sebagian besar driver Linux ditulis dalam C itu sendiri. Namun, Anda dapat menggunakan banyak bahasa lainnya seperti Perl, Python, dan berbagai bahasa script shell untuk mengelola sistem Linux.

Portabilitas: kernel Linux berjalan pada hardware kejujuran liar termasuk telepon selular, komputer genggam, mainframe server, superkomputer, desktop dan banyak perusahaan kecil dan perangkat embedded. Linux sekarang dianggap sebagai salah satu yang paling banyak porting kernel sistem operasi.

Linux adopsi: Linux berkembang sangat cepat dan diadopsi oleh banyak pengguna di seluruh dunia. Pasar Linux tumbuh dengan cepat, dan pendapatan dari server, desktop, dan perangkat lunak dikemas menjalankan Linux diperkirakan akan melebihi $ 35.7 miliar pada 2008. Sistem operasi Linux yang digunakan oleh mahasiswa, bisnis, rumah, organisasi, perusahaan, dan pemerintah. Harap dicatat bahwa pangsa pasar desktop Linux berkisar dari kurang dari satu persen menjadi hampir dua persen. Sebagai perbandingan, sistem operasi Microsoft menyimpan lebih dari 88% pangsa pasar. Namun, Linux memiliki saham besar di server, netbook dan embedded device.

Graphical user interface: Sejumlah lingkungan desktop yang tersedia, yang GNOME dan KDE adalah yang paling banyak digunakan.

Komando-garis interface: Sejumlah lingkungan antarmuka baris perintah yang tersedia, yang BASH adalah yang paling banyak digunakan. Ada banyak utilitas kecil dan khusus (seperti awk, sed, cut, pasta dan sebagainya) dimaksudkan untuk bekerja sama dan untuk mengintegrasikan dengan program lain. Hal ini disebut prinsip toolbox.

Proses Penjadwalan: 2,6 kernel Linux pernah menggunakan algoritma penjadwalan proses interaktif memihak. Namun, Linux menawarkan proses lain seperti penjadwalan alogs Completely Fair Scheduler.

Support: Linux adalah didukung oleh sebagian besar masyarakat menggunakan forum online atau milis. Red Hat, Canonical, Novell dan distributor utama lainnya telah membayar dukungan telepon juga tersedia. Ada juga dibayar teknisi Linux lokal tersedia.

Dokumentasi dan Pelatihan: Sebuah Kekayaan informasi tersedia gratis secara online dalam bentuk blog, wiki, tutorial, atau dalam buku-buku, serta pada halaman dukungan vendor sendiri. Rinci dokumentasi untuk perintah spesifik, program, fungsi, perpustakaan, file, dan format file yang tersedia melalui halaman manual, yang diakses melalui baris perintah, atau melalui grafis pemirsa. Pelatihan tersedia melalui banyak komputasi program universitas dalam pemrograman dan ilmu komputer. Selain itu, vendor sertifikasi khusus disediakan oleh Linux Profesional Institute dan beberapa distribusi, seperti Red Hat dan Ubuntu.

GNU / Linux vs Linux kontroversi penamaan

Free Software Foundation meminta agar sistem operasi seperti itu disebut sebagai GNU / Linux menggunakan utilitas dan kompilator GNU.

Media (seperti blog ini atau surat kabar atau stasiun TV) merujuk hanya sebagai Linux.

Sebagian besar distribusi Linux menggunakan istilah seperti Red Hat Linux atau Debian Linux atau kadang hanya Linux. Beberapa distribusi seperti Debian menggunakan GNU / Linux istilah.

Linus Torvalds pencipta kernel Linux, adalah terhadap GNU / Linux penamaan, yang menyatakan bahwa Linux bukan proyek GNU.

FOSS dan GNU anggota masyarakat yang antusias bertanya dan menggunakan GNU / Linux istilah.

Linux bisa didapatkan dalam berbagai distribusi (sering disebut Distro). Distro adalah bundel dari kernel Linux, beserta sistem dasar linux, program instalasi, tools basic, dan programprogram lain yang bermanfaat sesuai dengan tujuan pembuatan distro. Ada banyak sekali distro Linux, diantaranya :

  • RedHat, distribusi yang paling populer, minimal di Indonesia. RedHat merupakan distribusi pertama yang instalasi dan pengoperasiannya mudah.
  • Debian, distribusi yang mengutamakan kestabilan dan kehandalan, meskipun mengorbankan aspek kemudahan dan kemutakhiran program. Debian menggunakan .deb dalam paket instalasi. programnya.
  • Slackware, merupakan distribusi yang pernah merajai di dunia Linux. Hampir semua dokumentasi Linux disusun berdasarkan Slackware. Dua hal penting dari Slackware adalah bahwa semua isinya (kernel, library ataupun aplikasinya) adalah yang sudah teruji. Sehingga mungkin agak tua tapi yang pasti stabil. Yang kedua karena dia menganjurkan untuk menginstall dari source sehingga setiap program yang kita install teroptimasi dengan sistem kita. Ini alasannya dia tidak mau untuk menggunakan binary RPM dan sampai Slackware 4.0, ia tetap menggunakan libc5 bukan glibc2 seperti yang lain.
  • SuSE, distribusi yang sangat terkenal dengan YaST (Yet another Setup Tools) untuk mengkonfigurasi sistem. SuSE merupakan distribusi pertama dimana instalasinya dapat menggunakan bahasa Indonesia.
  • Mandrake, merupakan varian distro RedHat yang dioptimasi untuk pentium. Kalau komputer kita menggunakan pentium ke atas, umumnya Linux bisa jalan lebih cepat dengan Mandrake.
  • WinLinux, distro yang dirancang untuk diinstall di atas partisi DOS (WIndows). Jadi untuk menjalankannya bisa di-klik dari Windows. WinLinux dibuat seakan-akan merupakan suatu program aplikasi under Windows. Dan masih banyak distro-distro lainnya yang telah tersedia maupun yang akan muncul.

Kelebihan Linux
Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX dibandingkan dengan dengan sistem operasi yang lain. Dan berikut ini adalah beberapa fakta dari hal-hal yang menguntungkan dengan menggunakan program dan file-file Linux/UNIX :
  • Pada dasarnya semua data tersimpan di dalam harddisk walau ada beberapa kondisi dimana data tersimpan di disket. Linux/UNIX memberikan beberapa proses spesial dimana terminal, printer dan device hardware lainnya dapat diakses seperti kita mengakses file yang tersimpan dalam harddisk
  • atau disket.
  • Ketika program dijalankan, program tersebut dijalankan dari harddisk ke dalam RAM dan setelah dijalankan akan dinamakan sebagai proses.
  • Linux/UNIX menyediakan servis untuk membuat, memodifikasi program, proses dan file.
  • Linux/UNIX mendukung struktur file yang bersifat hirarki.
  • Linux/UNIX adalah salah satu sistem operasi yang termasuk ke dalam kelas sistem operasi yang dapat melakukan multitasking. Multitasking sendiri adalah keadaan dimana suatu sistem operasi dapat melakukan banyak kerjaan pada saat yang bersamaan.
  • Selain multitasking, Linux/UNIX juga dapat mendukung multiuser. Yaitu sistem operasi yang pada saat bersamaan dapat digunakan oleh lebih dari satu user yang masuk ke dalam sistem. Bahkan untuk Linux juga mendukung untuk multiconsole dimana pada saat bersamaan di depan komputer langsung tanpa harus melalui jaringan dan memungkinkan lebih dari satu user masuk ke dakam sistem.
Kekurangan Linux
Untuk kekurangan linux saya sendiri belum tau pasti apa kekurangannya, tapi beberapa pakar
mengatakan.
  • Sistem operasi yang digunakan sama sekali berbeda dengan Windows sehingga perlu waktu dan tenaga untuk belajar menggunakannya.
  • Penggunaan WYSYWYG (What You See is What You Get) belum bisa secara menyeluruh, sehingga diperlikan trik tersendiri untuk menggunakannya.
  • banyaknya pilihan distro. Calon pengguna Linux umumnya merupakan pengguna Windows atau Macintosh. Padahal, di dunia Windows dan Macintosh tidak ada istilah distro.

Sumber : http://mr-amateur.co.cc/

DOWNLOAD ARTIKELNYA...

INTERAKSI MANUSIA DENGAN KOMPUTER

Ketika komputer pertama kali diperkenalkan secara komersial pada tahun 50-an, mesin ini sangat sulit dipakai dan sangat tidak praktis. Hal demikian karena waktu itu komputer merupakan mesin yang sangat mahal dan besar, hanya dipakai dikalangan tertentu, misalnya para ilmuwan atau ahli-ahli teknik.

Setelah komputer pribadi (PC) diperkenalkan pada tahun 70-an, maka berkembanglah penggunaan teknologi ini secara cepat dan mengagurnkan ke berbagai penjuru kehidupan (pendidikan, perdagangan, pertahanan, perusahaan, dan sebagainya). Kemajuan-kemajuan teknologi tersebut akhirnya juga mempengaruhi rancangan sistem. Sistem rancangan dituntut harus bisa memenuhi kebutuhan pemakai, sistem harus mempunyai kecocokkan dengan kebutuhan pemakai atau suatu sistem yang dirancang harus berorientasi kepada pemakai. Pada awal tahun 70-an ini, juga mulai muncul isu teknik antarmuka pemakai (user interface) yang diketahui sebagai Man-Machine Interaction (MMI) atau Interaksi Manusia-Mesin.

Pada Man-Machine Interaction sudah diterapkan sistem yang “user friendly”. Narnun, sifat user friendly pada MMI ini diartikan secara terbatas. User friendly pada MMI hanya dikaitkan dengan aspek-aspek yang berhubungan dengan estetika atau keindahan tampilan pada layar saja. Sistem tersebut hanya menitik beratkan pada aspek rancangan antarmukanya saja, sedangkan faktor-faktor atau aspek-aspek yang berhubungan dengan pemakai baik secara organisasi atau individu belum diperhatikan [PRE94].

Para peneliti akademis mengatakan suatu rancangan sistem yang berorientasi kepada pemakai, yang memperhatikan kapabilitas dan kelemahan pemakai ataupun sistem (komputer) akan memberi kontribusi kepada interaksi manusia-komputer yang lebih baik. Maka pada pertengahan tahun 80-an diperkenalkanlah istilah Human-Computer Interaction (HCI) atau Interaksi Manusia-Komputer.

Pada HCI ini cakupan atau fokus perhatiannya lebih luas, tidak hanya berfokus pada rancangan antarmuka saja, tetapi juga memperhatikan semua aspek yang berhubungan dengan interaksi antara manusia dan komputer. HCI ini kemudian berkembang sebagai disiplin ilmu tersendiri (yang merupakan bidang ilmu interdisipliner) yang membahas hubungan tirnbal balik antara manusia-komputer beserta efek-efek yang terjadi diantaranya.

Oleh Baecker dan Buxton [dalam PRE94] HCI ini didefinisikan sebagai “set of processes, dialogues, and actions through -which a human user employs and interacts with computer”. ACM-SGCHI [dalam PRE94] lebih jauh menuliskan definisi tentang HCI sebagai berikut:

human-computer interaction is a discipline concerned with the design, evaluation and implementation of interactive computing system for human use and with the study of major phenomena surrounding them. “

Dengan demikian terlihat jelas bahwa fokus perhatian HCI tidak hanya pada keindahan tampilannya saja atau hanya tertuju pada tampilan antarmukanya saja, tetapi juga memperhatikan aspek-aspek pamakai, implementasi sistem rancangannya dan fenomena lingkungannya, dan lainnya. Misalnya, rancangan sistem itu harus memperhatikan kenyamanan pemakai, kemudahan dalam pemakaian, mudah untuk dipelajari dlsb.

Tujuan dari HCI adalah untuk menghasilkan sistem yang bermanfaat (usable) dan aman (safe), artinya sistem tersebut dapat berfungsi dengan baik. Sistem tersebut bisa untuk mengembangkan dan meningkatkan keamanan (safety), utilitas (utility), ketergunaan (usability), efektifitas (efectiveness) dan efisiensinya (eficiency). Sistem yang dimaksud konteksnya tidak hanya pada perangkat keras dan perangkat lunak, tetapi juga mencakup lingkungan secara keseluruhan, baik itu lingkungan organisasi masyarakat kerja atau lingkungan keluarga. Sedangkan utilitas mengacu kepada fungsionalitas sistem atau sistem tersebut dapat meningkatkan efektifitas dan efesiensi kerjanya. Ketergunaan (usability) disini dimaksudkan bahwa sstem yang dibuat tersebut mudah digunakan dan mudah dipelajari baik secara individu ataupun kelompok.

Pendapat Preece, J. di atas didasarkan pada pemikiran yang menyatakan bahwa kepentingan pemakai sistem harus didahulukan, pemakai tidak bisa diubah secara radikal terhadap sistem yang telah ada, sistem yang dirancang harus cocok dengan kebutuhan-kebutuhan pemakai.

Selanjutnya, dalam berinteraksi dengan komputer, para pemakai pertama kali akan berhadapan dengan perangkat keras komputer. Untuk sampai pada isi yang ingin disampaikan oleh perangkat lunak, pemakai dihadapkan terlebih dahulu dengan seperangkat alat seperti papan ketik (keyboard), monitor, mouse, joystick, dan lain-lain. Pemakai harus dapat mengoperasikan seperangkat alat tersebut. Selanjutnya, pemakai akan berhadapan dengan macam-macam tampilan menu, macam-macam perintah yang terdiri dari kata atau kata-kata yang harus diketikkannya, misalnya save, copy, delete, atau macam-macam ikon. Peralatan, perintah, ikon dan lain-lain yang disebutkan di atas dikenal dengan nama interface (antarmuka). Interface ini merupakan lapisan pertama yang langsung bertatap muka dengan pemakai.

Sejarah Singkat Internet

  1. Pendahuluan
  2. Penemuan Internet
  3. Konsep Initial Internetting
  4. Pembuktian Idea
  5. Perubahan menuju Infrastuktur Widespread


Pendahuluan
Internet telah membuat revolusi dunia komputer dan dunia komunikasi yang tidak pernah diduga sebelumnya.Penemuantelegram, telepon, radio, dan komputer merupakan rangkaian kerja ilmiah yang menuntun menuju terciptanya Internet yang lebih terintegrasi dan lebih berkemampuan dari pada alat-alat tersebut. Internet memiliki kemampuan penyiaran ke seluruh dunia, memiliki mekanisme diseminasi informasi, dan sebagai media untuk berkolaborasi dan berinteraksi antara individu dengan komputernya tanpa dibatasi oleh kondisi geografis.

Internet merupakan sebuah contoh paling sukses dari usaha investasi yang tak pernah henti dan komitmen untuk melakukan riset berikut pengembanganinfrastruktur teknologi informasi.Dimulai dengan penelitian packet switching (paket pensaklaran), pemerintah, industri dan para civitas academica telah bekerjasama berupaya mengubah dan menciptakan teknologi baru yang menarik ini. Hari ini, kata-kata seperti "bleiner@computer.org" dan "http://www.acm.org" sudah menjadi kebiasaan yang mudah diucapkan orang di jalanan.

Tulisan ini hanya merupakan sebuah uraian singkat dan tidak menguraikan secara rinci sejarah Internet.Banyak tulisan yang mudah anda dapat berkaitan dengan Internet, sejarahnya, teknologinya dan penggunaannya. Di toko bukuanda dapat memilih sendiri buku-buku tentang Internet. 2 . Dalam tulisan ini, 3 beberapa dari para penulis terlibat dalam pengembangan dan evolusi teknologi Internet khususnya dalam penemuan dan sejarahnya. Sejarah intenet dapat dibagi dalam empat aspek yaitu
  1. Adanya aspek evolusi teknologi yang dimulai dari riset packet switching (paket pensaklaran) ARPANET (berikut teknologi perlengkapannya) yang pada saat itu dilakukan riset lanjutan untuk mengembangkan
  2. wawasan terhadap infrastruktur komunikasi data yang meliputi beberapa dimensi seperti skala,performannce/kehandalan, dan kefungsian tingkat tinggi.
  3. Adanya aspek pelaksanaan dan pengelolaan sebuah infrastruktur yang global dan kompleks.Adanya aspek sosial yang dihasilkan dalam sebuah komunitas masyarakat besar yang terdiri dari para Internauts yang bekerjasama membuat dan mengembangkan terus teknologi ini.
  4. Adanya aspek komersial yang dihasilkan dalam sebuah perubahan ekstrim namun efektif dari sebuahpenelitian yang mengakibatkan terbentuknya sebuah infrastruktur informasi yang besar dan berguna.Internet sekarang sudah merupakan sebuah infrastruktur informasi global (widespread information infrastructure), yang awalnya disebut "the National (atau Global atau Galactic) Information Infrastructure" di Amerika Serikat. Sejarahnya sangat kompleks dan mencakup banyak aspek seperti teknologi, organisasi, dan komunitas. Danpengaruhnya tidak hanya terhadap bidang teknik komunikasi komputer saja tetapi juga berpengaruh kepada masalah sosial seperti yang sekarang kita lakukan yaitu kita banyak mempergunakan alat-alat bantu on line untuk mencapai sebuah bisnis elektronik (electronic commerce), pemilikan informasi dan berinteraksi dengan masyarakat.


Penemuan Internet
Sebuah rekaman tulisan yang menerangkan bahwa interaksi sosial dapat dilakukan juga melalui sebuah jaringan komputer terdapat pada serimemo yang ditulis oleh J.C.R. Licklider dariMIT (Massachuset Institut of Technology) pada bulan Agustus tahun 1962. Dalam memo tersebut diuraikan konsep "Galactic Network"nya. Dia memiliki visi sebuah jaringan komputer global yang saling berhubungan dimana setiap orang dapat akses data dan program secara cepat dari tempat manapun.Semangat konsep tersebut sangat sesuai seperti Internet yang ada

sekarang. Licklider adalah pimpinan pertama riset program komputer dari projek DARPA, 4 yang dimulai bulan Oktober 1962. Selama diDARPA dia bekerjasama dengan Ivan Sutherland, Bob Taylor, dan seorang peneliti MIT,Lawrence G. Roberts. Leonard Kleinrock di MIT mempublikasikan tulisanya berjudul " The first paper on packet switching theory"dalambulan July 1961 dan "The first book on the subject" di tahun 1964. Kleinrock sepaham dengan Roberts dalam teori

kelayakan komunikasi mempergunakan sistem paket data dari pada hanya mempergunakan sebuah rangkaian elektronik.Teori ini merupakan cikal bakal adanya jaringan komputer. Langkah penting lainnnya adalah membuat komputer dapat berkomunikasi secara bersama-sama. Untuk mmebuktikan hal ini, pada tahun 1965, Roberts bekerjasama dengan Thomas Merrill,menghubungkan komputer TX-2 yang ada di Mass dengan komputer Q-32 yang ada diCalifornia dengan mempergunakan sebuah saluran dial-up berkecepatan rendah. Ini merupakan sebuahjaringan komputer pertamayang luas yang pernah dibuat untuk pertama kalinya meski dalam skala kecil.Hasil daripercubaan iniadalah bukti bahawa pengunaan waktu dalam komputer-komputer tersebut dapat bekerja dengan baik,

menjalankan program dan mengambil ataumengedit dataseperti yang biasa dilakukan pada sebuah mesin denganremote control, namun rangkaian saklar system telepon kurang mendukung percobaan ini. HipotesisKleinrock tentang diperlukannya sebuah program paket pensaklaran terbukti.



Pada tahun 1966 Roberts pergi ke DARPA untuk mengembangkan konsep jaringan komputer dan dengan cepat merumuskan rencananya untuk ARPANET, yang dipublikasikan pada tahun 1967.Pada saat konferensi dimana dia harus mempresentasikan makalahnya tentang konsep paket dalam jaringan komputer, dalam konferensi tersebut juga ada sebuah makalah yang berhubungan dengan konsep paket pada jaringan komputer dari Inggris yang ditulis oleh Donald Davies dan Roger Scantlebury dari NPL. Scantlebury mengatakan pada Roberts tentang riset yang dilakukanNPL sebaik seperti yang dilakukan oleh Paul Baran dan lainnya di RAND. RAND group telah menulis sebuah makalah berjudul " paper on packet switching networks for secure voice" di lingkungan militer pada tahun 1964. Penelitian-penelitian tersebut dilakukan bersamaan oleh kelompok peneliti MIT, NPL dan RAND. Sedangkan para penelitinya tidak mengetahui apa yang dilakukan oleh kelompok peneliti lainnya. Kelompok peneliti MIT bekerja dalam kurun waktu 1961-1967, kelompok RAND bekerja dalam kurun waktu 1962-1965, dan kelompok NPL bekerjaantara tahun 1964-1967. Kata paket telah diadopsi dari hasil kerja kelompok NPL dan diusulkan dipergunakan dalamsaluran komunikasi data ARPANET, sehingga komunikasi data di dalam projek ini diubah dari 2.4 kbps menjadi 50kbps. 5

Dalam bulan Agustus tahun 1968, setelah Roberts dan penyandang dana projekDARPA merevisi semua struktur dan spesifikasi ARPANET, sebuah RFQ dirilisDARPA untuk pengembangan salah satu komponen kunci, paketpensakalaran yang disebut Interface Message Processors (IMP's). RFQ telah dimenangkan dalam bulan Desember1968 oleh sebuah group yang dipimpin oleh Frank Heart dari Bolt Beranek and Newman (BBN). Sebagai tim dari BBN yang mengerjakanIMP's, Bob Kahn memerankan peran utama dalam desain arsitekturARPANET.Topologi dan ekonomi jaringan didesain dan dioptimasi olehRoberts bersama Howard Frank dan timnya dari

Network Analysis Corporation. Pengukuransistem jaringan dilakukan oleh tim pimpinanKleinrock di UCLA. 6 Karena awal dilakukannya pengembangan teori paketpensaklaran oleh Kleinrock, dan juga adanya perhatiannya yang serius pada analysis, design dan pengukuran, maka Network Measurement Center yang dibangun Kleinrock di UCLA telah terpilih sebagai node pertama projek ARPANET. Ini terjadi dalam bulan September tahun 1969 ketikaBBN memasang IMP pertama di UCLA dan host komputer pertama telah tersambung. Projek Doug Engelbart yang menggarap "Augmentation of Human Intellect" (didalamnya terdapat NLS, sebuah system hypertext pertama) di Stanford Research Institute (SRI) kemudian dikembangkan menjadi node kedua. SRI mendukungNetwork Information Center,dipimpin oleh Elizabeth (Jake) Feinler dan berperan sebagai pemelihara table nama host ke address mapping sesuai dengan direktoriRFC's. Sebulan kemudian, pada saat SRI telah tersambung ke ARPANET, pesan pertama dari host ke host telah dikirimkan dari laboratorium Kleinrock ke SRI. Dua node lainnya segera dibangun diUC Santa Barbara dan University of Utah. Dua node terakhir ini membuat projek aplikasi visual, dengan Glen Culler dan Burton Fried di UCSB bertugas mencari metoda-metoda untuk menampilkan fungsi-fungsi matematika mempergunakan "storage displays" agar dapat menjawab "problem of refresh" yang terjadi dalam jaringan. Robert Taylor dan Ivan Sutherland di Utah bertugasmencari metoda-metoda penampilan 3-D dalam jaringan. Sehingga pada akhir tahun 1969, empat komputer host telah tergabung bersama dalam inisial ARPANET, maka cikal bakal Internet telah lahir.

Komputer banyak yang disambungkan ke ARPANET pada tahun-tahunberikutnya dan tim bekerja melengkapi fungsi Host-to-Host protocol dan software jaringan komputer lainnya. Di bulan Desember tahun 1970, the Network Working Group (NWG) bekerja dibawah pimpinan S. Crocker menyelesaikan inisial ARPANET Host-to-Host protocol, dan disebutNetwork Control Protocol (NCP). ARPANET secara lengkap mempergunakan NCP

selama periode 1971-1972 dan para pengguna jaringan komputer akhirnya dapat mulai melakukan pengembanganaplikasinya.

Dalam bulan Oktober tahun 1972, Kahn telah mengorganisasikan sebuah demonstrasi besar dan suksesARPANET di International Computer Communication Conference (ICCC). Ini merupakan untuk pertama kalinya diperkenalkanke masyarakat. Dalam demo ini juga diperkenalkan inisial "hot" aplication, electronic mail (email). Dalam bulan Maret, Ray Tomlinson dari BBN membuat program penulisan pesan email, pengiriman danpembaca pesan email pertama. Hal ini dilakukan atas dorongan kebutuhan ARPANET akan sebuah mekanisme koordinasi yang mudah. Dalam bulan July, Roberts mengembangkan utilitynya dengan membuat program email utility pertama ke dalam daftar, pemilihan untuk pembacaan, file, meneruskan (forward), dan memberikan jawaban sebuah pesan. Dari penemuan ini maka email merupakan aplikasi yang paling banyak dipergunakan dalam jaringan komputer selama beberapa dekade.


Konsep Inisial Internetting
Jaringan komputer ARPANET tumbuh menjadi Internet. Internet didasarkan pada ide bahwa dari pengalaman pembangunan ARPANET dimungkinkan adanya jaringan komputer multiple independent (banyak dan berdiri sendiri). Dalam hal ini ARPANET sebagai pioneer dalam penggunaan packet pensaklaran jaringan komputer, tetapi nantinya dapat juga dipergunakan sebagai packet untuk jaringan satelit, jaringan komputer paket radio terestrial dan jaringan lainnya. Internet seperti kita ketahui sekarang sudah menjadi sebuah jaringankomputer dengan arsitektur terbuka (open architecture networking). Dengan demikian, pemilihan teknologi jaringan komputer individu tidaklah harus dibuat terbatas pada satu jenis teknologi dengan arsitektur khusus akan tetapi cenderung akan dipilih teknologi jaringan komputer secara bebas oleh pembuatnya dan yang dapat dihubungkan

dengan jaringan lainnya mempergunakan sebuah meta-level "Internetworking Architecture". Sampai sat itu hanya ada satu metoda umum untuk menggabungkan jaringan komputer. Itu adalah bawaan dari teknologi rangkaian saklar dimana sebuah jaringan baru akan terhubung pada sebuah rangkaian setelah melalukan bit individual secara synchronous sebagai bagian dari suatu rangkaian end-to-end diantara beberapa lokasi akhir (end locations). Ini sudah ditunjukkan oleh Kleinrock pada tahun 1961 bahwa paket pensaklaran merupakan metoda pensaklaran yang efisien. Dengan mempergunakan paket pensaklaran, penggunaan special dalam sebuah hubungan interkoneksiantara jaringan komputer merupakan satu kemungkinan lain yang bisa dilakukan. Sedangkan saat itu masih ada kendala

untuk menghubungkan jaringan komputer yang berbeda, dan masih dibutuhkan sesuatu komponen yang digunakan satu sama lain, yang tidak hanya berfungsi sebagai sebuah peer dari yang lainnnya dalam menyelenggarakan end-to-end service.

Dalam arsitektur jaringan komputer yang terbuka, jaringan komputer individual dapat dibangun dengan desain terpisah dan dapat dikembangkan sendiri dan masing-masing memiliki interface unik sendiri yang didapat dari user dan atau

provider lain termasuk provider-provider Internetnya. Setiap jaringan komputer dapat didesain sesuai denganlingkungan spesifik dan kebutuhan user-nya.

Ide arcitektur jaringan komputer yang terbuka pertama kali diperkenalkan oleh Kahn di DARPA pada tahun 1972.Pekerjaan ini murni merupakan bagian pekerjaan program paket radio. Namun akhirnya program ini merupakan program terpisah dan disebut "Internetting". Kata kunci untuk membuat sistem paket radio bekerja adalah adanya eliabilitas protokol end-to-end yang dapat memelihara secara efektif komunikasi meskipun dalam kondisi "jamming"dan adanya interferensi radio lainnya ataupun gejala blackout intermiten seperti yang biasa terjadi pada komunikasi di dalam sebuah terowongan. Kahn pertama kali mengembangkan protokol lokal hanya untuk paket radio, karena sulit

menemukan kecocokan dengan sistem operasi komputer yang lain, dia kembali menggunakanNCP.

Meskipun NCP tidak memiliki kemampuan untuk pengalamatan jaringan komputer (dan mesin) namun pada akhirnya pada penggunaan IMP dalam ARPANET mengharuskan perubahan-perubahan NCP. NCP dipergunakan dalam ARPANET untuk menjaga reliabilitas end-to-end. Apabila banyak paket hilang, maka protokol (dengan didukungaplikasi lainnya) tidaklah menimbulkan masalah. Dalam model iniNCP tidak menunjukkan kegagalan dalam mengontrol end-to-end host, sejak saat ituARPANET merupakan jaringan komputer yang ada yang tidak memerlukan penggunakan kontrol eror pada hostnya. Sehingga, Kahn memutuskan untuk mengembangkan sebuah versi baru protokol yang dapat bekerja dengan baik

pada lingkungan jaringan komputer dengan arsitektur terbuka. Protocol ini kemudian disebutTransmission ControlProtocol/Internet Protocol (TCP/IP). Sedangkan NCP cenderung dipergunakan sebagai sebuah pengendali alat (device driver), protokol baru ini lebih menyerupai sebuah protokol komunikasi.


Empat alasan yang mendasari pemikiran Kahn kemudian ia itu :
  1. Setiap jaringan komputer yang berbeda harus berdiri sendiri dan tidak mengalami perubahan di dalamnyaapabila terhubung ke Internet.
  2. Komunikasi ada dalam kondisi terbaik. Jika sebuah paket data tidak dapat dikirimkan ke tujuannnya, paket data tersebut segera dikirim ulang.
  3. Kotak hitam (Black boxes) perlu dipasang untuk menghubungkan jaringan komputer yang kemudian lebih dikenal dengan nama gateway dan router.
  4. Pada tingkat operasional, tidak diperlukan kontrol global.

Isu kunci lainnya yang dibutuhkan antara lain :
Algoritma untuk mencegah paket hilang (packet loss) dari terputusnya komunikasi yang permanen dan menghubungkan kembali secara baik untuk dikirim ulang dari sumber datanya.. Pengembangan "pipelining"host to host sehingga dengan demikian paket data multipel dapat dikirim dari sumber ke tujuan pada kondisi tidak didukung host, bila jaringan komputer perantaranya memungkinkan.

Gateway berfungsi meneruskan paket data dengan baik. Ini meliputi juga interpretasi IP header untuk routing-nya, penanganan interface, mengubah paket ke bentuk yang lebih kecil bila memungkinkan, dll. Adanya kebutuhan untuk pengecekan end-end, membangun ulang (reassembly) paket dari fragmen-fragmen data dan mendeteksi duplikatnya bila ada. Adanya kebutuhan pengalamatan global (global addressing).Kebutuhan teknik untuk mengontrol aliran datahost ke host.Kebutuhan Interface (perangkat perantara) dengan beragam sistem operasi. Juga adanya perhatian seperti penerapan efisiensi, kehandalan Internetwork, namun ini masih merupaka masalah berikutnya.

Kahn mulai mengerjakan sebuah pekerjaan prinsip sistem operasi yang berorientasi untuk komunikasi data selama di BBN dan pemikiran terakhirnya didokumentasikan dalam sebuah memorandum di lingkungan BBN berjudul"Communications Principles for Operating Systems". Dalam hal ini dia merealisasikan adanya sebuah kebutuhan data rinci dari setiap sistem operasi komputer agar dapat diubah sehingga dapat menerima setiap protokol baru secara efisien.Sehingga pada musim panas tahun 1973, setelah memulai usaha Internetting, dia mengajak Vint Cerf untuk bekerja dengannya dalam mendesain protokol. Cerf sudah mengenal baik desain dan pengembangan yang telah dilakukan NCP dan telah memiliki pengetahuan tentang interfacing (pembuatan perangkat perantara) pada sistem operasi. Karena itu dengan pendekatan arsitektur jaringan Kahn pada sisi komunikasi datanya, dan denganpengalaman Cerf dalam pengembangan NCP, tim ini berhasil membuat desain rinci protokol komunikasi data yang sekarang disebut TCP/IP. Kerja keras mereka.membuahkan hasil, dan versi pertama telah didistribusikan pada pertemuan khusus International

TIPS-TRIK WINDOWS 7


(TIPS 1) BAGAIMANA MENGINSTAL WINDOWS 7 (dengan custom installation)

Tutorial berikut menjelaskan langkah instalasi Windows 7. Apabila anda masih menggunakan Windows XP, maka pilih Windows 7 Custom Installation dan jangan menggunakan pilihan Upgrade. Pilihan upgrade hanya digunakan apabila anda telah menginstall Windows 7 sebelumya (versi Windows 7 Beta atau Windows 7 RC).

Langkah-langkah install Windows 7

  • Pilih diatara 32-bit atau 64-bit Windows 7 cd instalasi, tergantung keputusan anda untuk menginstall 32bit/64bit Windows 7 di PC anda.
  • Jalankan program anti-virus untuk membersihkan virus. Kemudian matikan program anti-virus. (Langkah ini hanya bersifat pilihan/optional, anda dapat mengabaikannya apabila merasa tidak perlu).
  • Siapkan 25 karakter Windows Product Key. Dapat dilihat pada kemasan CD instalasi atau melalui email konfirmasi apabila membeli atau mendownload Windows 7 secara online.
  • Bagaimana menginstal Windows 7 ?
  • Berikut langkah instalasi Windows 7 :
  • Nyalakan komputer dan booting ke Windows XP. Aktifkan koneksi internet pada PC untuk mendownload update selama proses instalasi.
  • Masukkan DVD installer Windwos 7 pada DVD ROM, maka Windows 7 setup akan langsung aktif. Apabila tidak, klik pada Start - My Computer dan buka DVD drive Windows 7 instalasi, kemudian dobel-klik file setup.exe. Apabila anda tidak memiliki Windows instalasi disk, karena membeli secara online, maka buka instalasi file-nya.
  • * Pada halaman Install Windows, klik Install now
  • * Pada halaman Get important update for installation, pastikan bahwa anda mendapat update terbaru untuk membantu lancarnya instalasi. Anda perlu tersambung dengan internet untuk mendownload update, tetapi apabila tidak ada internet pun masih dapat menginstall dengan baik, meskipun update online sangat disarankan.
  • Pada halaman Please read the license terms, baca dan setujui/accept license terms dan klik Next.
  • Pada halaman Which type of installation do you want?, klik Custom.
  • Pilih partisi/partition berisi Windows XP (kebanyakan menggunakan Drive C:) dan kemudian klik Next. Pastikan tidak memilih external USB hard drive.
  • Pada dialog boc Windows.old, klik OK dan lanjutkan mengikuti instruksi untuk menyelesaikan instalasi Windows 7, termasuk menamai komputer dan mensetting inisial akun pengguna (initial user account). Catatan: anda dapat menggunakan nama yang sama dengan nama yang anda gunakan pada Windows XP, atau memilih nama baru.

Itu saja!, selamat menikmati fitur Windows 7. apabila mencari petunjuk mengenai Windows 7 secara lengkap, download Windows 7 guide dari Microsoft

(TIPS 2) RESTORE/MENGEMBALIKAN KE POSISI SEMULA FILE-FILE DAN SETTING/PENGATURAN DI WINDOWS 7

Apabila anda ingin melakukan restore file komputer dan setting di Windows 7 setelah upgrade dari Windows XP atau Windows Vista, maka gunakan Windows Easy Transfer dan ikuti langkah-langkah dibawah ini. Tetapi dengan catatan bahwa sebelum melakukan hal ini, anda terlebih dahulu telah melakukan proses Transfer Komputer File dan setting dari Windows XP atau Vista, menggunakan Windows Easy Transfer.

Bagaimana me-restore file dan setting di Windows 7 setelah melakukan upgrade XP atau Vista ?

Perlu dicatat juga bahwa langkah restore file dan setting juga dapat dilakukan di Windows XP menggunakan Windows Easy Transfer.

  • Pertama sambungkan external hardisk anda atau media penyimpan data lainnya yang berisi Windows Easy Transfer migration file, ke komputer anda.
  • Jalankan Windows Easy Transfer, untuk me-restore file dan program-program dimana seharusnya berada.
  • Browse pada lokasi di External Hard Drive, dimana anda menyimpan Easy Transfer file yang disebut Windows Easy Transfer (atau nama lain sesuai dengan nama yang anda berikan) dan dobel klik pada file tersebut
  • Masukkan kata sandi/password apabila Easy Transfer file dilindungi oleh password, kemudian klik Next.
  • Pada halaman Choose what to transfer to this computer, anda bisa tentukan bagaimana user account yang berasal dari Windows XP anda akan ditransfer ke Windows 7.

o Untuk akun mapping, klik Transfer.
o Untuk mengubah mapping Windows XP akun di Windows 7, klik Advanced Options.

  • Pada halaman Your transfer is complete, klik See what was transferred untuk melihat list user dan file-file yang telah dipindahkan dari Windows XP ke Windows 7. Klik See a list of programs you might want to install on your new computer untuk melihat apa saja yang sebelumnya telah terinstall di Windows XP.
  • Klik Close. Apabila diminta untuk merestart komputer, klik Restart now.
  • Apabila mentransfer lebih dari satu user account, anda akan mendapat peringatan untuk mengubah password di lain waktu anda log on. Apabila mendapat peringatan tersebut, klik OK, dan pada dialog box yang muncul, lakukan hal berikut:
  • Apabila ingin memberikan password bagi user (direkomendasikan), ketik password baru, ketik ulang, dan tekan Enter. Tidak perlu mengetikkan password lama dari Windows XP.
  • Apabila anda tidak ingin menggunakan password, biarkan kotak pengisian kosong dan tekan Enter

(TIPS 3) BUKU PETUNJUK WINDOWS 7 (Windows 7 Guide Book)

Sekarang anda dapat mendownload buku petunjuk Windows 7 langsung dari server Microsoft. Banyak sekali informasi mengenai Windows 7 disana.

Petunjuk mengenai Windows 7 ini dapat dibaca dan dimengerti oleh setiap pengguna komputer karena Microsoft menghindari istilah-istilah yang teknis dalam bahasannya. Petunjuk membahas secara detail tentang fitur-fitur baru dan penyempurnaan di Windows 7. Petunjuk ini didesain untuk membantu setiap pengguna PC dapat mengerti bagaimana Windows 7 mempermudah kita dalam menyelesaikan tugas harian, berfungsi sesuai dengan keinginan anda, dan membuat hal-hal baru dapat menjadi kenyataan.

Ada 3 bagian utama dari petunjuk Windows 7 :

  • Introduction/pembukaan - menjelaskanbagaimana Microsoft mendesain Windows 7, apa saja edisi Windows 7 yang tersedia dan apa yang baru.
  • Windows 7 for You - Bagian ini menuju pada fitur di Windows 7 yang membuat pengerjaan tugas-tugas lebih mudah dan sederhana, bekerja seperti keinginan anda, dan membuat hal-hal baru menjadi kenyataaan.
  • Windows 7 for IT Professional - ini ditujukan untuk profesional di bidang IT komputer yang menjelaskan bagaimana Windows 7 dapat membuat seseorang produktif dimanapun berada, memanajemen resiko dengan keamanan dan kontrol yang baik, dan mengurangi biaya dengan PC management, bagian ini juga memperkenalkan Microsoft Desktop Optimization Pack untuk membantu anda mempelajari bagaimana set aplikasi dapat membantu anda memanajemen dan mengoptimalkan desktop
Ini-cocok tidak memerlukan pengenalan-tapi aku akan membuang satu ke bawah saja. Bukan rahasia lagi bahwa Intel telah mendominasi tes kinerja kami sepanjang tahun lalu. Pertama, yang Core 2 Duo pada 45 nm memberikan penggemar platform besar untuk agresif, overclocking belum relatif aman. Perusahaan Core 2 quads biaya agak sedikit lebih banyak, tetapi mereka berhasil memberikan kecepatan merokok dalam aplikasi dioptimalkan untuk eksekusi multi-threaded.

Core i7 baru-baru ini meluncurkan lebih lanjut disemen posisi Intel sebagai juara kinerja. Core i7 Extreme 965, clock sebesar 3,2 GHz, menunjukkan keuntungan langsung di papan versus kapal keluar nya, QX9770 Core 2 Extreme.

Dan Core i7 920, Intel's sub-$ 300 entry-level model berjalan pada 2,66 GHz, tampaknya sedikit kesulitan mencapai hingga 4 GHz pada pendingin udara. Pernah ada saat ketika Intel tidak menangani teknologi bergeser sebagai lancar. Seperti baru sebagai inti Pentium 4 Prescott (OK, itu adalah saat kembali), Intel berjuang untuk mempertahankan keunggulan terhadap AMD Athlon 64. Tapi sekarang, dengan pemasaran "nya tok tik-" rolling pendekatan kemajuan dan tweaks litografi mikro-arsitektur, hal-hal yang sudah pasti berbalik. Bagaimana AMD diharapkan untuk bersaing?


Dalam terang baru kompetitif tantangan-Intel Core i7-pembenahan yang AMD Spider platform dengan prosesor baru dan penambahan perangkat lunak yang mampu mengikat semua perangkat keras bersama-sama. Ketika Anda tidak ragu sudah tahu dari membaca cerita Bert , upaya ini disebut Dragon terbaru.

Tapi kami tidak di sini untuk pengulangan rincian Phenom II. Sebaliknya, dalam terang perangkat tambahan yang signifikan terhadap kemampuan overclocking CPU arsitektur (dan memang, konfirmasi dari AMD bahwa semua sihir "" yang masuk ke perusahaan [teknologi ACC Advanced Jam Kalibrasi] sekarang dimasukkan ke Phenom II), kami ingin untuk membandingkan nilai tercepat chip AMD 45 nm ke entry level Intel Core i7 920 penggemar yang sebagian besar akan cenderung mata sebagai penantang overclocking.
Dalam halaman-halaman berikut, kami akan menjelaskan bagaimana masing-masing platform overclock, seberapa panas setiap sistem punya, berapa biayanya, seberapa baik mereka tampil di kecepatan atas mereka, dan, akhirnya, yang harus di daftar singkat untuk Anda upgrade berikutnya.
Kebiasaan akuisisi oleh Google tampak belum akan berhenti. Kali ini Google mengambil BumpTop, aplikasi yang mengubah desktop dalam tampilan antarmuka 3D.
 
Akuisisi itu membawa beberapa teknologi inovatif ke dalam bendera Google. Wellington Financial melaporkan BumpTop tidak akan tersedia lagi mulai 1 Juli mendatang. BumpTop, yang diprakarsai oleh Anand Agarawala membuat desktop, tampak lebih nyata dengan tampilan tiga dimensi, tumpukan pin dan foto pin-up. BumpTop tersedia untuk PC Windows sejak tahun lalu, dan baru-baru ini meluncurkan versi Mac. Masih belum jelas BumpTop akan difungsikan untuk apa oleh Google. Tapi teknologi BumpTop dapat diintegrasikan ke Google Chrome OS hingga Android untuk meningkatkan sistem antarmuka.

sumber : INILAH.COM

MS-DOS (MICROSOFT DISK OPERATING SYSTEM).


DOS (DISK OPERATING SYSTEM)

Disk Operating System (disingkat DOS) adalah keluarga
sistem operasi yang digunakan di komputer pribadi.
Sekarang, istilah DOS menjadi istilah generik bagi
setiap sistem operasi yang dimuat dari perangkat penyimpanan
berupa disk saat sistem komputer dinyalakan.

Keluarga DOS terbagi menjadi bebrapa kelas, yakni
:
a. MS-DOS (Microsoft Disk Operating System), termasuk
di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick
and Dirty Operating System) dan beberapa klon dari
sistem operasi MS-DOS yang dijual kepada para pembuat
sistem komputer IBM PC/Compatible.

b. IBM PC-DOS (International Business Machine Personal
Computer Disk Operating System), yang meskipun masih
buatan Microsoft, diubah sedikit-sedikit untuk dapat
digunakan oleh komputer IBM PC.
c. DR-DOS (Digital Research Disk Operating System),
yang dibuat oleh pembuat sistem operasi CP/M, Gary
Kildall.
d. Novell Personal Netware, merupakan versi DR-DOS
yang dijual kepada Novell karena perusahaan yang menaungi
CP/M mengalami kebangkrutan (Novell mengakuisisi Digital
Research Incorporated).
e. Caldera DOS, merupakan versi Novell Personal Netware
yang dijual kepada Caldera Corporation.
f. FreeDOS, merupakan versi DOS yang dibangun dari
sisa-sisa pengembangan Caldera DOS, yang dikembangkan
oleh komunitas open source.
Sistem operasi ini merupakan sistem operasi yang
menggunakan antarmuka dengan penggunaberbasis teks
(text-mode user interface), dengan tanda kesiapan
menerima perintah dari pengguna yang disebut dengan
prompt. Prompt default yang digunakan dalam DOS adalah
nama path ditambah dengan tanda lebih besar (>),
seperti C:\>, C:\DOS\ dan lain-lain. Pengguna juga
dapat menggunakan symbol prompt lainnya dengan menggunakan
perintah PROMPT. Sistem operasi ini juga bersifat
single-tasking (hanya dapat menjalankan satu program
pada satu waktu saja), menjalankan prosesor pada modus
real (real mode), dan hanya dapat mendukung satu pengguna
dalam satu waktu (single user).

MS-DOS
MS-DOS, singkatan dari Microsoft Disk Operating
System, adalah sebuah sistem operasi yang sangat banyak
digunakan oleh komputer IBM-PC atau yang kompatibel
dengannya. Microsoft membuat MS-DOS sebagai sebuah
sistem operasi mainstream, sebelum pada akhirnya menghentikan
dukungan MS-DOS secara perlahan ketika mereka membuat
sebuah sistem operasi berbasis antarmuka grafis (dikenal
juga dengan sebutan GUI) untuk pasar mainstream, yang
disebut sebagai Microsoft Windows.
MS-DOS dirilis pertama kali pada tahun 1981, dan seiring
dengan waktu, Microsoft pun
meluncurkan versi yang lebih baru dari MS-DOS. Tidak
kurang hingga delapan kali Microsoft
meluncurkan versi-versi baru MS-DOS dari tahun 1981
hingga Microsoft menghentikan dukungan MS-DOS pada
tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan
Microsoft dalam memproduksi perangkat lunak, dari
sebuah perusahaan kecil pembuat bahasa pemrograman
saat didirikan hingga menjadi sebuah perusahaan perangkat
lunak yang seolah menguasai dunia.
A. Sejarah
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat
komputer, yang bernama Seattle Computer Products (SCP)
yang dikepalai oleh Tim Patterson--yang belakangan
direkrut oleh Microsoft untuk mengembangkan DOS--pada
tahun 1980 sebagai sebuah perangkat lunak sistem operasi
dengan nama Q-DOS (singkatan dari Quick and Dirty
Operating System), yang selanjutnya diubah namanya
menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan
pada komputer dengan prosesor Intel 8086. Microsoft
pun membeli lisensinya dengn harga 50.000 dolar Amerika
dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya,
saat IBM hendak meluncurkan komputer pribadi yang
disebut dengan IBM PC, Microsoft pun menjual lisensi
MS-DOS kepada IBM.
B. Pengembangan
IBM dan Microsoft selanjutnya merilis versi-versi
DOS; di mana versi IBM yang langsung dibundel dengan
komputer IBM PC disebut dengan "IBM PC-DOS"
(singkatan dari InternationalBusiness Machine Personal
Computer Disk Operating System). Pada awalnya, IBM
hanya menggunakan apa yang layak digunakan dari MS-DOS
yang dirilis oleh Microsoft, seperti programprogramnya
atau utilitas yang disertakannya. Karena itulah, versi
IBM selalu dirilis lebih lambat dibandingkan dengan
versi MS-DOS. Tapi, MS-DOS versi 4.0 adalah versi
MS-DOS pertama yang benar-benar sama seperti IBM PC-DOS,
karena Microsoft sedang berkonsenstrasi untuk mengembangkan
sebuah sistem operasi penerus DOS, yang disebut dengan
OS/2. Microsoft, ketika melisensikan DOS kepada IBM,
menandatangani perjanjian lisensi yang salah satu
poinnya mengandung bahwa Microsoft boleh melisensikan
MS-DOS kepada perusahaan selain IBM, dan para perusahaan
tersebut dipersilakan mengubah nama MS-DOS menjadi
nama yang mereka gunakan (contoh: TandyDOS, Compaq
DOS, dan lainnya). Kebanyakan versi-versi tersebut
tentu saja sama dengan versi yang telah dikembangkan
oleh Microsoft dengan MS-DOS-nya, tapi Microsoft mulai
mencabut perjanjian lisensinya

Dasar-dasar MS-DOS
Kalo mau belajar dasar-dasar MS-DOS
adalah, masuk ke menu Command Prompt, ketik help?
nantinya terdapat syntax-syntax dasar MS-DOS yang
bisa kamu pelajari dan kamu praktikan.
  1. ASSOC Menampilkan atau memodifikasi asosiasi-asosiasi
    ekstensi file.
  2. AT Jadwal-jadwal memerintah dan program-program
    untuk berjalan di suatu komputer.
  3. ATTRIB Menampilkan atau file perubahan-perubahan
    menujukan.
  4. CHECK CTRL+C Menetapkan RETAKAN atau membersihkan
    yang diperluas.
  5. CACLS Menampilkan atau memodifikasi daftar kendali
    akses (ACLS) dari file-file.
  6. CALL Sebut(panggil satu program batch dari yang
    lain.
  7. CD Tampilkan nama dari atau mengubah direktori
    yang ada.
  8. CHCP Menampilkan atau menetapkan kode yang aktif
    halaman nomor.
  9. CHDIR Menampilkan nama dari atau mengubah direktori
    yang ada.
  10. CHKDSK Memeriksa suatu disk dan
    tampilkan suatu laporan status.
  11. CHKNTFS Menampilkan atau memodifikasi pemeriksaan
    disk pada sepatu boot waktu.
  12. CLS Membersihkan layar.
  13. CMD Membuka baru Command Prompt.
  14. COLOR Menetapkan latardepan konsol asumsi dan
    latar belakang mewarnai.
  15. COMP Manyatukan isi-isi dari dua file atau himpunan-himpunan
    dari file-file.
  16. COMPACT Pajangan-pajangan RINGKAS atau mengubah
    tekanan file-file di NTFS menyekat.
  17. CONVERT volume-volume Mengkonversi ORANG BERTOBAT
    GEMUK menjadi NTFS. Anda tidak bisa mengkonversi
    pengarah yang ada.
  18. COPY Salin satu atau lebih file-file kepada lokasi
    yang lain.
  19. DATE Tampilkan TANGGAL/DATE atau di-set tanggal.
  20. DEL Menghapus satu atau lebih file-file.
  21. DIR Menampilkan daftar file-file dan subdirectories
    di suatu direktori.
  22. DISKCOMP Menyatukan isi-isi dari dua diskette.
  23. DISKCOPY Salin isi-isi dari diskette nya kepada
    yang lain.
  24. DOSKEY Mengubah baris perintah, daya ingat Windows
    memerintah, dan Membuat makro-makro.
  25. ECHO Tampilkan pesan-pesan, atau putaran memerintah
    gema hidup atau mati.
  26. ENDLOCAL lokalisasi lingkungan berubah di suatu
    file batch.
  27. ERASE Hapus-hapus satu atau lebih file-file.
  28. EXIT Keluar dari menu Command Prompt (perintah
    interpreter).
  29. FC Compares dua file atau himpunan-himpunan dari
    file-file, dan tampilkan perbedaan-perbedaan antara
    mereka.
  30. FIND Mencari-cari suatu teks di suatu file atau
    file-file.
  31. FINDSTR Mencari-cari untuk kata-kata di dalam
    file-file.
  32. FOR Mencari suatu perintah yang ditetapkan untuk
    masing-masing memfile di dalam satu set file-file.
  33. FORMAT Memformat partisi menggunakan Windows.
  34. FTYPE Menampilkan atau memodifikasi tipe file
    yang digunakan di dalam asosiasi-asosiasi ekstensi
    file.
  35. GOTO secara langsung Windows memerintah interpreter
    ke(pada suatu garis yang diberi label di a program
    batch.
  36. GRAFTABL Mengijinkan Windows untuk tampilkan satu
    set karakter yang diperluas di dalam grafik
  37. HELP Menyediakan Informasi bantuan untuk Windows
    memerintah.
  38. IF Melaksanakan pengolahan bersyarat di dalam
    batch program.
  39. LABEL Membuat, perubahan-perubahan, atau menghapus
    label volume dari suatu disk.
  40. MKDIR Membuat suatu direktori.
  41. MODE Mengatur perangkat sistem.
  42. MORE Keluaran pajangan-pajangan satu layar pada
    waktu yang sama.
  43. MOVE Memindahkan satu atau lebih file-file dari
    direktori nya ke direktori yang lain.
  44. PATH Alur atau menetapkan suatu alur pencarian
    untuk file-file yang bisa proses.
  45. PAUSE Menahan pengolahan suatu file batch dan
    tampilkan suatu pesan.
  46. POPD Menempatkan ulang nilai yang sebelumnya dari
    direktori yang ada yang disimpan; diamankan oleh
    PUSHD.
  47. PRINT Mencetak suatu file teks.
  48. PROMPT Mengubah Windows Command Prompt.
  49. PUSHD Menyimpan direktori yang ada lalu mengubah
    nya.
  50. RD Menghapus suatu direktori.
  51. RECOVER Memulihkan PEMULIHAN yang terbaca dari
    suatu disk cacat atau yang tidak baik.
  52. REM berkomentar (keterangan) di dalam batch memfile
    atau CONFIGSYS.
  53. REN Memberi nama baru suatu file atau file-file.

  54. RENAME Memberi nama baru suatu file atau file-file.
  55. REPLACE menggantikan PINDAHKAN.
  56. RMDIR Menghapus suatu direktori.
  57. SET Menampilkan himpunan-himpunan, atau mencabut
    Windows variabel-variabel lingkungan.
  58. SETLOCAL lokalisasi lingkungan berubah di suatu
    file batch.
  59. SHIFT Menggeser posisi parameter-parameter yang
    dapat diganti di dalam batch memfile.
  60. SORT jenis-sort; jenis SORT; JENIS masuk.
  61. START Mulai suatu jendela yang terpisah untuk
    menjalankan program atau perintah yang ditetapkan.
  62. SUBST Mengasosiasikan suatu alur dengan suatu
    surat pengarah.
  63. TIME Tampilkan atau di-set sistem waktu.
  64. TITLE Menetapkan sebutan/judul jendela untuk suatu
    sesi CMDEXE.
  65. TREE Dengan nyata tampilkan struktur direktori
    dari suatu pengarah atau alur.
  66. TYPE Tampilkan isi-isi dari suatu file teks.
  67. VER Tampilkan versi Windows.
  68. VERIFY Mengatakan kepada Windows apakah untuk
    memverifikasi bahwa file-file mu ditulis secara
    benar ke(pada suatu disk.
  69. VOL Menampilkan suatu label volume disk dan nomor
    urut.
  70. XCOPY Menyalin file dan direktori.
  71. SHUTDOWN -S Mematikan Komputer dalam 30 detik.
  72. TSKILL * Mematikan semua Program yang berjalan.
  73. TSKILL *nama program* Mematikan sebuah program yang sedah berjalan.

Sumber : http://mr-amateur.co.cc/

DOWNLOAD ARTIKELNYA...

Secara default sebuah komputer baik komputer untuk desktop atau komputer untuk server yang terinstal Linux terbilang cukup aman dan kita tidak perlu merubah setingan default tersebut.

Lalu jika sudah aman buat apa tips dalam artikel ini?

Ketika kita membicarakan sebuah sistem tentu kaitannya tidak hanya dengan sebuah komputer berbasis Linux saja apalagi jika sistem itu terkoneksi dengan internet maka akan banyak elemen-elemen terkait didalamnya seperti keamanan koneksi jaringan komputer yang digunakan, browser yang digunakan ataupun yang lainnya.

Untuk meningkatkan keamanan Linux kita dapat mengikuti tips-tips dibawah ini:


1. Aktifkan firewall kita

Fungsi firewall adalah untuk memblok akses internet untuk beberapa service tertentu yang dapat membahayakan sistem. Dan di Linux umumnya secara default firewall tidak diaktifkan. Salah satu firewall di Linux (Ubuntu) yang bisa diterapkan adalah ufw. Contoh perintahnya:

sudo ufw enable

sudo ufw default deny

Kedua perintah diatas akan mengaktifkan firewall dan memblok semua koneksi yang datang. Sekarang tinggal tambahkan pengecualian misalkan kita menjalankan server SSH maka perbolehkan koneksi ke port 22 (port default SSH), dengan mengetik: sudo ufw allow ssh. Disamping itu sudah ada versi GUI dari ufw yaijavascript:void(0)tu Gufw.





2. Aktifkan WPA di router kita

Jaringan wireless sekarang ini sudah umum digunakan. Dan untuk mencegah orang-orang dengan mudah memasuki jaringan wireless kita maka jangan gunakan metode keamanan wireless yang standar yaitu WEP, gunakan metode enkripsi keamanan lebih maju dari WEP yaitu WPA atau WPA2. Aktifkan metode WPA atau WPA2 di router kita jika memungkinkan.


3. Pastikan sistem Linux selalu terupdate

Keamanan sistem bersifat dinamis (terus berkembang) seiring waktu, suatu protokol atau service yang kita anggap hari ini aman bisa jadi beberapa waktu kemudian ternyata ditemukan kelemahan didalamnya. Untuk memastikan keamanan Linux maka selalu update Linux anda. Di Ubuntu perintahnya adalah:

sudo apt-get update


4. Jangan gunakan Root untuk melakukan semuanya

Penggunaan Root yang tanpa kendali bisa menyebabkan bencana yang akan merepotkan anda sendiri. Jangan biasakan untuk selalu menggunakan account Root untuk melakukan semua tugas.


5. Cek account yang tidak terpakai

Pada beberapa aplikasi yang diinstal di Linux seringkali justru meminta dan sekaligus menambahkan account user baru ke dalam sistem. Dan jika memang user tersebut tidak efektif atau berguna baiknya langsung dihapus saja karena celah user yang dibuat bersamaan dengan aplikasi itu dapat dimanfaatkan oleh para hacker.

6. Gunakan groups (grup) dan permissions (perizinan)

Groups dan permissions merupakan aspek teknis dari warisan sistem file berbasis UNIX. Kebanyakan distro Linux menggunakan groups untuk membatasi akses pada perangkat hardware tertentu. Dan dengan sistem groups dan permissions inilah resiko penyalahgunaan penggunaan suatu perangkat atau file/folder dapat diminimalisir.


7. Jalankan program pengecek virus

Meskipun jarang didengar sebuah sistem berbasis Linux menjadi korban keganasan virus maka tidak ada salahnya untuk menginstal aplikasi pengecek virus di Linux. Saat ini jika memang benar ada virus untuk Linux maka kemungkinan kerusakan yang ditimbulkannya tidak akan sangat parah karena dibatasi oleh groups dan permissions seperti disebutkan pada tips diatas. ClamAV adalah salah satu program pengecek virus open source yang cukup handal. Instal aplikasi ini di Linux kita, untuk pengguna desktop KDE instal KlamAV dan bagi pengguna lainnya dapat menginstal ClamTK.



8. Gunakan password yang aman

Dalam tiap tips keamanan selalu muncul anjuran agar menggunakan password yang aman yang artinya password yang tidak mudah ditebak dengan brute force attack dan sekaligus juga password yang nantinya buat kita sendiri bisa diingat. Jika kita kesulitan untuk mengingat semua password yang kita miliki maka gunakan program password manager seperti KWallet untuk desktop KDE dan Figaro's (fpm) untuk desktop Gnome. Untuk website gunakan password manager dari Firefox, kita bisa temukan setingannya di Preferences -- halaman Security.


9. Selalu untuk membackup secara rutin

Data kita tentu sangat berharga dan kita tidak ingin bukan pada suatu hari tiba-tiba karena beberapa hal seperti mati listrik, hard disk yang terkorupsi bisa mengakibatkan data kita tidak diselamatkan lagi?

Untuk itu rajin-rajinlah membackup data-data penting kita baik ke hard disk lainnya maupun ke media penyimpanan luar seperti flashdisk atau hard disk eksternal. Salah satu tool yang patut kita coba adalah TimeVault yang saat ini masih dalam tahap beta tapi bisa kita coba gunakan. Tool itu bisa didownload disini:



10. Enkripsi data kita

Tiap kali kita mentransfer data melalui jaringan komputer yang tidak aman besar kemungkinan seseorang di luar sana bisa mencuri dan memanfaatkannya. Cara menanggulanginya adalah selalu untuk mengenkripsi data kita sehingga meskipun data kita dicuri maka kemungkinannya sangat kecil bagi pencuri untuk dapat mengetahui isi data tersebut. Dan bagi pengguna Linux begitu banyak tool untuk mengenkripsikan data yang hampir semuanya berbasis pada GNU Privacy Guard (GnuPG), bagi pengguna desktop KDE dapat menggunakan KGPG dan bagi pengguna desktop Gnome dapat menggunakan Seahorse. Keduanya dapat diintegrasikan dengan e-mail sehingga lebih menjamin e-mail yang anda kirimkan tidak sembarang dibuka oleh orang lain.


DOWNLOAD ARTIKELNYA