• Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Database dan Sistem Informasi Perpustakaan

    October 23rd, 2016

    Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat mengorganisasi data, menghidari duplikasi data, hubungan antar data yang tidak jelas dan juga update yang rumit.

    Proses memasukkan dan mengambil data ke dan dari media penyimpanan data memerlukan perangkat lunak yang disebut dengan sistem manajemen basis data (database management system | DBMS). DBMS merupakan sistem perangkat lunak yang memungkinkan pengguna database (database user) untuk memelihara, mengontrol dan mengakses data secara praktis dan efisien. Dengan kata lain semua akses ke basis data akan ditangani oleh DBMS. Ada beberapa fungsi yang harus ditangani DBMS yaitu mengolah pendefinisian data, menangani permintaan pemakai untuk mengakses data, memeriksa sekuriti dan integriti data yang didefinisikan oleh DBA (Database Administrator), menangani kegagalan dalam pengaksesan data yang disebabkan oleh kerusakan sistem maupun disk dan menangani unjuk kerja semua fungsi secara efisien. Program yang dapat digunakan untuk menggunakan basisdata adalah MS Access dan MySql. Ada juga oracle untuk basis data skala besar.

     

    Contoh sistem informasi perpustakaan

    Entitas

    buku, penunlis, anggota/peminjam, perpustakawan, rak_buku

    Atribut

    buku: id_buku, judul_buku, penerbit, tahun_terbit, jenis_buku

    penulis: id_penulis, nama, alamat, tgl_lahir

    anggota: id_anggota, nama, jenis_kelamin, alamat, tgl_lahir, telp

    perpustakawan: id_perpustakawan, nama, alamat

    rak_buku: id_rak, kapasitas, lokasi

    ER-Diagram

    er-new

    MS Access

    • buku

    buku-n

    • rak_buku

    rak-n

    • penulis

    penulis-n

    • peminjaman

    peminjaman-n

    • anggota

    anggota-n

    • perpustakawan

    perpustakawan-n

    RELASI

    relation-n

     

    Source:

    PENGERTIAN DATABASE, http://www.termasmedia.com/65-pengertian/69-pengertian-database.html:%5B8

    Metode Enkripsi dan Dekripsi

    October 23rd, 2016

    Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

    Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

    Dekripsi adalah proses mentranslasikan informasi yang diterima dengan pengetahuan khusus dari sumber.

    Metode Enkripsi:

    1. Metode Enkripsi MD2
      Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
      Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
      Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
    2. Metode Enkripsi MD4
      Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
      Panjangnya adalah 128 bit.
      MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.
    3. Metode Enkripsi MD5
      MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
      Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
      Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
      Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
    4.  Metode Enkripsi SHA
      SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
      SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
      Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
    5. Metode Enkripsi RC4
      RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
      Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
      RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
      Algoritmanya didasarkan pada permutasi acak.
    6. Metode Enkripsi Base64
      Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
      Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
      Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

    Source:

    Metode Enkripsi untuk Pemrograman Web, http://www.sentranet.co.id/blog/item/130-metode-enkripsi-untuk-pemrograman-web.html

    Enkripsi, https://id.wikipedia.org/wiki/Enkripsi

    Metode Backup Data

    October 23rd, 2016

    Backup

    Proses memindahkan atau menyalin (copy) data yang tersimpan dalam hardisk komputer yang biasanya akan dilakukan dari satu lokasi/ ke perangkat lain(misalnya Hardisk eksternal).

    Jenis Backup

    • Full backup adalah menyalin semua data termasuk folder ke media lain. Oleh karena itu, hasil full backup lebih cepat dan mudah saat operasi restore. Namun pada saat pembuatannya membutuhkan waktu dan ruang yang sangat besar.
    • Incremental backup adalah menyalin semua data yang berubah sejak terakhir kali melakukan full backup atau differential backup. Incremental backup disebut juga differential backu
    • Mirror backup sama dengan full backup, tetapi data tidak di padatkan atau dimampatkan (dengan format .tar, .zip, atau yang lain) dan tidak bisa di lindungi dengan password. Dapat juga diakses dengan menggunakan tools seperti Windows Explorer. Mirror backup adalah metode backup yang paling cepat bila dibandingkan dengan metode yang lain karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. Tapi hal itu menyebabkan media penyimpanannya harus cukup besar.

    Source:

    Proses Backup Data, https://robinsandhypurba.wordpress.com/proses-backup-data/

    Virus Komputer

    October 23rd, 2016

    Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

     

    Perkembangan Virus Komputer

    Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan.

    Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.

    Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama.

    Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.

    Pada tahun 1986, sepasang kaka adik dari Pakistan menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus pertama di dunia. Di tahun ini juga Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-write trojan.
    Pada tahun 1987, virus-virus file infector mulai bermunculan dan menyerang file COM seperti COMMAND. Lalu, pada tahun yang sama Mainframe IBM terserang virus berjenis worm IBM Christmas worm dengan kecepatan replikasi mencapai setengah juta copy per jam.
    Pada tahun 1992, kehadiran virus Michaelangelo menjadi ancaman bagi sekuruh dunia, namun demikian kerusakan yang diakibatkan oleh virus ini tidak terlalu parah. Beberapa tool yang dapat digunakan untuk menciptakan virus pun muncul seperti Dark Avenger Mutation Engine (DAME), yang dapat mengubah virus apapun menjadi virus polymorphic (virus yang dapat mengubah dirinya untuk menghindari deteksi) dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

    Pada tahun 1995, para hacker dengan nama “Internet Liberation Front” melakukan banyak serangan di hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dan lain-lain. Di tahun ini juga virus macro pertama yang dapat menyerang Microsoft Word dikembangkan.
    Pada tahun 1996, virus Boza yang di desain khusus untuk menginfeksi file-file windows 95 muncul. Virus Laroux yang merupakan virus penyerang Microsoft Excel pertama muncul. Virus Staog yang merupakan virus linux pertama pun muncul.
    Pada tahun 1998, virus-virus macro lainnya muncul diiringi dengan kemunculan Back Orifice yang merupakan Trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui media internet.
    Pada tahun 2001, Gnuman (Mandragore) merupakan worm pertama yang dapat menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download dan menyebar luas di internet. Lalu, kemunculan virus yang didesain untuk menyerang baik sistem operasi windows maupun linux juga muncul, seperti Winux atau Lindose. Virus juga sudah mulai menyebar melalui aplikasi MIRC dan email. Di tahun ini juga, worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugian sebesar kurang lebih US$ 2.5 milyar.
    Pada tahun 2003, merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer diseluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktivitas spam besar-besaran. Worm Blaster yang menyerang service RPC (Remote Procedure Call) pada system operasi windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.

    Pada tahun 2004, worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus yang memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan penyerangan DDoS (Distributed Denial of Service) ke situs http://www.sco.com dan http://www.microsoft.com dan juga memblok beberapa situs antivirus. Pada tahun ini juga virus Bagle membuka satu celah baru untuk dimasuki varian berikutnya. Di tahun ini juga, Netsky mengimbangi dengan penguasaan banyak kmputer dengan bandwidth besar (Broadband) yang digunakan sebagai agen penyebaran awal dan rekaya social virus Santy.A yang mengeksploitasi celah keamanan phpBB “highlight vulnerability”.

    Pada tahun 2005, spyware/Adware pada mulanya digunakan sebagai sarana promosi dan akan terinstall secara otomatis setiap kali kita menggunakan piranti lunak gratis (freeware) sepert download Accelerator, Smiley Face, Bonzi Buddy, dan program file sharing gratis seperti Kazaa dan Morpheus. Dan sampai sekarang, malware telah mendorong terciptanya banyak tipe virus yang baru.

     

    Jenis-jenis virus komputer

    • Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
    • Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
    • Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
    • Spyware – Virus yang memantau komputer yang terinfeksi.
    • Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
    • Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
    • Polymorphic virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
    • Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
    • Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

     

    Source:

    Sejarah dan Perkembangan Virus Komputer, http://ilmupengetahuan.org/sejarah-perkembangan-virus-komputer/
    Perkembangan Virus Komputer Hingga Kini, https://rickyeben.wordpress.com/2014/02/04/perkembangan-virus-komputer-hingga-kini/

    Virus Komputer, https://id.wikipedia.org/wiki/Virus_komputer

    Digital Security and Risk

    October 23rd, 2016

    Resiko keamanan komputer adalah semua kejadian atau kegiatan yang dapat menyebabkan kehilangan atau
    kerusakan pada hardware komputer, software, data, informasi atau kemampuan memperosesnya. Sering
    sekali orang atau suatu organisasi membuat, menyimpan, atau mengolah informasi yang sangat
    rahasia atau penting. Oleh karena itu diperlukan pengetahuan tentang ancaman-ancaman keamanan
    pada internet.

    Tipe Kejahatan Internet

    • Hacker, adalah orang yang memiliki kemampuan tingkat atas yang dapat mengakses jaringan atau komputer secara illegal. Dalam kategori ini dikenal whitehat hacker, blackhat hacker,
      dan greyhat hacker.
    • Cracker, juga seseorang yang mengakses tanpa izin namun bertujuan merusak semua data daripada menyimpannya. Cracker mempunyai kemampuan dibawah hacker, dan sering meninggalkan
      jejak atas tindak kriminalnya.
    • Script Kiddie, yaitu orang yang baru mulai mendalami ilmu meretas, dan ingin menampilkan kemampuannya didepan orang banyak. Dia menggunakan program-program jadi untuk melakukan peretasan
      6 karena tidak memiliki kemampuan untuk membuatnya. Dia selalu meninggalkan jejak agar namanya dengan harapan menjadi terkenal di internet.
    • Corporate Spies, atau mata-mata yang mempunyai kemampuan yang bagus disewa untuk membobol masuk ke komputer dan mencuri data, atau untuk membantu menemukan resiko keamanan pada jaringan suatu organisasi.
    • Unethical employees, atau karyawan yang tidak beretika, dapat masuk ke jaringan organisasi untuk mengambil data secara diamdiam. Tujuannya beragam, dari mancari keuntungan akan data 7 diam. maupun balas dendam.
    • Cyberextrotionist, pihak yang menggunakan email untuk mengancam organisasi atau perorangan, dengan meminta uang sebagai ganti dari tindakan yang akan mereka lakukan.
    • Cyberterrorist, sesorang yang menggunakan internet dengan menghancurkan atau merusak komputer karena alasan politik. Biasanya target yang dituju adalah sistem penerbangan negara, perusahaan pembangkit listrik, atau infrastruktur telekomunikasi.

    Serangan pada jaringan:

    • Botnet adalah sekelompok komputer yang terancang menggunakan jaringan seperti internet untuk menyerang jaringan lain dengan maksud kejahatan. Komputer yang terancang, biasa disebut zombie, adalah komputer yang pemiliknya tidak sadar bahwa komputernya dikendalikan oleh pihak luar. Program yang dipasang di komputer, dikenal sebagai bot, melakukan tugas berulang-ulang seperti mengirim e-mail spam, menyebarkan virus, dll.
    • Denial of Service attacks, atau DoS attacks adalah serangan yang tujuannya memberhentikan akses ke internet seperti web dan e-mail. Hal ini dilakukan dengan cara mengirimkan pesan yang membingungkan atau lalu luntas data yang tidak berguna ke jaringan sampai jaringan tersebut lambat dan akhirnya tidak merespon.
    • Back door adalah program atau instruksi dari program yang membolehkan pengguna untuk melewati kendali
      keamanan saat mengakses program, komputer atau jaringan. Tujuannya untuk meninggalkan jalur digunakan untuk tindak kejahatan.
    • Spoofing adalah teknik yang digunakan penyusup untuk membuat transmisi internet mereka muncul sebagai status resmi bagi korbannya.

    Perlindungan terhadap serangan

    • Firewall adalah hardware atau software yang berfungsi melindungi jaringan dari penyusup dari pengguna jaringan internet atau jaringan lain. Firewall dapat digunakan di rumah atau kantor kecil dengan firewall pribadi yang berfungsi mengawasi dan memberi tahu bila ada penyusup.
    • Password
    • Passphrase adalah kombinasi kata ang dicampur dengna kapital dan dibuat dengan campuran kata sehingga menjadi kalimat lengkap.
    • Captcha untuk memisahkan bot dan manusia

    Kelebihan dan Kekurangan Cloud Storage

    October 23rd, 2016

    Pernahkan mendengar istilah cloud storage? Bila belum, anda pasti belum melihan post sebelum ini. Dulu, penyimpanan data privat maupun publik selalu disimpan di hardisk atau penyimpanan flashdisk yang dapat diakses secara langsung. namun sekarang kita dapat menggunakan cloud storage yang terhubung dengan internet kapanpun dan dimanapun selama anda memiliki koneksi dengan jaringna internet. Cloud storage tidak sepenhunya positif, cloud storage memiliki kelebihan dan kekurangannya dibandingkan penyimpanan dengna hardisk. Berikut penjeasan.

    Kelebihan

    1. Menghemat biaya dan ruang infrastruktur pembelian sumber daya komputer.
    2. Dapat mengakses file dimana saja dan kapan saja.
    3. Dapat menghemaat waktu pada perusahaan sehingga dapat langsung memfokuskan pada perkembangan infrastruktur.
    4. Dapat dengan mudah diawasi dari satu server.
    5. Operasional dan manajemen lebih mudah dan sederhana.
    6. Menghemat biaya operasional pada sistem informasi yang dibangun.
    7. Kolaborasi yang terpercaya.

    Kekurangan

    1. Komputer akan menjadi lamban atau bahkan tidak dapat digunakan samasekali ketika tidak terhubung dengan internet.
    2. Semakin banyak pengguna yang mengakses storage server akan semakin lamban respon server kepada komputer anda karena permintaan yang banyak.
    3. Kurangnya backup data dari satu server akan berakibat fatal.

    Cloud Storage

    October 23rd, 2016

    Cloud Storage adalah sebuah teknologi penyimpanan data digital yang memanfaatkan adanya server virtual sebagai media penyimpanan. Tidak seperti media penyimpanan perangkat keras pada umumnya seperti CD atau hard disk, teknologi Cloud Storage tidak membutuhkan perangkat tambahan apapun. Yang diperlukan untuk mengakses file digital hanyalah perangkat komputer atau gadget yang telah dilengkapi layanan internet.

    Pada dasarnya teknologi Cloud Storage merupakan pengembangan dari sistem Komputasi Awan atau yang disebut juga dengan istilah cloud computing. Komputasi Awan merupakan konsep dasar dari adanya layanan Cloud Storage. Dengan penerapan teknologi Komputasi Awan, penyedia layanan Cloud Storage bisa membangun media penyimpanan secara online tersebut. Mengenai komputasi awan, teknologi ini merupakan salah satu teknologi jaringan internet yang memiliki sejarah pengembangan yang cukup panjang.

    Teknologi ini sebenarnya sudah mulai diperkenalkan sekitar tahun 1960 an oleh seorang insinyur teknik komputer dari MIT bernama John McCarthy. Pada waktu itu memang sistem tersebut belum diterapkan pada jaringan internet namun hanya dalam sistem jaringan infrastruktur seperti listrik dan air. Namun pada waktu itu John McCarthy sudah mulai mengungkapkan konsep penggabungan sistem dalam media khusus yang akhirnya kini dikembangkan menjadi Komputasi Awan.

     

    Manfaat dan Resiko Media Sosial

    September 11th, 2016

    Media sosial sekarang banyak penggunanya dari kalangan anak muda bahkan tua. Baik untuk sekedar berbincang secara teks, berbagi foto, menggelar reuni, hingga promosi dagangan. Fungsionalitas media sosial menjadi tidak dipisahkan dengan kehidupan sehari-hari. Namun apakah rersiko dari penggunaannya sepadan?

    • Kelebihan
      1. Berbagi informasi baik personal maupun yang diketahui secara umum.
      2. Komunikasi dengan teman lama, baru, jauh, dekat, muda, tua, cakep, jelek(non-offence), feminist, grammar nazi, crossfit, vegetarian, pizza lover, pacifist, metalhead, asian, white, black, apache helicopter, pc-masterrace, console-peasant, couch potato, pepe, dll.
      3. Bertemu kembali dengan teman lama sebagai sarana reuni
      4. Media pembelajaran.
      5. Promosi barang dagangan.
    • Kekurangan
      1. Penyalahgunaan informasi personal.
      2. Penipuan dari farnpage atau akun yang tidak jelas.
      3. Terror cyberbullying.
      4. Terkadang bahkan potensi aliran sesat.
      5. Candu.

     

    Source:

    Pencarian Web Secara Efektif

    September 11th, 2016

    Dalam dunia internet pasti anda mengenal search engine. Search engine adalah sebuah mesin pencari yang terhubung dengan internet untuk mendapatkan informasi dengan kata kunci tertentu. Searche engine ini juga memiliki kemampuan belajar berdasarkan hasil pencarian anda untuk digunakan sebagai referensi pencarian yang lebih akurat dan menunjukkan hasil yang lebih relevan dengan apa yang anda cari.

    Search engine yang ada pada internet menggunakan stop word atau kata yang digunakan sebagai kata kunci khusus dalam pencarian web content. Dengan stop word dan kata kunci ini kita dapan memanfaatkan search engine secara efektif.

    1. Gunakan Kata Kunci
      Jangan secara mentah memasukkan apa yang anda cari kedalam search engine. “seorang model dengan tahi lalat di mata kiri dan rambut kriting” lebih baik disederhanakan dengan kata kunciny saja yaitu “model tahi lalat mata kanan keriting”. Maka akan dicarikan hasil pencarian yang cocok dengankata kunci tanpa memperhatikan urutan kata-kata kunci. Walaupun lebih sering dicarikan hasil yang relevan dengan urutannya.
    2. Menggunakan Tanda Petik
      Menggunakan tanda petik untuk mendefinisikan campuran kata dengan urutan yang ditentukan.  {resep rumah “ayam goreng”} untuk melakukan pencarian resep masakan rumah untuk makanan “ayam goreng”.
    3. Gunakan Tanda Minus
      Tanda “-” dapat digunakan untuk menghilangkan hasil pencarian yang memiliki kata minus. “yamaha -motors” akan menampilkan hasil pencarian berupa produk yamaha yang tidak mencantumkan kendaraan bermotor yamaha (alat musik).
    4. Gunakan Tanda Bintang
      BIla anda tidak mengetahui kata kunci dari sebuah runtutan kata kunci yang akan anda cari, dapat menggunakan tanda bintang “*”.  Dalam peribahasa bila ada kata yang anda lupa dalam peribahasa itu dapat menggunakan tanda “*”. “air * tanda tak dalam” akan menampilkan hasil pencarian yang lebih relevan daripada “air tanda tak dalam”.

    Source:
    Google Tricks That Will Change the Way You Search

    Fitur Browser dan Komponen Alamat Web

    September 11th, 2016

    Dalam setiap web browser terdapat beberapa fiturnya tersendiri. Dari fitur yang wajib dimiliki setiap browser hingga fitur-fitur yang bersifat eksklusif bagi browser tertentu. Fitur-fitur ini membantu berjalannya web content dari server hingga client untuk ditampilkan dan digunakan oleh user dengan baik.

    Komponen Web Address

    Dalam sebuah laman web tentu ada komponen yang ditampilkan di dalamnya. Komponen-komponen tersebut disusun sedemikian sehingga memiliki daya tarik dalam tampilannya.

    1. Title
      Judul dari laman web yang ditampilkan pada browser tab
    2. Domain name
      Nama alias dari address number yang digunakan untuk mempermudha akses
    3. URL
      Sebuah alamat lengkap dari laman suatu domain tertentu
    4. Header
      Berisikan nama, deskripsi dan atau logo dalam laman
    5. Content
      Isi utama laman

     

    Source :
    Mengenal Elemen & Komponen yang Ada Pada Blog/Website


  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO