Pages

Minggu, 27 Juni 2010

Jualan part III (Dagang di Gajibu)

sabtu siang bunyi sms berdering tanda sms masuk, setelah di cek ada informasi dari sms gateway kelas sang informan mengatakan kurang lebih seperti ini "diberitahukan bahwa untuk tugas besar Inovasi & Kewirausahaan untuk berjualan di Gajibu bagi yang tidak ikut jualan diharuskan untuk wawancara pengusaha di daerah bandung". saya dan teman satu kelompok pun kaget, ko ngedadak begini ya apalagi stok barang dagangan pun sudah habis, tapi ya mau gimana lagi mau tidak mau ini tugas besar yang harus kami laksanakan. Kami pun berputar otak bagaimana caranya mendapatkan barang untuk dijual besok pagi. Ide pun muncul kami berinisiatif untuk membuat minuman dingin segar sperti marimas dan es teh, persiapan membeli barang dilakukan tetapi ada tragedi di luar prediksi dan dugaan kami pas sampai di rumah salah satu anggita Tim, kami terkejut kalau air di rumah telah habis mau beli toko sudah tutup dikarenakan sudah larut malam.
Ini dia sesuatu di luar dugaan pasti aja terjadi, kami pun bingung besok mau jualan apa. setelah dipikirkan dan di bicarakan lagi akhirnya kami sepakat untuk menjual kerudung yang kebetulan salah satu orang tua dari anggota kelompok kami (Hamzah) merupakan agen kerudung "Syahida", rasanya plongggggg dan tenangggg bisa dapat barang dagangan,,,,,


Pagi menjelang ya sudah langsung bungkus kerudungnya dan bersiap tuk jualaaannnnn....

Wow ternyata sampai Gajibu kesiangan sudah ramai dan sudah pada buka lapak, kami pun mencari tempat untuk buka lapak tapi yang enak dan teduh, ternyata susah juga nyari lapak yang enak, setelah berkeliling Gajibu kami pun terkejut kirain hanya kelas PCE0809 yang jualan di Gajibu ternyata anak POLITEKNIK TELKOM juga banyak yang jualan terutama anak PIS wahh ini jadi siangan nihhh,,banyak todongan barang-barang jualan dari anak PIS dan itu pun harus dibeli klo ga tuh yang jualan pada ngomel ckckckc jualan ko maksa ya, tapi ya gitu lah demi dagangannya laku apapun caranya harus dilakukan terutama sesama mahasiswa POLITEKNIK TELKOM hahahaha......
Disini sebenernya dan tujuan utamanya untuk mendapatkan uang tapi keadaan pun terbalik lagi-lagi diluar dugaan terjadi saya dan beberapa kelompok malah banyak mengeluarkan uang ya terutama untuk membeli makanan hehehe...
salah satunya terkena todongan anak PIS yang jualan mereka memaksa untuk dibeli ya karena takut atau iba entahlah kami pun akhirnya membeli walau dengan terpaksa,,,,,
dan satu hal lagi kejadian yang bisa dibilang lucu dan aneh,,,
sebenernya selain kerudung kami pun menjual makanan dan minuman ringan yang di bawa salah satu anggota Tim (topik) seperti cha-cha,bengbeng,roti, dan minuman dingin tapi ko malah di makan sendiri ya sama kita semua ya sudah ini berarti makanan dan minuman laku TETAPI di beli sama kelompok sendiri hahahaha....
bukannya dapat duit malah ngeluarin duit dasar namanya juga anak-anak biarkan sajalah yang penting bisa jualan dan belajar menjadi seorang entreprener muda.

disini saya akan menampilkan foto-foto jualan yang lucu dan menggelitik :









Kalo kata orang tuh penjual harus mencoba barang yang dijualnya biar bisa menjelaskan kepada konsumennya bagaimana keadaan barang tersebut dan itu pun saya lakukan seperti yang terjadi di foto ini :


Hahahaa..........
ga nahannn
ampuunn bozzzzzz

ini dia bukannya jualan dapetin duit malah jajan mulu :




dan satu lagi sang selesman sedang menawarkan barang dagangannya si penipu Ulung :




ya mungkin itu semua kejadian-kaejadian yang sudah kami abadikan untuk kami kenang dan menjadi sebuah pelajaran pada nantinya. dan saya pun berharap agar kedepannya bisa menjadi lebih baik lagi untuk menjadi seorang entreprener yang berhasil.

Jualan part II

jualan di minggu ini tidak lah segencar minggu yang lalu ada beberapa kondisi dan alasan yang mungkin bisa jadi pertimbangan dari kelompok kami untuk tidak segencar minggu kemarin yang pertama dikarenakan stok barang dagangan sudah habis dan perlu memesan lagi dan butuh waktu untuk memesan barang tersebut, dan yang kedua sudah waktunya memulai untuk mengerjakan tugas-tugas besar yang deadlinenya sudah mendekati masa injurytime maka kami pun sedikit vakum untuk berjualan tapi sesekali berusaha memikirkan untuk berjualan apa yang gampang untuk dijual dan tidak mengganggu "kerjaan" di kuliah. tapi dengan keadaan seperti itu tidak lah menyurutkan semangat kami untuk terus berusaha menjadi seorang entreprener muda yang sukses kelak. dan mudah-mudahan apabila mata kuliah "INOVASI dan KEWIRAUSAHAAN" ini sudah berakhir kami tidak berhenti juga dan dapat terus melanjutkan menjadi pengusaha sukses.
Amin.

APSI part III (Diagram Component & Diagram Deployment)

Tahap demi tahap telah kami lalui akhirnya sampai juga ketahap terakhir dari pembuatan Tugas Besar APSI ini. kami telah sampai pada tahap pembuatan Diagram Component dan Diagram Deployment. walau rintangan menghadang untuk mengerjakan tugas ini seperti banyaknya tugas yang lain yang dikejar deadline tapi kami harus bisa profesional dalam membagi waktu dan akhirnya bisa diselesaikan walau di kelompok kami harus membagi tugas-tugas. ya sudah sekarang kembali ke topik kita yaitu Diagram Component dan Diagram Deployment.
Diagram Component diabuat untuk menjukan organisasi dan ketergantunagn diantara kumpulan komponen dalam sebuah sistem. diagram komponen fokus pada komponen sistem yang dibutuhkan dan ada di dalam sistem. diagram komponen juga dapat digunakan untuk memodelkan hal-hal berikut :
  • source code program perangkat lunak
  • komponen executable
Contoh gambar dari kelompok saya ;



sedangkan diagram deployment menunjukan konfigurasi komponen dalam proses eksekusi. diagram deployment juga dapat digunakan untuk memodelkan hal-hal berikut :
  • sistem tambahan yang menggambarkan rancangan device, node, dan hardware
  • sistem client/server
  • sistem terdistribusi
  • rekayasa ulang aplikasi
dan contoh gambar dari kelompok saya :


APSI part II (Diagram Sequence & Diagram Status)

hari demi hari telah dilalui dan tugas pun semakin banyak berlimpah dan sebagai mahasiswa kita harus bisa menaklukan tugas itu bagaimana pun caranya. seperti halnya tugas besar APSI, ya sekali lagi saya akan menjelaskan perjalanan Tugas Besar ini. setelah bergulat dengan pengerjaan Use Case, Diagram kelas, dan Diagram Objek kelompok kami pun berlayar dan meneruskan pengerjaan ke tahap berikutnya yaitu Diagram Sequence dan Diagram Status. apa itu Diagram sequence ?
diagram sequence itu menggambarkan prilaku objek pada use case dengan mendeskripsikan waktu hidup objek dan message yang dikirimkan dan diterima antar objek. Banyaknya diagram sequence yang harus digambar adalah sebanyak pandefinisian use case yang memiliki proses sendiri, semakin banyak use case yaang didefinisikan maka diagram sequence yang harus dibuat semakin banyak juga. berikut saya tampilkan contoh diagram sequence :


Diagram Sequnce.

Setelah selesai diagram sequence selanjutnya kami beralih ke Diagram status. Diagram status itu sendiri merupakan diagram yang menunjukan kondisi yang dapat dialami atau terjadi pada sebuah objek sehingga setiap objek memiliki sebuah diagram status. Diagram status menggambarkan seluruh status yang memungkinkan objek-objek dalam class dapat dimiliki dan kejadian-kejadian yang menyebabkan status berubah. perubahan dalam suatu status disebut juga transisi.

Diagram Status

Minggu, 13 Juni 2010

Macam-macam Virus Komputer

Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:




1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

3. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

4. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

5. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

6. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

7. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

8. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

9. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

10. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

11. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

12. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

13. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

14. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

15. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte

16. Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Mengenal Virus Komputer

Pada dasarnya, virus komputer adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan programnya kedalam sebuah file lain. Mirip seperti virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file.

Dahulu kita mengenal pembagian virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman bagi sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak lagi dapat dibaca dan seluruh data didalamnya pun melayang.

Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yakni yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai "bom waktu", dimana program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. "Aksi" ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat hard disk!

Belakangan, saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah--mirip perintah dalam bahasa pemrograman--yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalah gunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!

Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu, hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).

TROJAN HORSE DAN WORM

Selain virus dalam artian seperti disebut diatas, kita juga mengenal program yang disebut Trojan Horse (Kuda Troya). Trojan Horse sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.

Trojan Horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya.

Sumber malapetaka lain yang mirip dengan virus (namun tidak bisa dikatagorikan sebagai virus) adalah worm. Worm biasa menyebar melalui e-mail, berupa sebuah program kecil yang diattachkan pada sebuah pesan e-mail. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, bisa ditebak, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan filenya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada software e-mail korban. Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.

Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express.

ANTI VIRUS

Dewasa ini, berbagai perangkat lunak telah tersedia di pasaran sebagai penangkal terhadap serangan virus. Program ini biasanya bekerja dengan cara memindai (scan) sebuah file dan mencocokkannya dengan ciri-ciri virus yang ada dalam databasenya. Bagian lain dari program anti virus merupakan program yang menetap (residen) di memory komputer. Bagian ini berfungsi untuk memonitor aktivitas baca-tulis pada media penyimpanan terhadap adanya "anomali" yang mungkin disebabkan oleh adanya virus. Tidak semua virus dapat dihilangkan oleh anti virus. Beberapa jenis virus melakukan penimpaan (overwrite) terhadap file yang ditularinya. File yang terjangkit virus jenis ini mustahil untuk dapat diperbaiki.

Beberapa jenis virus diracang untuk mengelabui program-program anti virus yang ada saat ini. Virus jenis ini diantaranya adalah tipe stealth dan polymorphic. Virus tipe stealth (siluman) bekerja dengan mengelabui sistem seolah-olah sebuah file berada pada kondisi normal sehingga virus tidak terdeteksi oleh program anti virus, walaupun pada kenyataannya file tersebut telah terinfeksi. Sementara itu virus bertipe polymorphic mampu untuk mengubah ciri-cirinya setiap kali menulari sebuah file. Dengan selalu mengubah dirinya, sang programmer virus berharap dapat menyulitkan para pembuat anti virus dalam mengenali ciri-ciri virus buatannya. Beberapa jenis virus menggunakan gabungan dari kedua teknik ini yang kemudian digolongkan sebagai virus tipe hybrid (campuran).

Bagaimanapun perang antara pembuat virus dengan pembuat antinya akan terus berlanjut. Pembuat virus jelas selalu berada selangkah didepan, sementara pembuat anti virus juga tidak mau ketinggalan untuk terus meneliti dan membuat penangkal untuk virus-virus baru. Dewasa ini setidaknya 200 virus baru muncul setiap bulannya. Ada kecurigaan yang beredar dikalangan pengguna komputer bahwa sebenarnya para pembuat anti virus justeru "berkomplot" dengan para programmer virus untuk meningkatkan penjualan produknya, namun demikian sejauh ini dugaan tersebut belum pernah terbukti kebenarannya.

MENGHINDARI ANCAMAN VIRUS

Sebagai pengguna komputer, ada beberapa langkah yang dapat kita lakukan untuk menghindari sistem kita dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:

1. Pasang Anti Virus pada sistem anda
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (http://www.mcafee.com/) dan Norton Anti Virus (http://www.symantec.com/).

2. Update database program anti virus secara teratur
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

3. Berhati-hati sebelum menjalankan file baru
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

4. Curigai apabila terjadi keanehan pada sistem anda
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhati-hatilah!

5. Backup data anda secara teratur
Tips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.


sumber : klik disini

20 rahasia windows xp

1. Pada versi sebelumnya, Windows masih sangat malu malu untuk menunjukan secara detail informasi dari sistem yang sedang bekerja, namun semenjak kemunculan WindowsXP, hal ini sudah tidak berlaku lagi. Kita dapat mengintip secara detail informasi tentang sistem yang saat ini berjalan dengan melakukan beberapa langkah mudah yaitu, : Bukalah [Command Prompt] pada menu [Accessories] dari tombol [Start]-->[All Programs], lalu ketiklah 'systeminfo'. Pada layar akan tersaji banyak informasi yang berguna tentang komputer anda termasuk 'uptime'. Jika anda ingin menyimpan informasi tersebut, ketik 'systeminfo > info.txt'. Perintah ini akan menghasilkan file info.txt yang dapat anda baca menggunakan Notepad. (WindowsXP Professional).

2. Anda dapat menghapus sebuah file secara langsung tanpa harus menyimpan terlebih dahulu di [Recycle Bin]. Klik [Start], lalu klik [Run...], kemudian ketiklah 'gpedit.msc'. Selanjutnya pilihlah [User Configuration]-->[Administrative Templates]-->[Windows Components]-->[Windows Explorer], lalu pilih 'Do not move deleted files to the Recycle Bin'. Selain fungsi ini, anda bisa mengutak atik banyak fungsi di gpedit, cuma hati hati, bila salah melangkah bisa bisa komputer anda tidak bisa hidup lagi dengan normal. (WindowsXP Professional).

3. Anda dapat mengunci WindowsXP hanya dengan dua klik mouse. Tidak percaya? Coba buat shortcut baru di desktop dengan menggunakan klik kanan dari mouse. Isikan perintah 'rundll32.exe user32.dll,LockWorkStation' pada kolom lokasi. Beri nama shortcut itu terserah anda. Setelah shortcut itu menampakan diri di desktop, klik 2 kali, nah komputer anda akan terkunci. Cara lain adalah dengan menekan tombol Windows dan L pada keyboard secara bersamaan.

4. Entah apa maksudnya, WindowsXP dengan sengaja dan tanpa merasa berdosa menyembunyikan beberapa program sistem yang sebagian mungkin tidak kita butuhkan. Salah satu program yang sempat saya bahas disini adalah Windows Messenger. Untuk memunculkan kembali program tersembunyi itu, coba gunakan Notepad untuk menyunting file sysoc.inf yang ada di direktori /windows/inf/. Kemudian carilah kata 'hide' pada setiap baris program, lalu hapus dengan mantap. Setelah menyimpan kembali file tersebut, pergilah ke [Add or Remove Programs] pada [Control Panel], pilih [Add/Remove Windows Components]. Disana akan tampak semua program yang sebelumnya tersembunyi. Selanjutnya terserah anda, mana yang mau dihapus dan mana yang dibiarkan saja.

5. Bagi mereka yang suka main main dengan file Batch via DOS, WindowsXP mempunyai banyak perintah yang menarik. Perintah ini termasuk 'eventcreate' dan 'eventtriggers' untuk mengamati system events. 'typeperf' untuk memonitor performa dari sistem, 'schtasks' untuk menangangi sekejul. Seperti biasa, akhirilah setiap perintah dengan /? untuk mendapatkan opsi tambahan.

6. WindowsXP sudah mendukung IP versi 6 atau IPv6 (generasi selanjutnya dari IP). Sayangnya IPv6 ini lebih banyak diimplementasikan pada ISP, sehingga untuk sekedar bisa mencobanya kita membutuhkan sebuah komputer yang tersambung ke dalam suatu LAN. Ketik 'ipv6 install' pada [Run...] (Santai saja, proses ini tidak akan mengacaukan sistem LAN anda). Selanjutnya, ketiklah 'ipv6 /?' pada baris command untuk mendapatkan opsi tambahan. Jika anda tidak ngerti tentang ini, tidak apa apa, saya juga nggak begitu mengerti.

7. Anda bisa menghentikan beberapa task yang sedang aktif pada sistem dengan perintah di command prompt (Saya tahu, biasanya anda menggunakan task manager, khan?). Ketiklah 'taskkill /pid' lalu nomor task, atau 'tskill' diikuti nomor/nama process. Untuk mengetahui nomor task atau nama process, ketiklah 'tasklist', perintah ini juga memberikan informasi tentang kondisi sistem anda saat itu.

8. Windows XP akan menampilkan file Zip seperti layaknya sebuah folder. Hal ini tentu akan lebih nyaman dipakai bila spesifikasi komputer anda bagus. Namun bila komputer anda termasuk golongan 'jadul' alias kuno bin lambat, anda bisa mematikan fungsi ini dengan mengetik 'regsvr32 /u zipfldr.dll' pada command prompt. Jika anda ingin mengembalikan ke fungsi semula ketiklah 'regsvr32 zipfldr.dll'.

9. XP memiliki apa yang dinamakan ClearType (Sebuah teknologi anti-aliasing font baru dari Microsoft). Sayangnya fungsi ini tidak aktif secara default. Untuk mengaktifkan fungsi ClearType, klik kanan pada desktop, pilih [Properties]-->[Appearance]-->[Effects], lalu pilih ClearType pada menu drop down kedua, selanjutnya klik OK. Hasil yang signifikan dari fitur ini terutama tampak pada layar laptop. Jika anda menginginkan ClearType juga muncul pada saat layar login, coba lakukan perubahan pada registry berikut [HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType to 2].

10. Anda dapat menggunakan [Remote Assistance] untuk membantu teman yang menggunakan NAT (Network Address Translation) pada sebuah jaringan rumah, tetapi hal ini tidak aktif secara otomatis. Suruh bila perlu paksa teman anda untuk mengirimkan sebuah imel undangan Remote Assistance, dan sunting file tersebut. Di bawah attribute RCTICKET adalah alamat IP-nya NAT, seperti misalnya 192.168.1.10. Gantilah IP tersebut dengan IP yang saat ini anda gunakan. Untuk membantu menentukan IP, anda bisa berkunjung kesini. Pastikan juga teman anda untuk membuka port 3389. Selanjutnya silakan saling tolong menolong.

11. Anda dapat menjalankan suatu program dengan pengguna atau user yang berbeda tanpa harus melakukan seremonial logging out dan logging in. Klik kanan ikon dari program tersebut, lalu pilih [Run As...]. Masukan user name dan password yang ingin anda korbankan eh gunakan. Trik ini akan sangat berguna saat anda berada di akun limited namun anda ingin mempunyai wewenang sebagai administrator untuk menginstall suatu program. Catatan : Anda akan mendapatkan kesenangan yang lebih saat menjalankan banyak program dengan akun yang berbeda beda pada satu sistem, tetapi jangan lupa, tindakan ini juga bisa menimbulkan sesuatu yang tak terduga. Ingin tahu? Coba aja.

12. Windows XP mempunyai kebiasaan buruk atau boleh dikatakan cerewet dalam hal memaksa kita untuk melakukan auto updates, registrasi Passport, menggunakan Windows Messenger dan lain lain. Paksaan ini muncul berupa baloon tips di pojok kanan bawah. Untuk mengenyahkannya dari muka Windows, coba jalankan [Regedit], lalu masuk ke HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/Advanced, buatlah DWORD value dengan nama EnableBalloonTips dan beri nilai 0.

13. Anda dapat menjalankan Windows tanpa harus mengisi user name atau password terlebih dahulu. Klik [Run...], ketik 'control userpasswords2', yang akan membuka aplikasi akun user. Pada tab [Users], hilangkan centang pada Users Must Enter A User Name And Password To Use This Computer, lalu klik OK. Selanjutnya akan muncul jendela log on, masukan user name dan password dari akun yang akan anda gunakan.

14. Internet Explorer 6 akan menghapus temporary files hanya bila anda menyuruhnya. Jalankan browser Internet Explorer, pilih [Tools]-->[Internet Options...]-->[Advanced], alihkan pandangan ke bawah pada [Security area], lalu isikan centang pada Empty Temporary Internet Files folder when browser is closed.

15. WindowsXP memiliki kemampuan untuk memunculkan animasi/ikon yang memperlihatkan aktifitas dari jaringan. Hal ini berguna saat anda tidak melihat ada lampu yang berkedip kedip di kartu jaringan yang anda pakai. Klik kanan [My Network Places] pada desktop, lalu pilih [Properties]. Klik kanan pada deskripsi dari LAN anda, pilih [Properties], selanjutnya isikan centang pada Show icon in notification area when connected. Sekarang anda akan melihat ikon jaringan mungil di pojok kanan desktop saat jaringan sedang aktif melakukan transfer data.

16. Start Menu akan sangat menjengkelkan bila lambat dalam memunculkan daftar program. Untuk mempercepatnya, anda bisa mengubah registry [HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay] dari 400 ke jumlah yang lebih kecil seperti 0.

17. Anda dapat melakukan perubahan nama (rename) banyak file dalam satu folder hanya dengan beberapa langkah mudah. Sorot atau blok sejumlah file yang akan diubah namanya, lalu klik kanan satu diantaranya, selanjutnya ubah nama file tersebut sesuai dengan keinginan anda, tekan [Enter]. Semua file yang dipilih tadi akan berubah namanya sesuai dengan nama pilihan anda, dan dibelakangnya terdapat nomor khusus untuk membedakannya.

18. Windows Media Player akan memunculkan cover dari album yang sedang dimainkannya, apabila gambar cover tersebut ditemukan di internet. Jika tidak ditemukan, anda bisa menggunakan gambar rancangan anda sendiri untuk dimunculkan. Cukup memberikan nama folder.jpg pada gambar tersebut dan menaruhnya satu folder dengan track lagu yang dimainkan maka Windows Media Player akan memunculkan gambar tersebut.

19. Tombol [Windows] + [Break] akan memunculkan [System Properties], tombol [Windows] + [D] akan memunculkan desktop, tombol [Windows] + [Tab] untuk berpindah pindah program aktif ada taskbar.

20. Pengganti Windows XP adalah Windows Vista yang sebelumnya diberi nama Longhorn.

Perbedaan Hacker dan Cracker

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.


Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

dengan kata lain bahwa hacker itu seperti ini :

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

sedangkan cracker bisa melakukan hal seperti ini :

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.


Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Kamis, 10 Juni 2010

Mari Berwirausaha

Bingung,,bingung,,,dan bingung
itulah awal dari apa yang akan diperbuat untuk melakukan usaha
tapi itu tidak menyurutkan jiwa berwirausaha.
lagi-lagi tugas kuliah, kali ini matakuliah "Inovasi dan Kewirausahaan"
sebenernya matakuliah ini mengharuskan mahasiswa untuk berjualan dan berjualan.
pada awalnya kami bingung mau jaulan apa, tapi setelah mencari-cari barang dan melihat peluang akhirnya saya dapat barang yang mungkin masih jarang, akhirnya saya mantapkan untuk menjual boneka horta. dan untuk itu saya langsung survey ke tempat distributor langsung yang tempatnya itu di bogor, ya lumayan jauh juga sich tapi dengan modal nekat dan jiwa berwirausaha akhirnya saya pun memberanikan diri kesana. sebelumnya saya cuma mau memperjelas bahwa boneka horta itu sebenernya boneka yang bisa tumbuh rumput dibagian punggung, bentuknya pun macam-macam ada yang berbentuk kucing, sapi, kodok dan lain-lain.
nah dalam penjualannya saya pun menual di pasar kaget yang biasanya cuma ada pada hari minggu di depan kampus. ini pengalaman pertama saya menjual di pasar seperti ini. menjualnya pun ada senengnya juga ada sedihnya,
senengnya kalo lagi ada yang beli, rasanya seneng banget walaupun hanya beli satu nah sedihnya itu udah jualan berjam-jam tapi belum juga ada yang beli. yang bikin sedih lagi sewaktu pembeli menawarkan barang lebih rendah dari harga Boneka tersebut waduh kalo nawarnya kaya gini terus bisa bangkrut dah tapi ga apa-apa walaupun cuma untung Rp 500 yang penting bisa laku. pada hari berikutnya saya pun menjual di stand kampus yang lagi mengadakan penerimaan mahasiswa baru, nah disini yang paling menarik, dalam sehari semua dagangan laku semua rasanya seneng sekali, dari tawar menawar dengan pembeli, merayu pembeli agar mau membeli sampai berbusa ngerayu pembeli ya yang penting dagangan laku deh....
hufff sekian dulu ahhh curhat jualan kali ini.....

Rabu, 09 Juni 2010

Review Tugas Besas (Use Case & Diagram Kelas)

wow tugas kuliah ngeblog lagi deh....
tapi ga apa-apa masih bisa terkendali
kali ini dapat tugas dari matakuliah APSI (Analisi Perancangan Sistem Informasi), pokonya disini kita merancang sistem. nah sebelumnya sistem itu sendiri merupakan sekumpulan suatu objek untuk menentukan suatu tujuan. Jadi pada intinya kita tuh harus menentukan suatu tujuan dulu baru kita nentuin hal-hal yang lain.
sebenernya disini saya akan membahas tentang progres tugas besar yang diberikan pada matakuliah ini. Minggu kemarin saya dan teman satu kelompok telah melakukan percobaan dan eksperimen hehehe dah kaya ilmuan gitu....maksudnya kami telah melakukan progres dari tugas itu. sebelumnya kami mengambil judul dari tugas besar yaitu "Penjualan Tiket Bioskop" jadi kami membuat suatu perancanagn sistem dari penjualan tiket bioskop. yang pertama yang kita lakuin yaitu membuat use case dulu jadi biar tau apa saja aktor dan kelas-kelasnya, setelah kita mengetahui aktor dan apa saja tugasnya berikutnya kami membuat diagram kelas. Disini (diagram kelas) terdapat 3 komponen pokok yaitu : Nama kelas, Atribute dan methode. Cukup sampe disini dulu mata udah sayup ga bisa tertahan lagi sudah waktunya untuk istirahat nanti saya lanjutkan lagi.