15 October 2009

Tips Mengatasi Masalah Komputer yg Gagal Masuk ke Windows

Menyalakan atau me-restart komputer, tapi komputer hanya menampilkan error ketika mencoba masuk ke Windows adalah hal yang menjengkelkan. Artikel ini mungkin bisa membantu mengatasinya.

Ketika komputer startup, dan ternyata tidak mau masuk ke Windows dengan error seperti ‘dll not found’ atau mungkin menampilkan ‘blue screen’ bisa disebabkan oleh banyak hal, antara lain:

1. Sistem operasi Windows ada file yang secara tidak sengaja terhapus
2. Ada virus, spyware atau trojan yang ikutan ‘loading’ ketika komputer startup
3. Ada file (driver) rusak yang rusak, dan ketika dibaca oleh Windows gagal
4. Ada kerusakan pada hardware, terutama pada memori komputer atau harddisk
5. Sistem operasi Windows rusak atau belum selesai diinstalasi
6. Ada setting BIOS yang di-setting tidak benar atau baru diubah

Cara mengecek dan mengatasinya adalah:

1. Startup dengan menggunakan metode ’safe mode’ (tekan F5 ketika komputer pertama kali mau masuk ke Windows, lalu pilih ’safe mode’). Kalau komputer berhasil masuk ke Windows berarti ada ‘loading’ yang tidak bisa dibaca oleh Windows secara benar. Matikan ‘loading’ tersebut dengan menggunakan perintah ‘msconfig’ pada bagian startup (panggilnya di start>run>msconfig)

2. Kalau komputer tidak bisa masuk ke Windows, cara termudah adalah repair Windows. Caranya adalah masukkan CD instalasi Windows, terus ubah BIOS untuk startup lewat CD/DVD-ROM, setelah instalasi masuk ke bagian install Windows, pilihan opsi repair Windows. Kamu bisa menginstall ulang Windows ke folder baru atau menformat harddisk bila ternyata repair Windows gagal.

3. Pastikan dahulu kamu tidak ada mengubah setting BIOS sebelumnya, kalau ada kamu sebaiknya mengembalikannya seperti semula, kalau lupa sebaiknya pilih opsi ‘Loading BIOS default’.

4. Bila langkah-langkah di atas gagal semua, kemungkinan ada kerusakan pada hardware kamu. Kerusakan pada umumnya terletak pada memori dan harddisk. VGA dan mainboard mungkin juga bisa rusak, tapi kemungkinannya sangat kecil.

catatan: Kerusakan driver VGA card bisa juga menyebabkan Windows tidak bisa masuk. Kamu harus startup di ’safe mode’ lalu uninstall driver VGA yang rusak dahulu, dan baru install kembali driver VGA yang benar ketika masuk ke Windows secara normal.

Cara Install Windows XP

Yang harus diperhatikan dalam menginstal/menginstal ulang windows xp :

1.Siapkan Cd Instal Windows XP yang bootable (cd windows xp yang bisa booting/bootable).
Jika Cd windows xp tidak bootable maka anda terlebih dahulu harus menginstal windows 98, lalu baru menginstal windows xp biasa (seperti menginstal program)
Ingat dan catat serial numbernya.
2.Yang pasti computer anda ada cd roomnya ;p
3.Backup data/documents apa saja yang menurut anda penting yang ada didalam drive C ke drive lainnya misal ke drive D.
Karena semua data/program yang ada didalam drive C semuanya akan hilang, kecuali anda merepair/memperbaiki maka data/program yang ada di drive C tidak akan hilang
4.Siapkan Cd driver yang dibutuhkan oleh computer anda, seperti driver motherboat, sound, dan driver VGA card
5.Jika anda perokok siapkan rokok terlebih dahulu supaya tidak bosen, karena instalasi memakan waktu kurang lebih setengah jam (tergantung kecepatan computer anda)
6.Jika anda belum Sholat, lebih baik Sholat dulu karena biasanya kalau didepan computer orang akan lupa segalanya, dan jangan lupa berdo’a supaya proses instalasi ini berjalan seperti yang anda inginkan…..amin.

Proses Instalasi :
1.Masukan CD installer Windows Xp kedalam Cd room anda.
2.Restar computer.
3.pilih booting awal ke Cd room
Untuk mengganti booting awal ke cd room anda bisa masuk ke bios dengan cara restart computer lalu tunggu tulisan Pres Del to enter setup, dan anda harus menekan tombol Del yang ada di keyboard. Otomatis tampilan layar monitor akan menuju bios biasanya warna biru, kemudian anda cari sub menu yang memanagement booting (biasanya sub menu advance bios feature-boot sequence).
Jika Motherboat anda keluaran terbaru untuk mengganti booting awal ke cd room anda cukup menekan tombol F8 atau F10 atau F11, tentunya setelah anda restart.
Jika anda masih belum mengerti tanyakan pada teman anda yang menurut anda mengetahui sedikit banyak tentang cara mengganti booting awal ke cd room.
Dan jika teman anda pun gak ada yang mengerti, sebaiknya tutup artikel ini, lalu anda cuci kaki dan gosok gigi kemudian tidur saja.
4.Setelah proses booting berhasil kemudian ada tulisan pres any key to boot from cd, maka anda harus menekan salah satu tombol di keyboard anda (misal tekan enter), setelah itu layar computer otomatis menjadi warna biru.
5.Anda akan berada pada layar window setup (tulisan window setup berada dipojok kiri atas), tunggu

6.kemudian muncul layar window xp proses setup (tulisan ini juga berada pada pojok kiri atas).dilayar ini anda akan dihadaokan pada pilihan seperti :
To setup window xp press ENTER
To repair winows xp installing using recovery……, press R
To quit setup……… press F3
Pada pilihan-pilihan tersebut anda pilih pilihan yang teratas yaitu anda tekan ENTER
7.Lalu anada dihadapkan pada layar window xp licenci agreement
Pada layar ini anda pilih/tekan F8
8.Kemudian anda dihadapkan lagi pada layar windowxp process setup, dilayar ini terdapat juga pilihan-pilihan seperti :
To repair, press R
To continue , press ESC (escape)
Pada pilihan-pilihan tersebut anda pilih pilihan yang kedua yaitu anda tekan ESC.
9.Kemudian anda dihadapkan lagi pada pilihan-pilihan, seperti :
To setup, press ENTER
To create……., Press C
To delete……., Press D
Pada pilihan-pilihan tersebut anda pilih pilihan yang teratas yaitu anda tekan ENTER
10.Kemudian anda juga akan dihadapkan kembali pada pilihan-pilihan, seperti :
To Continue, Press C
To Select Different….., Press ESC
Pada pilihan-pilihan tersebut anda pilih pilihan yang teratas yaitu anda tekan C
11.Lalu ada pilihan-pilihan lagi, seperti :

……….NTFS (Quick)
……….FAT (Quick)
……….NTFS
……….FAT
……….Confert to NTFS/FAT
……….Leave No Change.

Pada pilihan-pilihan tersebut terserah anda mau pilih yang mana tergantung anda apakah mau memakai system NTFS atau sytem FAT
Tetapi penulis biasanya memakai sytem FAT, karena FAT bisa dibaca pada System Windows 98.
Jadi pada pilihan tersebut diatas, pilih pilihan ke dua yaitu memakai System FAT. Tuliasan Quick berarti saat anda memformat Drive C tersebut Prosesnya Cepat.
12.Kemudian anda dahadapkan lagi pada pilihan-pilihan seperti :
To Format, Press F
To Select…, Press ESC
pada pilihan-pilihan tersebut anda pilih pilihan yang teratas yaitu anda tekan F
13.Lalu tekan ENTER, ENTER……
14.Anda tunggu Proses tersebut.
15.Nanti pada saat kurang lebih pada menit ke 33 akan muncul windows baru yaitu system meminta Serial Number, Waktu dan Area/Zona (pada saat memilih area/zona pilih GMT+7 yaitu area Jakarta)…..next
16.Tunggu Proses Instalasi……….
17.Pada Saat Komputer Restart anda jangan menekan apa-apa sampai proses instalasi tersebut selesai.
18.Setelah proses instalasi selesai, kemudian anda install Drivernya.
19.Selesai

31 August 2009

Cara Menembus Situs yang di Block Admin Server

Pada artikel sebelumnya aku telah menulis cara menembus situs yang diblock admin server dengan menggunakan proxy. Namun penggunaan web proxy ini dapat menyebabkan kecepatan akses menjadi lambat . Oleh karena itu cara lain akan aku tulis disini, yaitu dengan memanfaatkan sofware “Bypass K9 Web Protection”, software ini berfungsi untuk mem-bypass filter dari K9 Web Protection.

Saat ini banyak perusahaan, sekolahan, kampus maupun instansi lain yang meggunakan software K9 Web Protection untuk memfilter koneksi internetnya. Misal di PT XXX menggunakan K9 WEB untuk memfilter situs facebook, friendster, twitter atau bahkan Yahoo mail di jam kerja. Maka karyawan PT XXX tidak akan bisa mengakses situs-situs tersebut, hal ini dimaksudkan untuk menjaga kinerja dan produktivitas karyawan. Padahal untuk sebagian orang, situs-situs jejaring sosial seperti Fb merupakan ladang informasi dan sumber inspirasi yang bisa meningkatkan produktivitas kerja. Jika anda adalah golongan orang seperti itu dan perusahaan atau tempat anda beraktifitas memfilter website-website yang menjadi sumber inspirasi anda, anda dapat menggunakan software berikut untuk mem-bypass Proteksi K9 Web versi 3 hingga 4.0.288.

download dulu software bypass K9 web protection


http://www.ziddu.com/download/5977173/BypassTool.rar.html

Setelah mendownload sofware diatas, anda bisa mengikuti langkah-langkah berikut untuk menggunakannya :

1. Tutup semua browser yang terbuka. (PENTING, agar aplikasi ini bisa memanipulasi LOG)
2. Jalankan Bypass K9 Web Protection v1.2 lalu klik saja “Unblock All Website”, akan keluar pesan pemberitahuan bahwa semua web yang di blokir bisa diakses kembali dengan normal. Bypass K9 Web Protection v1.2 bisa Anda tutup sekarang.
3. Browsing Sepuasnya tanpa dibatasi oleh filter K9. Kalau sudah puas dan lemes :-) jangan lupa untuk melakukan 2 langkah penting selanjutnya.
4. Tutup semua browser yang terbuka (sama dengan langkah pertama)
5. Jalankan Bypass K9 Web Protection v1.2 lalu klik “Restore Admin. Settings”, akan keluar pesan pemberitahuan bahwa kini Administrator setting sudah dikembalikan dalam keadaan seperti sedia kala, termasuk LOG pada K9 WP tentang situs-situs yang Anda buka juga sudah dihapus.

(Untuk dapat menggunakan software ini, pastikan anda masuk sebagai administrator window yang anda gunakan, bukan sebagai guest atau user lain yang hak aksesnya dibawah administrator)

Cara Mudah Menggunakan Web Proxy

Pada artikel ini akan dibahas bagaimana cara mudah menggunakan web proxy. Sebelumnya kita perlu tahu keuntungan apa saja yang didapatkan jika kita bisa memanfaatkan web proxy . Berikut adalah contoh pemanfaatan web proxy :

* membuka situs yang diblock oleh admin server (buat buka YM,FB,email di kantor/sekolah/instansi lainnya yang meblokir situs-situs tertentu di jam kerja)
* mendapat hak akses premium untuk multiple download di rapidshare tanpa limit (klo yg free sehari paling banyak cuma bisa download kurang lebih 150Mb dan gak bisa download banyak file sekaligus)
* menyembunyikan identitas asli (biasanya cara ini digunakan oleh para hacker agar tidak mudah terlacak )
* dan lain-lain :-)

Karena selama ini aku terbiasa menggunaka Firefox sebagai default browserku maka aku akan membahas cara menggunakan proxy di browser ini. Pertama-tama buka firefox anda lalu buka

Tools >> Options >> Advance >> Network >> Configure how Firefox connects to the Internet >> Setting >> Manual proxy configuration

(anda juga dapat mendownload add-on Mozila SwitchProxy Tool untuk memudahkan mengubah proxy)

Sekarang tinggal masukkan proxy include dengan port-nya. Berikut adalah alamat proxy yang bisa digunakan :

219.105.111.147:8080
222.122.21.122:80
62.75.162.87:3128
122.203.17.130:3128
124.138.138.66:3128
124.138.130.130:3128
140.127.139.248:3128
213.75.36.121:80
163.27.120.249:3128
60.62.108.191:80
80.58.205.61:80
91.121.67.145:8080
122.153.74.130:3128
203.186.125.23:45494
59.45.116.13:32000
195.242.192.18:8080
203.198.78.43:3128

Jika proxy diatas sudah tidak bekerja lagi, anda dapat mengambil alamat yang lain disini http://proxy-list.org/en/index.php atau tinggal cari aja di mbah google, pasti ktemu.

Sedangkan untuk YM anda bisa menambahkan proxy lewat menu preferences.

Messenger >> Preferences >> Conection >> Use Proxy

( jangan lupa untuk merubah konfigurasi penggunaan proxy di IE anda, sebab YM menggunakan proxy dan IP yang sama dengan setting yang ada di Internet Explorer)

Berikut adalah alamat proxy yang bisa digunakan untuk YM:

host219-31.pool81115.interbusiness.it:80
host248.ymcanyc.org:8080
host-62-245-231-130.customer.m-online.net:3128
host-62-245-231-130.customer.m-online.net:80
hsi-kbw-082-212-056-066.hsi.kabelbw.de:80
mail2.productosdeagua.com.ar:8080
pc4.nimura-unet.ocn.ne.jp:444
webshield.beitberl.ac.il:80
www.authentichendrix.tv:8000
www.authentichendrix.ws:8000
www-107.southbury.ibm.com:80
www-133pre.southbury.ibm.com:80
xdsl-1222.zgora.dialog.net.pl:80
xdsl-7186.wroclaw.dialog.net.pl:80
yahoobb219015212001.bbtec.net:80
yahoobb219037108036.bbtec.net:80

Dan sama dengan alamat proxy sebelumnya, jika alamat proxy diatas sudah tidak berfungsi, maka anda tinggal gogling untuk mendapatkan penggantinya.

03 July 2009

0nline - saykoji

Siang malam ku selalu menatap layar terpaku untuk online online
online online

Tidur telat bangun pagi pagi, nyalain komputer online lagi
bukan mau ngetik kerjaan
email tugas diserahkan
tapi malah buka facebook
padahal face masih ngantuk
beler kaya orang mabuk
pala naik turun ngangguk ngangguk
sambil ngedownload empitri
colok iPod USB kiri
ngecekin postingan forum
ape ade balesannye? Belum

biar belum sikat gigi belum mandi tapi kalo belum online paling anti
liat friendster, myspace, youtube, me and U, everybody you too
reff:
siang malam ku selalu menatap layar terpaku untuk online online
online online
jari dan keyboard beradu
pasang earphone denger lagu
aku online online
online online

Nah uda mandi siap berangkat
langsung cabut takut terlambat
tak lupa flashdisk gantung di leher
malah lupa sepatu jadi nyeker

flashdisk isinya bokep ato lagu
kalo ada kerjaan pun gue ragu
kalo emang berani coba pada ngaku
cek isi foldernya satu satu
Di kantor online pake proxy
walau diblok server bisa dilolosi
namanya udah ketagihan internet
produktifitaspun kepepet
Jam kerja malah chatting YM
ngobrol online sama ehehem
atasan lewat langsung klik data pura pura kerja didepan mata
Reff:
Siang malam ku selalu menatap layar terpaku untuk online online
online online
Jari dan keyboard beradu
pasang earphone denger lagu aku online online
online online

Makan siang pun aku cari sinyal wi - fi
Mengapa ku kecanduan oh why why
kadang terasa bagai tak berdaya
ingin ku berubaah... Eh, ada email uda dulu ya


cek email spam semua
email benerannya cuma dua
yang satu email lama yang satu forwardan yang sama
Ngarep komentar buka friendser
loading gua tinggal beser
pas balik ngecek komputer kok lagi maintenance server
Yauda download lagu
bajakan gratis gak pake ragu
Saykoji satu album
setengah jam bisa rampung
Sore sore bosen hambar
ide nakal cari cari gambar
download video dengan sabar ketauan pacar digampar

02 July 2009

Cara Mengetes Antivirus Anda

Anda selanjutnya ingin mengetahui seberapa baik konfigurasi antivirus Anda, apakah sudah aktif dan bahwa Anda telah terproteksi dengan baik. Lalu Anda berpikir untuk mencoba memasuki situs berbahaya untuk mengetes apakah antivirus Anda dapat mendeteksi virus dengan baik. Hal ini tentu saja sangat tidak disarankan karena resikonya sangat besar, Anda bisa saja kehilangan data yang sangat penting.

Jadi, bagaimana cara mengetes antivirus dengan aman?

Untuk mengetes antivirus dengan aman, Anda bisa menggunakan file Eicar Test. File ini berisi karakter ASCII yang akan dideteksi sebagai virus oleh antivirus tetapi file ini sebenarnya bukan virus dan tidak ada kode berbahaya didalamnya. Jika virus palsu ini terdeteksi, maka antivirus anda aktif dan siap untuk memberi perlindungan kepada Anda.

Berikut langkah-langkahnya :

1. Buka Notepad Anda dengan cara klik tombol Start - All Programs – Accessories – Notepad atau bisa jg dengan menekan tombol dengan lambang Windows di keyboard plus tombol R maka akan terbuka jendela Run. Ketikkan kata ‘notepad’ tanpa tanda petik, maka jendela Notepad akan terbuka.
2. Kopi string karakter di bawah ini ke dalam Notepad

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

3. Simpan file dengan memilih File - Save as
4. Pada bagian Save as type, pilih opsi All files. Ketik nama file ‘eicar.com’ tanpa tanda petik pada bagian File name. Pilih lokasi di tempat Anda ingin menyimpan file ini lalu klik tombol Save.

Jika antivirus Anda sudah benar konfigurasinya, maka seharusnya antivirus Anda langsung mendeteksi keberadaan virus Eicar.
Namun, jika antivirus Anda tidak mendeteksi apapun, maka ada masalah. Bisa karena dua alasan : konfigurasi proteksi yang tidak benar atau ada masalah saat installasi antivirus.
Jika masih saja tidak terdeteksi setelah dua alasan di atas diperbaiki, maka Anda harus segera mengganti antivirus Anda.

Sumber : softwaretipspalace

Macam-macam Software Blog

Weblog software (also called blog software or blogware) is a category of software which consists of a specialised form of Content Management Systems specifically designed for creating and maintaining weblogs.

atau kira-kira begini..

Software Weblog (atau disebut dengan software blog atau blogware) adalah suatu jenis perangkat lunak yang terdiri dari form khusus Content Management System (aplikasi komputer yang digunakan untuk membuat, mengedit, mengatur, mencari dan mempublikasikan berbagai jenis media digital dan teks elektronik) yang dirancang secara khusus untuk membuat dan mengelola blog.

Software blog inilah yang akan membantu dan memanjakan kita dalam membuat dan mengelola blog kita, kita tidak perlu tahu cara membuat, mengedit, mencari dan mempublikasikan isi blog yang kita buat, kita cukup menyusun isinya dan selebihnya, serahkan pada ahlinya.. hehehe.. ya software blog itu laaah.. Dengan begitu kita bisa lebih terfokus pada isi dari blog yang kita buat.

Apabila kita ingin lebih memperindah tampilan blog kita, kita bisa menggunakan template gratis yang banyak tersedia di internet. Atau kalo kita memang ingin mempunyai tampilan yang lain dari yang lain, kita bisa mengedit template yang sudah ada atau membuatnya sendiri. Tidak susah koooq.. Bagi yang sudah bisaaa.. hehehe.. (sowry.. just kidding.. biar gak terlalu tegang.. Pisssss!!!)

Jenis-Jenis Software Blog
Ada banyak software blog yang bisa didownload dan diinstal pada sistem kita masing-masing. Sebagaimana software-software yang lain, software blog juga ada yang bersifat free (gratis) dan open source yang bisa kita pakai dan kita distribusikan secara gratis dan ada juga yang berbayar. Ada juga jenis software blog yang memang sudah terinstal pada suatu host tertentu dan kita hanya bisa menggunakannya tanpa bisa mendownload dan menginstalnya pada sistem kita. Software jenis ini pun ada bermacam-macam, ada yang gratis dan ada juga yang berbayar.

Contoh Jenis-Jenis Software Blog
Untuk lebih mudahnya, kita bicara pakai bahasa contoh aja ya..
Beberapa contoh software blog yang terkenal menurut Om Wikipedia, adalah sebagai berikut:

User Hosted Platform
Yaitu paket software yang diinstal oleh pembuat blog dan dijalankan pada servernya. Ada dua macam yaitu yang gratis dan yang berbayar.
Contoh software yang gratis dan open source adalah:
* Apache Roller (Berbasis Java)
* b2evolution (PHP/MySQL)
* blosxom (Perl)
* DotNetNuke (C#/ASP.NET)
* Drupal (PHP)
* Frog CMS (PHP)
* Elgg (PHP)
* Habari (PHP)
* Joomla (PHP)
* Livejournal (Perl) (Also available, developer hosted)
* LifeType (PHP)
* Movable Type Perl
* Nucleus CMS (PHP)
* Serendipity (PHP)
* Slash (Perl)
* Subtext (C#/ASP.NET)
* Textpattern (PHP)
* Typo (Ruby on Rails)
* WordPress (PHP)

Contoh software berbayar diantaranya adalah:
* Community Server
* ExpressionEngine
* Traction TeamPage
* Windows Live Writer

Oya, dengan menggunakan aplikasi local webserver, kita bisa lho menginstal software2 itu di komputer kita, jadi kita bisa lebih familiar dengan blog tanpa harus online. Ujung-ujungnyaaa.. ngiriiiiit… hehehe..
Untuk cara instal software blog di komputer lokal, Insya ALLAH akan kita bicarakan pada postingan yang lain. Sabar yaa.. Hehehe.. sok kepedean, sapa juga yang penasaran.. Hehehe..

Kembali ke laptop..
Selain User Hosted Platform, ada juga Developer Hosted Software.
Developer hosted software adalah software yang dioperasikan oleh suatu developer. Pembuat blog tidak perlu menginstalnya, bisa langsung menggunakannya.
Contohnya antara lain adalah:
* Blogger
* LiveJournal
* MySpace
* Open Diary
* Skyrock
* TypePad
* Typo
* Windows Live Spaces
* Wordpress.com
* Xanga
* Vox

Developer Hosted Sofware inilah yang sangat memudahkan kita sekaligus semakin mempopulerkan blog karena hanya dengan waktu kurang dari sepuluh menit, kita sudah bisa membuat dan mempublikasikan blog kita.

Cara Mengembalikan File yang Terhapus

Bagi Yang Baru belajar / cara belajar Komputer, pastinya Pernah menghapus file-file penting di komputer tanpa disengaja? Kasus seperti ini mungkin pernah menimpa Anda, terkadang terjadi karena kita tengah terburu-buru atau dikejar waktu.Namun jangan khawatir, Anda bisa menggunakan tools khusus untuk mengembalikan file-file tadi, kali aja ada file penting, misal: cara belajar cari cewek, hehehe… Berikut ini ada 4 tools yang bisa Anda gunakan untuk mengembalikan file yang terhapus. Tools ini dapat di-download secara gratis di internet.

1. Undelete Plus
Di antara aplikasi-aplikasi gratis yang beredar di luaran untuk mengembalikan file yang terhapus, Undelete Plus salah satu yang dapat digunakan. User interface-nya (antar muda) tergolong sangat simpel. Anda dapat mengembalikan file-file yang terhapus dengan mudah sesuai dengan tipe file, misalnya Application, GIF graphics, HTML Documents, PDF.

Tools ini beroperasi pada sistem operasi Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows 2003 dan Windows Vista. Anda dapat men-download Undelete Plus di: http://www.undelete-plus.com/

2. Restoration
Restoration adalah salah satu aplikasi untuk mengembalikan file yang terhapus. Tools ini juga sangat mudah digunakan dan tidak perlu diinstal di komputer. Cukup download toolsnya di: http://www.snapfiles.com/get/restoration.html, lalu jalankan file executable-nya untuk mengembalikan file yang terhapus.

3. PC Inspector File Recovery
Meski user interface PC inspector File Recovery tidak begitu user friendly, aplikasi ini tergolong sangat ampuh untuk mendeteksi dan mengembalikan file yang terhapus. Sesudah dilakukan proses scanning, akan tersaji file-file yang terhapus dalam folder dengan struktur pohon (tree structure) untuk mempermudah pencarian. Dengan begitu, Anda dengan mudah dapat mencari dan memilih file/folder yang terhapus, lalu klik icon “save” untuk mengembalikan file. Tools ini dapat di-download di: http://www.pcinspector.de/Sites/file_recovery/info.htm?language=1

4. Recuva
Recuva sering disebut juga sebagai “Recover”. User interface-nya sangat sederhana. Pada mode basic, tools ini akan menampilkan daftar file-file yang terhapus yang bisa dikembalikan. Jika Anda menggantinya ke mode advanced, maka proses scanning ulang akan dilakukan dan muncul pilihan untuk menampilkan informasi berisi daftar file-file yang terhapus. Tools ini dapat di-download di: http://www.recuva.com/

Semoga bermanfaat, dan tetap semangat ya belajar nya

Cara Memperbaiki Harddisk

Kerusakan yg terjadi pada level ini bisanya disebabkan Bad sector. Untuk menanganinya ada beberapa cara dan variasi percobaan, disesuaikan dengan merk harddisk dan banyaknya bad sector.
- Untuk penangan awal bisa gunakan perintah FORMAT C:/C (sesuaikan dengan drive yg akan diformat). /C digunakan untuk mebersihkan cluster yg rusak.
- Langkah kedua jika belum berhasil bisa gunakan program Disk Manager dari masing-masing pabrik pembuat Harddisk.

- Jika belum berhasil juga anda bisa gunakan software HDDREG , silahkan download di internet programnya.
- Jika belum berhasil coba cara Low Level Format atau Zero File.
- Jika masih belum bisa, anda bisa lakukan pemotongan sector harddisk yg rusak, dengan cara membaginya dan tidak
menggunakan sector yang rusak.

Level 2
Kerusakan yang terjadi pada level 2 adalah Kehilangan Partisi Harddisk dan Data . Ini bisa disebabkan oleh virus atau kesalahan menggunakan program utility. Ada yg perlu diperhatikan dalam mengembalikan Partisi harddisk yang hilang, yaitu kapasitas harddisk dan Jenis File Systemnya. Partisi dengan File System FAT lebih mudah dikembalikan dibanding NTFS atau File System Linux.
- Cek terlebih dahulu partisi harddisk dengan menggunakan FDISK atau Disk Manager
- Untuk mengembalikannya bisa gunakan software seperti Acronis Disk Director, Handy Recovery, Stellar Phoniex dll.

Level 3
Kerusakan yg menyebabkan harddisk terdeteksi di BIOS tetapi tidak bisa digunakan, selalu muncul pesan error pada saat komputer melakukan POST. Biasanya ini disebabkan FIRMWARE dari harddisk tersebut yg bermasalah. Untuk gejala ini banyak terjadi pada harddisk merk Maxtor dengan seri nama-nama Dewa. Untuk memperbaikinya anda bisa download program Firmware dari website merk harddisk tersebut.

Level 4
Kerusakan yang menyebabkan Harddisk benar tidak terdeteksi oleh BIOS dan tidak bisa digunakan lagi. Ini level yang tersulit menurut saya. Karena untuk perbaikannya kita butuh sedikit utak atik perangkat elektronika dan komponen dalamnya. Menganggulangi harddisk yang tidak terdeteksi oleh BIOS banyak cara.

Sumber : http://vertuoso.wordpress.com

Merubah penampilan Xp menjadi Vista special edition

Anda mau ganti sistem operasi xp menjadi vista? namun gak punya budget cukup. jangan sedih, karna software gratisan ini bisa mengubah total penampilan windows xp anda menjadi vista special edition.

pertama kali saya melakukan pencarian di google tentang merubah penampilan windows xp agar menjadi mirip vista. saya mencari dan terus mencari, namun tiada hasil yang cocok. software2 yang saya coba malah menambah virus bandel di komputer. namun setelah saya cari di google search image, akhirnya WINSTEP EXTREME menjawab pertanyaan saya.

pertama khawatir winstep hanya menimbulkan kekacauan di komputer, namun saya beranikan diri untuk menginstalnya. dan saya tidak menyangka, penampilan windoes xp saya berubah total dan bahkan mengalahkan windows vista. jadi saya namain windows vista special edition for free. (tanpa ijin…..) vista special edition buatan sendiri yang belum ada di planet ini. he..he..he.. bercanda. untuk lebih detail tentang ni software, lanjutin baca aja deh.

ini bukanlah software yang bisa merubah sistem operasi XP menjadi mirip Vista. namun ini hanyalah software untuk mengubah penampilan xp. anda tetap menggunakan XP. Namun satu hal. anda jangan coba2 meremehkan software ini, karna anda akan terkagum2 dalam beberapa klik. WinstepXtreme bisa anda download gratis. software gratisan ini mungkin mampu mencuri perhatian anda. winstep xtreme mudah digunakan, userfriendly, dan setelah terinstall, otomatis dia akan meng apply themesnya otomatis.

Software ini ketika kita install akan terinstall beberapa tool ke komputer kita antara lain:

1. 9 themes keren2 yang bisa langsung dipilih.
2. wallpaper yang satu set ddengan themes
3. widget unik dan gaul yang tidak ada dalam sistem operasi windows vista, dijamin puas!!!!
4. Startmenu yang special, juga lebih hebat dari windows vista.

Winstep wajarnya dapat kita katakan sebagai Themes Yang paling XTreme yang pernah ada. saya sendiri mengakui ke hebatannya. Dalam paket software ini anda bisa mengganti themesnya, widget, dan masih banyak lagi. download http://redirect.the-exploration.net/index.php?epNpCcfHKB

Cara Menghilangkan Virus msmsgs.exe dan cvlu.exe

1.download dan install program HijackThis,.. bisa di download disini

2. Instal & Jalankan program hijackthis, (lebih baik jika dilakukan dalam keadaan safe mode), lalu pilih menu “do a system scan only”

3. cari & hapus string : -HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\bad1.exe
-HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\bad2.exe
-HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\bad3.exe
-HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\system.exe
-HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\msmsgs.exe

4. Untuk mengembalikan beberapa menu windows yang dihilangkan oleh virus, cari dan hapus string :
-HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER, NoFolderOptions=1
-HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER, NoFind=1
-HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\SYSTEM, DisableRegistryTools=1
-HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\SYSTEM, DisableTaskMgr=1

Ups, tunggu dulu, langkah-langkah itu belum selesai …, berikutnya melalui folder options, perlihatkan semua file-file yang dihidden dengan memberi centang tab “Show hidden files and folders,jika folder options anda masih belum muncul pada tool yang ada di folder gunakan program Unlock All Them untuk membukanya,bisa di donwload programnya disini (www.indowebster.com/Unlock_All_them.html)

uncheck no folder option yang muncul pada program tersebut,juga file2 yang di check itu adalah file2 yg di jalankan oleh virus..

selanjutnya Lets go to “C:\windows\” cari dan musnahkan file autorun.inf

setelah itu menuju “C:\windows\system32″ cari dan musnahkan juga file bad1.exe, bad2.exe, bad3.exe, system.exe, dan msmsgs.exe (biasanya msmsgs.exe memiliki ciri-ciri ber-icon folder dan dihidden, kalau ketemu langsung hapus aja !!!)

Dan selesai, sekarang kamu sudah terbebas dari virus ini …. coba kamu restart komputer kamu dan lihat perubahannya,..

Semoga tips ini dapat bermanfaat…

thank to Krisna atas Program Unlock all Them nya dan juga dari -VakSiN doT cOm-

Sumber : http://aangbagaskara.wordpress.com

Cara Mencegah Situs Palsu

Pihak institusi semisal bank tempat pengguna itu bernaung tentunya kerap memberikan peringatan akan hal ini. Pun demikian, dibutuhkan juga kewaspadaan dari pengguna agar aksi penipuan ini bisa ditangkal.

Berikut adalah 8 cara jitu untuk mencegah aksi tipu-tipu yang biasa dilakukan lewat situs palsu:

1. Selalu ketikkan URL yang lengkap untuk alamat situs yang Anda tuju di browser. Telitilah, meskipun hanya berbeda satu huruf, namun bisa jadi Anda malah akan dikirim ke situs jiplakannya.
2. Jangan pernah memberi tahu User ID atau PIN Anda pada orang lain. Bahkan pada staf bank tempat Anda bernaung sekalipun. Sebab, seharusnya pihak bank tidak pernah menanyakan nomor PIN untuk alasan apapun.

3. Jangan mudah percaya jika mendapatkan e-mail yang berisi pemberitahuan bahwa pihak bank akan menutup rekening atau ID Anda jika tidak melakukan konfirmasi ulang dengan data-data pribadi Anda. Pastikan lebih dulu dengan menghubungi bank yang bersangkutan dan jangan me-reply atau mengklik link yang ada pada e-mail tersebut.

4. Jangan terpancing untuk mengikuti anjuran melakukan transfer ke rekening tertentu, dengan tujuan mendapatkan hadiah undian. Sebaiknya cari keterangan lengkap dengan cara langsung menghubungi pihak bank langsung.

5. Sekilas, halaman situs aspal nyaris sama dengan situs resmi milik institusi/lembaga yang resmi. Bahkan tampilannya pun terkadang terlihat kembar. Namun, jika Anda lebih teliti lagi ada perbedaan mendasar, yaitu dari alamat URL ataupun domainnya. Bedakan dengan URL dari alamat situs resmi institusi tersebut, mempunyai subdomain yang sama atau tidak.

6. Pembeda lainnya adalah pada kata depan ‘http’ dan ‘https’ di URL. Akhiran ’s’ pada ‘http’ tersebut menandakan bahwa situs ini adalah benar-benar telah ’secure’, karena dilindungi oleh teknologi enkripsi data berupa Verisign SSL.

7. Meskipun pada halaman situs aspal tercantum pula logo ‘Verisign Secured’. Bagi orang awam, tentu sulit membedakannya. Yang dapat menjadi patokan kesahihan sebuah situs e-banking selain tertulis ‘https’, di bagian kanan bawah browser juga ada gambar gembok yang terkunci.

8. Lebih baik memastikan segala sesuatunya ke institusi terkait secara langsung. Tinggal menghubungi customer service-nya, daripada malu bertanya malah menjadi korban penjahat cyber.

Sumber : http://www.idonbiu.com

virus komputer

Virus adalah program yang dibuat oleh seorang programmer dan bersifat merusak. Virus menginfeksi file dengan ekstensi file tertentu, .exe, .com, .txt, .jpg, dan lain sebagainya.


Siklus hidup virus secara umum, melalui 4 tahap:
o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini
o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil klonning virus tersebut
(tergantung cara virus tersebut menginfeksinya)
o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase
o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

1. Virus Makro

Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
Contoh virus:
- Varian W97M, misal W97M.Panther
Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen
apabila dibuka.
- WM.Twno.A;TW
Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- dll

2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
Contoh virus :
- Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
Panjang :520 bytes;
Karakteristik : memory resident dan terenkripsi.
- Varian V-sign :
Menginfeksi : Master Boot Record ;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident),terenkripsi, dan
polymorphic)
- Stoned.june 4th/ bloody!:
Menginfeksi : Master Boot Record dan floopy;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
- Yankee.XPEH.4928,
Menginfeksi file *.COM dan *.EXE ;
Panjang 4298 bytes;
Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri
stealth dimasukkan pula disini), Menginfeksi floopy an motherboot
record;
Panjang 520 bytes;
Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s):
Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
Panjang fie 3275 bytes;
Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll

4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
- Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus
tesembunyi,terenkripsi dan dapat berubah ubah struktur
- Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
- dll

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

Sumber : Artikel Populer IlmuKomputer.Com

ISTILAH-ISTILAH INTERNET

1. Browsing adalah menelusur secara langsung buku tertentu pada kumpulan buku-buku yang dijajarkan di rak. Untuk dapat melakukan kegiatan ini dengan tepat dan cepat, pengguna harus memahami terlebih dahulu sistematika penyusunan koleksi perpustakaa

2. chatting adalah suatu fasilitas dalam Internet untuk berkomunikasi sesama pemakai Internet yang sedang on-line. Komunikasi dapat berupa teks atau suara (chatting voice).


3. Teleconference adalah pertemuan yang dilakukan oleh dua orang atau lebih yang dilakukan melewati telefon atau koneksi jaringan. Pertemuan tersebut hanya dapat menggunakan suara (audio conference) atau menggunakan video (video conference) yang memungkinkan peserta konferensi saling melihat. Dalam konferensi juga dimungkinkan menggunakan whiteboard yang sama dan setiap peserta mempunyai kontrol terhadapnya, juga berbagi aplikasi. Produk yang mendukung teleconference pertama melalui internet adalah NetMeeting yang dikeluarkan oleh Microsoft.

4. Download adalah transfer data melalui jalur komunikasi digital dari sistem yang lebih besar atau pu sat (host atau server) ke sistem yang lebih kecil (client). kebalikan dari download adalah upload.

5. Spam merujuk kepada praktek pengiriman pesan komersial atau iklan kepada sejumlah besar news group atau email yang sebetulnya tidak berkeinginan atau tidak tertarik menerima pesan tersebut.

6. Mailing List adalah Fasilitas E-mail Internet ,dimana pemakai dafat mendaftarkan diri ke suatu daftar pengiriman E-mail untuk suatu topik tertentu,sehingga pemakai akan secara otomatis mendapatkan kiriman E-mail setiap anggota Mailing_List Manager,.

7. VoIP (Voice over Internet Protocol) adalah nama lain internet telephony. Lihat internet telephony.

8. E-coomerce (electronic commerce) adalah bisnis yang transaksinya dilakukan dengan bantuan jaringan komputer secara online. Transaksi tersebut adalah penjual dan pembelian barang dan jasa serta pembayaran yang dilakukan melewati komunikasi digital. Teknologi yang digunakan antara lain adalah Internet dan electronic data interchange (EDI).

9. E-mail (electronic mail) adalah pesan elektronik yang dikirim dari komputer seorang pengguna ke komputer lainnya. E-mail dapat dikirimkan melalui local area network (LAN) atau Internet. Kalau dahulu, data yang dikirim hanya berupa teks, sekarang dengan e-mail dapat berisi gambar, suara, dan bahkan klip video.

10.Browser adalah singkatan untuk istilah Web Browser. Browser adalah sebuah program yang digunakan untuk mengakses World Wide Web (atau internet), dan fasilitas lainnya. Saat ini terdapat sejumlah browser yang populer, seperti Internet Explorer, Netscape Navigator, Opera, dan Mozilla

11.ASP (Active Server Pages) adalah spesifikasi untuk membuat halaman Web dinamis menggunakan ActiveX script. Sewaktu browser membuka halaman ASP, server Web membuat halaman dengan kode HTML dan mengirimkannya kepada browser.

12. FTP (file transfer protocol) adalah protokol Internet yang digunakan untuk menyalin file antarkomputer.

KRIPTOGRAFI

1. Pengertian Kriptografi

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu :

* kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,
* integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya
* autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
* non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.



2. Enkripsi dan Dekripsi

2.1 Enkripsi

Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB (Elekctronic Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama.

Blok cipher memiliki sifat bhahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai; biasanya padding dilakukan pada blok terakhir plaintext.

Padding bada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext. Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11 byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi padding setelahnya.

2.2 Dekripsi

Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte terakhir.

3. Dasar Matematis

Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :

Enkripsi : E(P)=C

Dekripsi : D(C)=P atau D(E(P))=P


Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga proses kriptografinya adalah :

Enkripsi : EK(P)=C

Dekripsi : DK(C)=P atau DK(EK(P))=P

Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan sebagai berikut :

Enkripsi : EPK(P)=C

Dekripsi : DSK(C)=P atau DSK(EPK(P))=P


4. Teknik Kriptografi

Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yakni: kunci simetrik dan kunci asimetrik (public-key).

4.1 Kunci Simetrik

Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses enkripsi dan dekripsinya sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-cipher adalah skema e3nkripsi yang akan membagi-bagi plaintext yang akan dikirimkan menjadi sting-string (disebut blok) dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya block-cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.


4 2. Kunci Asimetrik

Skema ini adalah algoritma yang menggunakan kunci yang ber beda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk mendekripsinya (disebut private-key),.

Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan private-key untuk mendekripsi pesan. Berbeda dengan skema kunci simetrik yang jumlah kunci yang dibuah adalah harus sebanyak jumlah pihak yang berkorespondensi.

5. Kriptografi Block Cipher

Block cipher merupakan sebuah fungsi yang memetakan n-bit blok plaintext ke n-bit blok ciphertext, dengan n adalah panjang blok. Blok cipher umumnya memproses plaintext ke dalam blok-blok yang cukup besar (≥ 64).

5.1 Cipher Berulang

Pada teknik cipher berulang (iterated cipher), blok plaintext mengalami pengulangan fungsi transformasi beberapa kali untuk mendapatkan blok ciphertext. Fungsi transformasi pada umumnya merupakan gabungan proses subtitusi, permutasi, kompresi, atau ekspansi terhadap blok plaintext. Sebuah kunci pada setiap putaran akan dikombinasikan dengan plaintext. Parameter dalam cipher ini adalah jumlah putaran r, besar blok n dan besar kunci k. Sub-kunci Ki pada setiap putaran diperoleh dari penurunan kunci input K.





5.2 Feistel Cipher

Feistel cipher beroperasi terhadap panjang blok data tetap sepanjang n (genap), kemudian membagi 2 blok tersebut dengan panjang masing-masing n/2, yang dinotasikan dengan L dan R. Feistel cipher menerapkan metode cipher berulang dengan masukan pada putaran ke-I yang didapat dari keluaran sebelumnya, yang secara matematis dapat dinyatakan sebagai berikut :

Li=Ri-1

Ri=Li-1 f(Ri-1,Ki); i=1,2,3,…,r

Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi.

Blok plaintext adalah gabungan L dan R awal atau secara formal plaintext dinyatakan dengan (Lo, Ro). Sedangkan blok ciphertext didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan atau dinyatakan dengan (Rr, Lr).

6.3 Avalanche

Pada blok cipher perubahan satu buah bit dapat menghasilkan perubahan lebih dari satu bit setelah satu putaran, lebih banyak lagi bit berubah untuk putaran berikutnya. Hasil perubahan tersebut dinamakan sebagai avalanche effect. Sebuah algoritma kriptografi memenuhi kriteria avalanche effect apabila satu buah bit input mengalami perubahan, maka probabilitas semua bit berubah adalah setengahnya. Avalanche effect merupakan salah satu karakteristik yang menjadi acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi.

5.4 Mode Operasi

Ada beberapa mode operasi yang digunakan dalam kriptografi, seperti :

5.4.1 Electronic codebook (ECB)

Pada mode ini blok-blok plaintext (x) yang identik (yang menggunakan kunci sama) akan menghasilkan ciphertext (c) yang identik pula, yang secara matematis dapat dinyatakan :

Enkripsi : cj EK(xj); 1jt

Dekripsi : xj EK-1(cj); 1jt

5.4.2 Cipher block chaining (CBC)

Pada prosesnya, koded ini melibatkan penggunaan initializing vector (IV) yang menyebabkan blok-blok ciphertext yang identik apabila dienkripsi menggunakan kunci dan IV yang sama. Berubahnya IV, kunci atau blok plaintext pertama akan menghasilkan ciphertext yang berbeda. Secara matematis dapat dinyatakan :

Enkripsi : coIV, untuk 1jt, cjEK(cj-1xj)

5.4.3 Cipher feedback (CFB)

Jika pada mode CBC, plaintext sebesar n bit diproses dalam sekali waktu (menggunakan sebuah n bit cipher blok), beberapa aplikasi mengharuskan r bit plaintext untuk dienkripsi terlebih dahulu dan ditransmisikan bebas delay, untuk r < n (biasanya r = 1 atau r = 8); dalam kasus ini CBF digunakan. Dalam mode ini juga melibatkan penggunaan initializing vector (IV).

5.4.4 Output feedback (OFB)

mode operasi ini digunakan apabila kesalahan propagasi sama sekali harus dihindari. Hampir mirip dengan CFB, dan juga memungkinkan enkripsi menggunakan besar blok yang berfariasi.

5.5 Kunci Lemah dan Kunci Setengah Lemah

Dalam kriptografi dikenal istilah kunci lemah (weak-key) dan kunci setengah lemah (semi weak-key). Kunci lemah adalah kunci yang apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi menggunakna kunci yang sama, maka ciphertextnya adalah plaintext itu sendiri. Sedangkan yang disebut dengan kunci setengah lemah adalah sepasang kunci yang memiliki sifat jika sebuah plaintext dienkripsi dengan suatu kunci, akan dapat dienkripsi dengan kunci yang lain.

6. Twofish

Gambar 1 menunjukkan suatu ikhtisar dari blok cipher Twofish. Twofish menggunakan sebuah Struktur Feistel-like 16-round dengan tambahan whitening pada masukan dan keluaran. Satu-satunya unsur non-Feistel adalah 1-bit rotasi. Perputaran dapat dipindah ke dalam fungsi F untuk membuat suatu struktur Feistel murni, tapi memerlukan suatu tambahan perputaran kata-kata yang tepat sebelum langkah keluaran whitening. Plaintext dipecah menjadi empat kata 32-bit. Pada langkah whitening masukan terdapat xored dengan empat kata kunci. Ini diikuti oleh enambelas putaran. Pada setiap putaran, dua kata-kata pada sisi kiri digunakan sebagai masukan kepada fungsi g (Salah satu darinya diputar pada 8 bit pertama). Fungsi g terdiri dari empat byte-wide S-Box key-dependent, yang diikuti oleh suatu langkah pencampuran linier berdasar pada suatu matriks MDS. Hasil kedua fungsi g dikombinasikan menggunakan suatu Pseudo Hadamard Transform (PHT), dan ditambahkan dua kata kunci. Kedua hasil ini kemudian di-XOR ke dalam kata-kata pada sisi kanan (salah satunya diputar ke kanan 1 bit pertama, yang lainnya diputar ke kanan setelahnya). Yang kiri dan kanan dibelah dua kemudian ditukar untuk putaran yang berikutnya, pertukaran yang terakhir adalah dibalik, dan yang empat kata di-XOR dengan lebih dari empat kata kunci untuk menghasilkan ciphertext. Secara formal, 16 byte plaintext p0,… p15 yang yang pertama dipecah menjadi 4 kata P0,…P3 dari 32 bit masing-masing menggunakan konvensi little-endian.

P(4i+j).28j i=0,…,3

Di dalam langkah whitening, kata-kata ini di-XOR dengan 4 kata dari kunci yang diperluas.

R0,i=P Ki i=0,…,3


Gambar 1. Blok diagram Twofish

Pada setiap 16 putaran, dua kata pertama digunakan sebagai masukan kepada fungsi F, yang juga mengambil angka bulat itu sebagai masukan. Kata yang ketiga di-XOR dengan keluaran pertama F dan kemudian diputar ke kanan satu bit. Kata keempat diputar ke kiri satu bit kemudian di-XOR dengan kata keluaran F Yang kedua . Akhirnya, keduanya saling ditukar menghasilkan persamaan :

(Fr,0,Fr,1) = F(Fr,0,Fr,1,r)

Rr+1,0 = ROR(Rr,2Fr,0,1)

Rr+1,1 = ROL(Rr,3,1)Fr,1

Rr+1,2 = Rr,0

Rr+1,3 = Rr,1

untuk r= 0,…,15 di mana ROR dan ROL adalah berfungsi memutar argumentasi pertama (32-bit kata) ke kanan dengan angka bit-bit diindikasikan dengan argumentasi keduanya. Langkah whitening keluaran membatalkan `pertukaran’ putaran terakhir dan meng XOR kata-kata dengan 4 kata dari kunci yang diperluas.

Ci = R16,(i+2) mod 4 Ki+4 I = 0,…,3

Eempat kata dari ciphertext kemudian menulis seperti 16 byte c0,…,c15 sama seperti menggunakan konversi little-endian untuk plaintext.

ci =mod 28 i = 0,…,15

7. Fungsi F

Fungsi F adalah suatu permutasi key-dependent di atas nilai 64-bit. Untuk mengambil tiga argumentasi, dua kata masukan R0 Dan R1, dan angka bulat r digunakan untuk memilih subkey yang sesuai. R0 yang dilewati fungsi g, menghasilkan T0. i diputar 8 bit ke kanan kemudian melewati fungsi g untuk menghasilkan T1. Hasil T0 dan T1 selanjutnya dikombinasikan dalam sebuah PHT danditambahkan 2 kata dari kunci yang diperluas menghasilkan persamaan :

T0 = g(R0)

T1 = g(ROL(R1,8))

F0 = (T0 + T1 + K2r+8) mod 232

F1 = (T0 + 2T1 + K2r+9) mod 232

Di mana ( F0, F1) adalah hasil dari F. Kita juga menggambarkan fungsi F’ untuk menganalisa. F’ adalah identik dengan fungsi F, kalau tidak tambahkan beberapa blok kunci pada keluaran. ( PHT masih dilakukan.)


8. Fungsi g

Fungsi g membentuk jantungnya Twofish. Kata masukan X dipecah menjadi empat byte. Masing-masing byte dijalankan melewati S-box key-dependent. Masing-masing S-box adalah bijective, mengambil 8 bit masukan, dan menghasilkan 8 bit keluaran. Ke empat hasil diinterpretasikan sebagai vektor yang panjangnya 4 di atas GF (28), dan dikalikan dengan yang matriks MDS 4x4 (menggunakan bidang GF (28) untuk perhitungannya). Untuk menghasilkan vektor diinterpretasikan sebagai 32-bit kata sebaga adalah hasil dari g :

xi = mod 28 i = 0,…,3

yi = si i = 0,…,3

= .

Z =

Di mana si adalah S-Box key-dependent dan Z adalah hasil dari g. Untuk merumuskan dengan baik, kita harus menetapkan koresponden antara nilai-nilai byte dan elemen-elemen bidang GF (28). Kita merepresentasikan GF (28) sebagai GF(2)[x]/v(x) di mana v(x)=x8+x6+x5+x3+1 adalah suatu polynomial primitif dari 8 tingkat di atas GF(2). Unsur Bidang a=aixi dengan ai Є GF (2) adalah dikenal dengan nilai byte aixi. Ini adalah beberapa pengertian pemetaan “alamiah"; penambahan di dalam GF (28) berkorespondensi dengan suatu XOR dari bytes.

Matriks MDS-nya adalah sebagai berikut :

MDS =

Di mana elemen-elemen ditulis sebagai nilai-nilai byte hexadecimal.

9. Jadwal Kunci

Jadwal kunci harus menyediakan 40 kata dari kunci yang diperluas K0,…,K39, dan 4 buah S-Box key-dependent yang digunakan di dalam fungsi g. Twofish didefinisikan untuk kunci-kunci dengan panjang N= 128, N= 192, dan N= 256. Beberapa kunci yang lebih pendek dari 256 bit dapat digunakan oleh lapisannya dari nol hingga yang lebih besar yang didefinisikan sebagai panjang kunci. Kita mendefinisikan k=N/64. Kunci M terdiri dari 8k byte m0,…,m8k-1. Byte-byte adalah yang pertama diubah ke dalam 2k kata dari 32 bit masing-masing :

Mi = i = 0,…2k-1

dan kemudian ke dalam dua vektor kata dari panjang k :

Me = (M0,M2,…,M2k-2)

Mo = (M1,M3,…,M2k-2)

Sepertiga vektor kata dari panjang k adalah juga diperoleh dari kunci itu.

Hal ini dilakukan dengan mengambil byte-byte kunci di dalam kelompok 8, menginterpretasikannya sebagai vektor di atas GF (28), dan mengalikannya dengan matrils 4x8 yang diperoleh dari suatu kode R. Masing-masing hasil dari 4 byte kemudian diinterpretasikan sebagai suatu kata 32 bit.. Kata-kata ini menyusun vektor yang ketiga :

= .

Si =

untuk i = 0,…,k-1, dan

S = (Sk-1,Sk-2,…,S0)

Catat bahwa daftar S kata-kata itu di dalam order “terbalik". Karena Untuk perkalian matriks RS, GF (28) diwakili oleh GF (2)[x]/w(x), di mana w(x)= x8+x6+x3+x2+1 adalah polynomial primitif derajat dari 8 tingkat di atas GF(2). Pemetaan antara nilai-nilai byte dan elemen-elemen GF (28) menggunakan defnisi yang sama sebagaimana yang digunakan untuk perkalian matriks MDS. Dalam pemetaan ini, matriks RS ditunjukkan sebagai berikut :


RS =

Ke tiga vektor Me, Mo, dan S ini membentuk basis dari jadwal kunci.

9.1 Penambahan Panjang Kunci

Twofish dapat menerima kunci-kunci dengan panjang byte di atas 256 bit.. Untuk ukuran-ukuran kunci yang tidak didefinisikan di atas, kunci diisi pada bagian akhir dengan nol byte kepada yang lebih panjang berikutnya. Sebagai contoh, suatu kunci 80-bit m0,…,m9 akan diperluas dengan mengatur mi = 0 untuk i= 10,…,15 dan diperlakukan sebagaimana pada kunci 128-bit.

9.2 Fungsi h

Gambar 2 menunjukkan suatu ikhtisar fungsi h. Ini adalah suatu fungsi yang mengambil dua input-a 32-bit kata X dan sebuah daftar L = ( L0,…,Lk-1) dari kata-kata X 32 dengan panjang k- dan menghasilkan satu kata pada outputnya. Ini adalah pekerjaan fungsi di dalam langkah-langkah k. Pada setiap langkah, empat byte itu masing-masing melintasi suatu fixed S-Box, dan di-XOR dengan sebuah byte yang diperoleh dari daftar. Akhirnya, byte-byte sekali lagi digeser melewati sebuah fixed S-box dan empat byte itu dikalikan dengan matriks MDS seperti halnya dalam g. Lebih formal kita memisah-misahkan kata-kata itu ke dalam bytes :

li,j = mod 28

xj = mod 28

untuk i=0,…,k-1 dan j=0,…,3. Kemudian urutan subtitusi dan XOR diterapkan :

yk,j = xj j = 0,…,3

Gambar 3. Fungsi h

jika k ≥ 3 didapatkan :

y3,0 = q1[y4,0] l3,0

y3,1 = q0[y4,1] l3,1

y3,2 = q0[y4,2] l3,2

y3,3 = q1[y4,3] l3,3

jika k = 4 didapatkan :

y2,0 = q1[y3,0] l3,0

y2,1 = q1[y3,1] l3,1

y2,2 = q0[y3,2] l3,2

y2,3 = q0[y3,3] l3,3



Dalam seluruh kasus didapatkan :

y0 = q1[q0[q0[y2,0] l1,0] l0,0]

y1 = q0[q0[q1[y2,1] l1,1] l0,1]

y2 = q0[q1[q0[y2,2] l1,2] l0,2]

y3 = q1[q1[q1[y2,3] l1,3] l0,3]

Di sini, q0 dan q1 ditetapkan permutasi di atas nilai 8-bit yang akan didefinisikan segera. Menghasilkan vektor yang merupakan perkalian matriks MDS, seperti halnya dalam fungsi g :

= .

Z =

di mana Z adalah hasil dari h

9.3 S-Box Key-dependent

Sekarang dapat didefinisikan S-Box dalam fungsi g oleh :

g(x)= h(X; S)

Hal itu adalah karena i= 0,…,3, S-Box Key-Dependent si dibentuk oleh pemetaan dari xi ke yi di dalam fungsi h, di mana daftar Lsama dengan vektor S yang diperoleh dari kunci itu.

10.4 Kata-kata Kunci yang Diperluas Kj

Kata-kata dari kunci yang diperluas didefinisikan menggunakan fungsi h :

ρ = 224 + 216 + 28 + 20

Ai = h(2iρ,Me)

Bi = ROL(h((2i + 1) ρ,Mo),8)

K2i = (Ai + Bi) mod 232

K2i+1 = ROL((Ai + 2Bi) mod 232,9)

Konstanta ρ digunakan untuk menduplikat byte yang mempunyai properti untuk i= 0,…,255, kata itu jika terdiri dari empat byte yang sama, masing-masing dengan nilai i. Fungsi h diberlakukan bagi kata-kata jenis ini. Untuk Ai nilai-nilai byte itu adalah 2i, dan argumentasi yang kedua dari h adalah Me. Bi dihitung dengan cara yang sama menggunakan 2i+1 sebagai byte nilai dan Mo sebagai argumentasi yang kedua, dengan suatu putaran ekstra di atas 8 bit. Nilai-nilai Ai dan Bi Dua dikombinasikan dalam PHT. Salah satu dari hasil itu selanjutnya diputar dengan 9 bit. Kedua hasil tersebut membentuk dua kata kunci yang diperluas.

9.5 Permutasi q0 dan q1

Permutasi q0 dan q1 adalah ditetapkan permutasi di atas nilai-nilai 8 bit. Mereka dibangun dari empat 4-bit permutasi yang masing-masing berbeda. Untuk nilai masukan x didefinisikan sebagai nilai output y sebagai berikut :

a0, b0 = , x mod 16

a1 = a0 b0

b1 = a0 ROR1(b0,1) 8a0 mod 16

a2, b2 = t0[a1],t1[b1]

a3 = a2 b2

b3 = a2 ROR1(b2,1) 8a2 mod 16

a4, b4 = t2[a3],t3[b3]

y = 16b4 + a4

di mana ROR4 adalah suatu fungsi yang serupa dengan ROR yang merupakan putaran nilai 4-bit. Pertama, byte dipecah menjadi dua bagian. Ini dikombinasikan dalam suatu bijective yang mencampur langkah. Masing-masing bagian kemudian melintasi 4-bitfixed S-Box. Ini diikuti oleh yang lain. Akhirnya, dua bagian dikombinasikan kembali ke dalam satu byte. Untuk permutasi q0 S-Box 4-bit :


t0 = [8 1 7 D 6 F 3 2 0 B 5 9 E C A 4]

t1 = [E C B 8 1 2 3 5 F 4 A 6 7 0 9 D]

t2 = [B A 5 E 6 D 9 0 C 8 F 3 2 4 7 1]

t3 = [D 7 F 4 1 2 6 E 9 B 3 0 8 5 C A]

di mana masing-masing S-Box 4-Bit diwakili oleh daftar masukan yang menggunakan notasi hexadecimal. (untuk masukan 0,…,15 didaftarkan dalam order.) Dengan cara yang sama, untuk q1 S-Box 4-bit :

t0 = [2 8 B D F 7 6 E 3 1 9 4 0 A C 5]

t1 = [1 E 2 B 4 C 3 7 6 D A 5 F 9 0 8]

t2 = [4 C 7 5 1 6 9 A 0 E D 8 2 B 3 F]

t3 = [B 9 5 1 C 3 D E 6 4 7 F 2 0 8 A]



Gambar 3: Satu putaran fungsi F (kunci 128-bit)

10. Kriptanalisis Twofish

Sudah di atas seribu jam waktu yang digunakan untuk mencoba ke kriptanalisis Twofish. Suatu paparan tentang serangan yang berhasil adalah sebagai berikut :

* Twofish 5-round (tanpa post-whitening) dengan 222,5 pilihan pasangan plaintext dan 251 perhitungan fungsi g.
* Twofish 10-round (tanpa pre dan post whitening) dengan sebuah serangan pilihan kunci, menuntut 232 pilihan plaintexts dan sekitar 211 pilihan plaintext adaptip, serta sekitar 232 pekerjaan.



Kenyataan bahwa Twofish nampak tahan terhadap serangan related-key dan memiliki hasil yang paling menarik. Pemecahan kriptanalisis secara konvensional mengijinkan suatu penyerang untuk mengendalikan masukan plaintext dan ciphertext ke dalam cipher. Kriptanalisis Relatedkey memberi penyerang itu suatu cara tambahan dalam sebuah cipher: jadwal kunci. Sebuah cipher adalah tahan terhadap serangan dengan kunci terkait dengan teknik lebih sederhana yang hanya melibatkan plaintext itu dan ciphertext. Berdasarkan 19 analisa kami, diduga bahwa tidak ada lagi serangan yang efisien atas Twofish selain kekuatan fisik. Diperkirakan bahwa serangan yang paling efisien terhadap Twofish dengan suatu kunci 128-bit mempunyai kompleksitas 2128, sedangkan serangan yang paling efisien terhadap Twofish dengan sebuah kunci 192-bit mempunyai kompleksitas 2192, dan serangan yang paling efisien terhadap Twofish dengan sebuah kunci 256-bit mempunyai kompleksitas 2256.

12. Penutup

Pembahasan yang kami lakukan berupa studi literatur, dapat ditarik beberapa kesimpulan bahwa Twofish :

* Mampu menerima panjang key diatas 256.
* Mengenkripsi data kurang dari 500 siklus clock per block di atas Pantium, Pentium Pro dan Pentium II, bagi algoritma yang dioptimasi secara penuh.
* Mampu melakukan set-up key 128-bit (untuk kecepatan enkripsi optimal) dalam waktu kurang dari yang diperlukan untuk mengenkripsi 32 blok di atas Pentium, Pentium Pro, dan Pentium II.
* Mengenkripsi data kurang dari 5000 siklus clock per blok di atas Pentium, Pentium Pro, dan Pentium II tanpa melakukan key setup terlebih dahulu.
* Tidak menggunakan operasi-operasi yang dapat mengurangi kinerja ketika dijalankan pada mekroprocsesor 3-bit yang lain.
* Tidak menggunakan operasi-operasi yang mengurangi efisiensi ketika dijalankan di atas processor 8-bit atau 16-bit.
* Tidak menggunakan operasi-operasi yang mengurangi efisiensi ketika dijalankan di atas processor 64-bit, seperti Merced.
* Tidak melibatkan elemen apapun yang membuat tidak efisien dalam hal hardware.
* Memiliki bermacam kinerja yang mengacu pada key-schedule.
* Mengenkripsi data dalam waktu kurang dari 10 millidetik pada processor 8-bit.
* Dapat diimplementasikan di ats processor 8-bit dan dengan RAM 64 byte saja.
* Dapat diimplementasikan pada hardware yang menggunakan kurang dari 20000 gates.

01 July 2009

Sisi Terang Gelap Jacko Sang Diva


Tentu penggalan refren lagu dan lirik karya Michael Jackson ini amat akrab di telinga Anda. Tembang ini begitu ngetop di tahun 80-an, bahkan sampai hari ini. Atau bisa jadi akan tetap abadi. Meski sang penciptanya telah tiada lagi, keluar dari bingkai kehidupan ruang dan waktu.

Jacko - panggilan akrab Michael Jackson - barangkali kini telah benar-benar berada di suatu ruang dan waktu "better place", di tempat yang lebih baik - seperti impiannya. Kepergiannya meninggalkan berjuta kenangan di hati penggemar musik dunia. Sisi terang dan gelap kehidupan seorang superstar selalu menarik perhatian publik. Semua orang mengakui kejeniusan Jacko di blantika musik pop dunia. Berbagai penghargaan bergengsi menjadi simbol tak terbantahkan. Mulai dari penghargaan MTV, Rock n Roll Hall of Fame, dan rekor dunia Guinness. Bahkan, Jacko juga telah berhasil meraih 13 Grammy Awards. Bukan hanya itu, penjualan album solo Thriller kabarnya mencapai 40-an juta copy di seluruh dunia, makin mengokohkan Jacko sebagai diva pop sejati di muka bumi. Fenomena Jacko nyaris tak tertandingi oleh musisi mana pun.

Bilik gelap kehidupan Jacko nyaris tak terungkap di ranah publik. Sang mahabintang sempat tersandung kasus pelecehan seksual anak hingga dua kali. Keluarga si anak bernama Jordan Chandler itu bahkan menuntut sang maestro pop hingga 22 juta dolar AS. Kasus paedophilia tahun 1993 ini kemudian seolah lenyap begitu saja. Kabarnya, persoalan itu diselesaikan secara kekeluargaan. Kasus serupa muncul lagi tahun 2005 yang hampir menjerumuskan sang pencipta gerakan moonwalk ini ke penjara, dengan tuntutan hukuman 20 tahun. Namun akhirnya pengadilan menyatakan Jacko tak bersalah.

Jacko yang memiliki nama asli Michael Joseph Jackson ini memang sosok panggung pop sejati yang tertutup. Kehidupan pribadinya yang sunyi bak menyimpan rapat-rapat ingar-bingar dunia panggung yang tidak membumi. Terkesan penampilan fisik yang glamor menjadi segala-galanya bagi Jackson. Banyak media massa gosip menulis bahwa sang diva seolah tak bisa menerima kenyataan kondisi fisiknya, hingga melakukan operasi muka dan suntik pigmen. Tapi Jacko dalam acara Oprah Winfrey Show Februari 1993 membantah tuduhan itu. Michael mengaku dirinya terkena kanker kulit langka depigmentasi (vitiligo) dan lupus yang hanya diderita oleh sekitar 1-2 persen penduduk dunia.

Sejak kemunculan terakhirnya di panggung konser hampir sepuluh tahun silam, Jacko nyaris tak pernah lagi tampil di panggung roadshow. Baru belakangan sang superstar berencana menggelar konser ke beberapa negara, dimulai dari Inggris awal Juli tahun ini. Tapi sayang, rencana konser dan jumpa penggemar itu pun tak pernah terjadi. Beberapa artis yang sempat bertemu Jacko menjelang roadshow sempat kaget melihat penampilan terakhir Michael yang amat pucat dan kurus. Dalam sebuah wawancara di sebuah televisi, artis itu melukiskan kondisi fisik Jacko seperti kertas yang begitu tipis sehingga jika tertiup angin akan mudah terbang melayang.

Kabar kehidupan glamor mahabintang pop dunia Michael Jackson kelahiran Gary, Indiana, Amerika Serikat (29/8/1958) itu memang bukan rahasia lagi. Maklum, ia diva musik pop dunia yang identik dengan kelimpahan uang dan harta kekayaan. Tapi tentang keburukan pengelolaan uang dan kekayaan tak terlalu banyak disoroti publik. Wall Street Journal mencatat, Jacko - anak ketujuh dari pasangan Joe Jackson dan Katherine Jackson - mempunyai total utang sekitar 500 juta dolar AS atau setara dengan Rp 5 triliun. Jumlah yang amat fantastis!

Gaya hidup sang diva yang sangat glamor disebut-sebut sebagai sebab menggunungnya utang. Menurut catatan beberapa akuntan yang banyak dipublikasikan di media online Amerika Serikat, dalam setahun saja Jacko bisa menghabiskan uang 20 hingga 30 juta dolar AS atau sekitar Rp 200-300 miliar. Jumlah ini memang bukan hanya dari kebutuhan pesta, belanja, dan properti pribadi sebagai mahabintang dunia, tapi juga untuk menutup berbagai kasus pengadilan dan urusan rumah tangga. Jacko tinggal di sebuah kawasan mewah dengan ranch dan taman yang asri sangat luas, Neverland di California. Urusan perawatan tempat tinggal, pajak, dan rumah tangga ini saja membutuhkan biaya hingga Rp 17 miliar per bulannya. Berkaitan dengan Neverland ini, Jacko dikabarkan utang 24,5 juta dolar AS.

Michael juga dituntut pangeran Bahrain, Syekh Abdulla bin Hamad bin Isa Al-Khalifa sebesar 7 juta dolar AS pada tahun 2008, karena dianggap mengingkari kontrak rekaman album dan otobiografinya. Pengacara Al-Khalifa, Bankim Thanki mengatakan Jacko telah menerima sejumlah uang dari Al-Khalifa untuk bekerja sama dalam sebuah proyek musik. Namun, pelantun tembang Beat It itu mengaku uang dari anak kedua raja Bahrain Syekh Hamad bin Isa Al-Khalifa itu hanyalah pemberian semata, sehingga dirinya tidak merasa melanggar janji apa pun.

Persahabatan Jacko dan Al-Khalifa terjalin sejak 2004 di Abu Dhabi. Michael dikabarkan pernah tinggal setahun di Bahrain. Hubungan persahabatan itu begitu erat hingga mereka bersepakat membuat beberapa proyek musik pada tahun 2006. Termasuk untuk penggalangan dana korban bencana alam di Asia dan Amerika Serikat. Tapi belakangan kesepakatan dalam wujud kontrak itu tak pernah terealisasi. Padahal Al-Khalifa mengaku telah memberikan uang kepada Jacko sebesar 4,6 juta dolar AS sebagai modal. Di tengah jalan, Michael menolak mengerjakannya. Bukan hanya itu, tagihan untuk urusan Neverland pun senilai 35 juta dolar AS, juga dibiayai sang pangeran. Bahkah ketika Jacko terlibat kasus hukum tahun 2005 pun, Al-Khalifa membantu memberikan uang jaminan 2 juta dolar AS.

Cerita kebaikan hati Al-Khalifa kepada sang sahabat Jacko sangat panjang. Menurut sang pangeran, uang yang diserahkan kepada Michael - yang kabarnya telah masuk Islam dan berganti nama menjadi Mikaeel (Daily Mail, November 2008) - sebagai investasi jangka panjang. Al-Khalifa amat percaya pamor mahadiva pop Michael Jackson akan segera pulih kembali. Namun sayang, kenyataan berkisah lain. Mahadiva kini telah tiada. Persahabatan dua pribadi pun usai sudah.

Harimau mati meninggalkan belang, gajah mati meninggalkan gading. Manusia mati meninggalkan berjuta catatan kenangan kemanusiawiannya bagi mereka yang ditinggalkan. Sang raja pop Michael Jackson telah meninggalkan karya abadi dan kenangan mendalam di hati para penggemarnya.(* dari berbagai sumber)

(ARTIFICIAL INTELLIGENCE)

1. PENGANTAR KECERDASAN BUATAN
(ARTIFICIAL INTELLIGENCE)
1.1 DEFINISI KECERDASAN BUATAN
Definisi Kecerdasan Buatan
• H. A. Simon [1987] :
“ Kecerdasan buatan (artificial intelligence) merupakan kawasan
penelitian, aplikasi dan instruksi yang terkait dengan pemrograman
komputer untuk melakukan sesuatu hal yang -dalam pandangan
manusia adalah- cerdas”
• Rich and Knight [1991]:
“Kecerdasan Buatan (AI) merupakan sebuah studi tentang bagaimana
membuat komputer melakukan hal-hal yang pada saat ini dapat
dilakukan lebih baik oleh manusia.”
• Encyclopedia Britannica:
“Kecerdasan Buatan (AI) merupakan cabang dari ilmu komputer yang
dalam merepresentasi pengetahuan lebih banyak menggunakan bentuk
simbol-simbol daripada bilangan, dan memproses informasi berdasarkan
metode heuristic atau dengan berdasarkan sejumlah aturan”
Tujuan dari kecerdasan buatan menurut Winston dan Prendergast [1984]:
1. Membuat mesin menjadi lebih pintar (tujuan utama)
2. Memahami apa itu kecerdasan (tujuan ilmiah)
3. Membuat mesin lebih bermanfaat (tujuan entrepreneurial)
AI dapat dipandang dalam berbagai perspektif.
• Dari perspektif Kecerdasan (Intelligence)
AI adalah bagaimana membuat mesin yang “cerdas” dan dapat
melakukan hal-hal yang sebelumnya dapat dilakukan oleh manusia

Dari perspektif bisnis, AI adalah sekelompok alat bantu (tools) yang
berdaya guna, dan metodologi yang menggunakan tool-tool tersebut
guna menyelesaikan masalah-masalah bisnis.
• Dari perspektif pemrograman (Programming), AI termasuk didalamnya
adalah studi tentang pemrograman simbolik, pemecahan masalah,
proses pencarian (search)
Page 2
Pengantar Kecerdasan Buatan - 2
o Umumnya program AI lebih fokus pada simbol-simbol daripada
pemrosesan numerik (huruf, kata, angka untuk
merepresentasikan obyek, proses dan hubungannya).
o Pemecahan masalah -> pencapaian tujuan
o Search -> jarang mengarah langsung ke solusi. Proses search
menggunakan beberapa teknik.
o Bahasa pemrograman AI :
§ LISP, dikembangkan awal tahun 1950-an, bahasa
pemrograman pertama yang diasosiasikan dengan AI.
§ PROLOG, dikembangkan pada tahun 1970-an.
§ Bahasa pemrograman berorientasi obyek (Object
Oriented Programming (Objective C, C++, Smalltalk,
Java)
• Dari perspektif penelitian (research)
o Riset tentang AI dimulai pada awal tahun 1960-an, percobaan
pertama adalah membuat program permainan (game) catur,
membuktikan teori, dan general problem solving (untuk tugas-
tugas sederhana)
o “Artificial intelligence” adalah nama pada akar dari studi area.
Gambar 1 Task Domain of Artificial Intelligence
Page 3
Pengantar Kecerdasan Buatan - 3
1.2 DOMAIN PENELITIAN DALAM KECERDASAN BUATAN
• Formal tasks (matematika, games)
• Mundane task (perception, robotics, natural language, common sense,
reasoning)
• Expert tasks (financial analysis, medical diagnostics, engineering,
scientific analysis, dll)
PERMAINAN (Game)
• Kebanyakan permainan dilakukan dengan menggunakan sekumpulan
aturan.
• Dalam permainan digunakan apa yang disebut dengan pencarian ruang.
• Teknik untuk menentukan alternatif dalam menyimak problema ruang
merupakan sesuatu yang rumit.
• Teknik tersebut disebut dengan HEURISTIC.
• Permainan merupakan bidang yang menarik dalam studi heuristic
NATURAL LANGUAGE
Suatu teknologi yang memberikan kemampuan kepada komputer untuk
memahami bahasa manusia sehingga pengguna komputer dapat berkomunikasi
dengan komputer dengan menggunakan bahasa sehari-hari.
ROBOTIK DAN SISTEM SENSOR
Sistem sensor, seperti sistem vision, sistem tactile, dan sistem pemrosesan
sinyal jika dikombinasikan dengan AI, dapat dikategorikan kedalam suatu
sistem yang luas yang disebut sistem robotik.
EXPERT SYSTEM
Sistem pakar (Expert System) adalah program penasehat berbasis komputer
yang mencoba meniru proses berpikir dan pengetahuan dari seorang pakar
dalam menyelesaikan masalah-masalah spesifik.
1.3 KONSEP DAN DEFINISI DALAM KECERDASAN BUATAN
TURING TEST – Metode Pengujian Kecerdasan
• Turing Test merupakan sebuah metode pengujian kecerdasan yang
dibuat oleh Alan Turing.

Proses uji ini melibatkan seorang penanya (manusia) dan dua obyek
yang ditanyai. Yang satu adalah seorang manusia dan satunya adalah
sebuah mesin yang akan diuji.
• Penanya tidak bisa melihat langsung kepada obyek yg ditanyai
• Penanya diminta untuk membedakan mana jawaban komputer dan
mana jawaban manusia berdasarkan jawaban kedua obyek tersebut.
• Jika penanya tidak dapat membedakan mana jawaban mesin dan mana
jawaban manusia maka Turing berpendapat bahwa mesin yang diuji
tersebut dapat diasumsikan CERDAS.
Page 4
Pengantar Kecerdasan Buatan - 4
PEMROSESAN SIMBOLIK
• Komputer semula didisain untuk memproses bilangan/angka-angka
(pemrosesan numerik).
• Sementara manusia dalam berpikir dan menyelesaikan masalah lebih
bersifat simbolik, tidak didasarkan kepada sejumlah rumus atau
melakukan komputasi matematis.
• Sifat penting dari AI adalah bahwa AI merupakan bagian dari ilmu
komputer yang melukan proses secara simbolik dan non-algoritmik
dalam penyelesaian masalah
HEURISTIC
• Istilah Heuristic diambil dari bahasa Yunani yang berarti menemukan
• Heuristic merupakan suatu strategi untuk melakukan proses pencarian
(search) ruang problema secara selektif, yang memandu proses
pencarian yang kita lakukan disepanjang jalur yang memiliki
kemungkinan sukses paling besar.
PENARIKAN KESIMPULAN (INFERENCING)
• AI mecoba membuat mesin memiliki kemampuan berpikir atau
mempertimbangkan (reasoning)
• Kemampuan berpikir (reasoning) termasuk didalamnya proses penarikan
kesimpulan (inferencing) berdasarkan fakta-fakta dan aturan dengan
menggunakan metode heuristik atau metode pencarian lainnya.
PENCOCOKAN POLA (PATTERN MATCHING)
• AI bekerja dengan metode pencocokan pola (pattern matching) yang
berusaha untuk menjelaskan obyek, kejadian (events) atau proses,
dalam hubungan logik atau komputasional.
1.4 Perbandingan Kecerdasan Buatan dengan Kecerdasan Alamiah
Keuntungan Kecerdasan Buatan dibanding kecerdasan alamiah:
• lebih permanen
• memberikan kemudahan dalam duplikasi dan penyebaran
• relatif lebih murah dari kecerdasan alamiah
• Konsisten dan teliti
• Dapat didokumentasi
• Dapat mengerjakan beberapa task dengan lebih cepat dan lebih baik
dibanding manusia
Keuntungan Kecerdasan Alamiah dibanding kecerdasan buatan
• Bersifat lebih kreatif
• Dapat melakukan proses pembelajaran secara langsung, sementara AI
harus mendapatkan masukan berupa simbol dan representasi-
representasi
Page 5
Pengantar Kecerdasan Buatan - 5
• Fokus yang luas sebagai referensi untuk pengambilan keputusan
sebaliknya AI menggunakan fokus yang sempit
Komputer dapat digunakan untuk mengumpulkan informasi tentang obyek,
kegiatan (events), proses dan dapat memproses sejumlah besar
informasi dengan lebih efisien dari yang dapat dikerjakan manusia, tetapi
disisi lain manusia –dengan menggunakan insting- dapat melakukan hal yang
sulit untuk diprogram pada komputer, yaitu: manusia dapat mengenali
(recognize) hubungan antara hal-hal tersebut, menilai kualitas dan
menemukan pola yang menjelaskan hubungan tersebut.
1.5 Perbedaan Komputasi AI dengan Proses Komputasi Konvensional
Bagaimana komputer konvensional memproses data
Proses
yang dikerjakan
Kalkulasi
mengerjakan operasi-operasi matematis: tambah, kurang,
bagi, kali, atau mencari akar. Menyelesaikan
rumus/persamaan.
Logika
mengerjakan operasi logika: “and”, “or”, atau “invert”
penyimpanan
menyimpan data dan gambar pada file
retrieve
mengakses data yang disimpan pada file
translate
mengkonversi data dari satu bentuk ke bentuk yang lain
Sort
memeriksa data dan menampilkan dalam urutan yang
diinginkan
Edit
melakukan perubahan, penambahan, penghapusan pada data
monitor
mengamati event external dan internal dan melakukan
tindakan jika kondisi tertentu tercapai
kontrol
Memberikan perintah atau mengendalikan peralatan diluar
Perbandingan AI dengan Pemrograman Konvensional
Dimensi
Artificial Intelligence
Pemrograman konvensional
Processing
simbolik
Algoritmik
input
Tidak harus lengkap
Harus lengkap
Search
heuristic
Algoritmik
explanation
tersedia
Tidak tersedia Major
interest
knowledge
Data dan informasi
struktur
Terpisah antara kontrol dan
knowledge
Kontrol terintegrasi dengan
data
output
Tidak harus lengkap
Harus tepat
Maintenance dan
update
Mudah karena menggunakan
modul-modul
Umumnya susah dilakukan
hardware
Workstation dan PC
Semua tipe
Kemampuan
pemikiran
Terbatas tetapi dapat
ditingkatkan
tidak ada

30 June 2009

MENGHITUNG JUMLAH HOST DALAM SETIAP SUBNET BERDASARKAN MASKBITS

Dasar perhitungannya dengan menggunakan maskbits yang dimulai dari 24 s/d 30

Rumus dasar yang digunakan :

Maskbits = 2* = y → y – 2 = X

*= 32 bit – Maskbits, contoh : 32 – 24 s/d 30 = 8 s/d 2, nilai dipakai 24 s/d 30

Y = Jumlah hasil dari pemangkatan

X = Jumlah Host per-Subnet yang bisa dipergunakan

2 = Merupakan IP yang tidak dipakai dalam satu jaringan (ID Network & IP Broadcast)

Contoh :

30 = 2² = 4 → 4 - 2 = 2 Host /Subnet

29 = 2³ = 8 → 8 - 2 = 6 Host /Subnet

Dan seterusnya, untuk perhitungan selanjutnya silahkan anda mencoba sendiri ya….. :))




MENGHITUNG MAKSIMAL JUMLAH SUBNETMASK

Dasar perhitungan sama dengan sebelumnya, yaitu menggunakan makbits dimulai dari 24 s/d 30

Rumus dasar : MASKBITS = Nilai MASKBITS dalam bilangan BINER

Maskbits diurai dengan nilai biner, contoh Maskbits-nya 30 = 11111111.11111111.11111111.11111100 (kita lihat jumlah angka 1 jika dijumlahkan akan menjadi 30), kemudian yang diambil hanya 8bit terakhir yaitu “ 11111100 “ dan jumlah bit lainnya diabaikan.

Nilai binary aktif (angka 1) asumsikan menjadi nilai 2 dalam setiap bits-nya, dan kemudian akan kita urai dengan pemangkatan dimulai dari pangkat 1 s/d 8 menjadi 2⁶ 2⁵ 2⁴ 2³ 2² 2₁ 0 0, nilai 0 diabaikan.

Jumlah dari 2⁶ + 2⁵ + 2⁴ + 2³ + 2² + 2′ = 126, berarti jumlah maksimal SUBNETMASK yang bisa digunakan adalah 126 buah SUBNETMASK, ini berlaku untuk semua jumlah Maskbits yang ada, contoh :

MASKBITS = Nilai MASKBITS dalam bilangan BINER

27 = 11111111.11111111.11111111.11100000

= 1³ + 1² + 1′ + 0 + 0 + 0 + 0 + 0

= (2³) + (2²) + (2′) + 0 + 0 + 0 + 0 + 0

= 8 + 4 + 2 + 0 + 0 + 0 + 0 + 0

= 14

Jadi jumlah SUBNETMASK yang dapat dipergunakan sebanyak 14 SUBNETMASK dalam satu jaringan dengan jumlah MASKBITS sebesar 27

Gampang kan….? Untuk hitungan maskbits lainnya silahkan mencoba J

apa itu spyware

Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Tanda-tanda umum terdapat spyware

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :

* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware

Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati :d Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang ataupun meledak :d he he he

Tapi mereka sungguh sangat berbahaya !! lho koq bisa ???

Menurut informasi di situs NoAdware, ada beberapa pengaruh ataupun Resiko yang di akibatkan oleh spyware dan Adware, antara lain :

* Kinerja Computer akan menjadi lambat meskipun specscomputer kita sudah serba lux dan canggih
* Apabila kita terhubung ke Internet, maka semua informasi yang kita ketik, khususnya via web, akan mudah ditangkap (intercepted) oleh orang lain. bayangin aja bahaya bagi yang suka transaksi online tuh :d he he he
* Mereka ( pihak yang membuat kedua parasit tadi ) dapat membuat link dalam bentuk icon yang berisi alamat-alamat situs yang tidak resmi (unauthorized sites) dan meletakkannya ke dektop computer kita. Dalam hal initujuan mereka tentu saja jahat, yaitu agar kita mengklik link tadi dan masuk kedalam perangkap mereka
* selain membuat link desktop, mereka juga bisa dengan mudah menambahkan daftar alamat-alamat situs yang tidak resmi kedalam menu Internet Favorites pada browser kita.
* Semua aktifitas yang terjadi pada browser akan terlacak dan termonitor ( tracked and monitored)
* Selain menbuat dan meletakkan link dalam bentuk icon, mereka juga bisa seenaknya meng attach toolbar dan searchbar yang tidakkita kehendaki pada browser kita
* Semua informasi penting yang menyangkut diri kita dapat mereka jual atau disebarluaskanke pihak lain. Jadi jangan heran beberapa bulan kebelakang ada sebuah blog punya orang indo yang isinya adalah daftar Credit Card lengkap dengan informasi detailnya :d . Tapi sekarang sudah di tutup blog itu oleh blogger he he he ;)
* Default homepage dan semua setting pada browser kita dapat dibajak ( hijacked )
* Koneksi internet akan sangat lambat dan lelet :D

Membuang dan Perbaiki Computer dari Spyware dan Adware

ada banyak cara untuk membersihkan computer kita dari Spyware dan Adware. Dan untuk mendiagnosanya anda dapat melakukannya secara tepat, seperti :

* membuka windows explorer masuk kedalam C:Program Files dan periksa apakah ada folder-folder aneh (siluman) didalam hardisk anda.
* Masuk kedalam Control Panel, klikganda (double-click) icon add/remove programs. Periksa apakah ada program-program aneh yang sudah terinstal didalam hardisk anda. perlu diingatterkadang spyware terdapat didalam sebuah Program
* Buka tombol Start>Run, dari dalam kotak dalog run, ketik MSCONFIG lalu akhiri dengan mengkiklik tombol OK, pada kotak dialog MSCONFIG(System Configuration Utility), klik tab Startup, periksa apakah ada program-program siluman yang dijalankan secara otomatis pada sesi startup