Newsletter

Suka Dengan artikel Di blog Ini, Masukkan alamat Email Anda Di Bawah Ini Untuk berlangganan artikel Blog Ini GRATISS...!!

Enter your email address:

Delivered by FeedBurner

Followers

Popular posts

Banner Musuh

Photobucket
(SYMOI) gubuk blekenyek cooltext433177153
http://borneoblogger.com/
logo Paddi Blog

Your Banner Here. .!!

Archive for Mei 2009

Tip n Trik Telepon Gratis

Minggu, 24 Mei 2009
Posted by Fatkhan
I. Trik telphon gratis Lokal (dalam kota)

Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.

Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))

II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)

Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:

TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL


CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))

Phishing…(Intro)

Kamis, 21 Mei 2009
Posted by Fatkhan

Apa itu phishing?

Phishing, adalah tindakan memperoleh informasi pribadi seperti User ID, Password, nomor rekening bank, nomor kartu ATM Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu ATM atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Bagaimana Phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

  1. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit.
  2. Membuat situs palsu yang sama persis dengan situs resmi atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  3. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim

Bagaimana cara menghindari Phishing?

Jangan mudah terpancing untuk mengikuti arahan/petunjuk apapun sehubungan informasi rekening, yang dianjurkan pada e-mail yang dilink ke situs bank tertentu. Jika Anda menerima e-mail sejenis ini dan mengatasnamakan sebuah Bank, berhati-hatilah. Semua Bank menerapkan kebijakan untuk tidak meminta pemilik rekening/Nasabah mengup-date data melalui sarana e-mail. Jika Anda menerima e-mail seperti ini, segera laporkan kepada pihak Bank yang bersangkutan.

Langkah-langkah apa yang harus dilakukan untuk memproteksi diri dari penipuan Phishing?

Berikut langkah memproteksi diri dari penipuan bermodus phishing:

  1. Selalu ketikan URL yang lengkap untuk alamat situs / web-site resmi bank, misalnya: Bank BNI’46, Bank BCA pada menu bar di browser Anda
  2. Jangan pernah membagi atau memberikan User ID atau Password Internet Banking Anda pada orang lain bahkan staf Bank sekalipun. Bank tidak pernah menanyakan Password Internet Banking untuk alasan apapun
  3. Jika Anda mendapatkan e-mail yang berisi pemberitahuan bahwa Bank akan menutup rekening atau User ID Anda, jika tidak melakukan konfirmasi dengan data-data pribadi, jangan reply atau mengklik link yang ada pada e-mail tersebut
  4. Jangan terpancing untuk mengikuti anjuran melakukan transfer ke rekening tertentu, dengan tujuan mendapatkan hadiah undian

Redirect Halaman

Posted by Fatkhan

Lagi-lagi penulis coba untuk membayar hutang. :D. Hutang mengenai
tutorial yang membahas redirect halaman secara kompleks. Sebelum menuju
inti pembahasan, penulis akan beri penjelasan apa dan bagaimana contoh
kasus dari redirect halaman secara kompleks ini.
Mungkin ada
sebagian orang yang pernah mencoba searching di google mengenai artikel
yang dia cari, namun ketika mendapatkan artikel tersebut, web tersebut
hanya membolehkan user yang sudah teregistrasi saja yang dapat
mengakses artikel tersebut. Maka, langkah selanjutnya yang dilakukan
oleh user tersebut adalah meregistrasikan dirinya untuk menjadi member
pada website tersebut, pada form yang letak halamannya berbeda dengan
artikel yang dicari. Namun setelah proses registrasi selesai, dan
proses login berhasil, user secara otomatis di redirect ke halaman yang
dia tuju sebelumnya. Ini adalah contoh kecil dari redirect kompleks.
Contoh lainnya, ketika user yang akan mencoba untuk mendownload sebuah
file pada halaman tertentu di suatu website, user tersebut diharuskan
untuk login terlebih dahulu, tapi setelah login user langsung
diredirect secara otomatis menuju halaman download. :D. Pada tutorial
kali ini, penulis akan coba jawab itu berbagai persoalan tersebut. Mari
.. mari ... :D

Ya, persiapkan terlebih dulu databasenya :
create database simple_cms ; use simple_cms ; create table user( id int(5) PRIMARY KEY auto_increment, username varchar(20), password varchar(50)); create table article (id int(5) PRIMARY KEY auto_increment, penulis varchar(20), judul varchar(200), isi text); insert into user values ('','admin',md5('admin')); insert
into article values('','Loka Dwiartara','Kegantengan
Abadi','Kegantengan abadi terpancar dari kekerenan sejati. Aura
kegantengan selalu terpancar dari kerennya seseorang. :D. Kadang banyak
yang berpikir keindahan secara fisik itu melebihi dari segalanya. Kita
tahu bahwa b_scorpio itu tidak ganteng, tapi setidaknya tolong hargai
dia :D'), ( '','Loka Dwiartara','PHP is powerfull easy
language ... ', 'Kekerenan php dalam menangani pengembangan sistem
informasi berbasis website patut di acungi 4 jempol kaki dan tangan,
kehebatannya melebihi b_scorpio yang tidak pandai menggaet i#a, wanita
yang dia suka. ;D~~~, peace ... damai ... ') ;

Selanjutnya, config.php :
<?php $host = "localhost"; $username = "root"; $password = ""; $database = "simple_cms" ; $connect = mysql_connect($host, $username, $password); mysql_select_db( $database , $connect) or die ("MySQL is error!!"); ?>

Kemudian, halaman login.php :
<html> <head><title>Login Page ...!</title></head> <body> <form action=cek.php method=POST> <table
border=0
bcolor=#DFDFDF><tr><td>username</td><td><input
type=text name=username></td></tr>
<tr><td>password</td><td><input type=password name=password></td></tr> <tr><td></td><td><input type=submit name=submit value=submit></td></tr> </table> </form> </body> </html>
Selanjutnya, file cek.php, disinilah redirect kompleks halaman berada :
<?php session_start(); require_once "config.php"; if (ISSET($_POST['username']) && ISSET($_POST['password']) ) { $username = $_POST['username']; $password = md5($_POST['password']); $session_halaman = $_SESSION['halaman']; $cekuser = "select username, password from user where username = '$username' and password = '$password'"; $query_cekuser = mysql_query($cekuser); $exist = mysql_num_rows($query_cekuser); if ($exist >= 1) { $_SESSION['user'] = session_id(); header("location: index.php?view=page&id=$session_halaman"); } else { header("location: login.php"); } } ?>
Dan halaman index.php, untuk menampilkan artikelnya :
<?php session_start(); require_once "config.php"; if (!ISSET($_REQUEST['id']) ) { $list_article = "select * from article"; $query_list_article = mysql_query($list_article); echo "<h3>Article Today</h3>"; if (ISSET($_SESSION['user'])) {
echo "</p><b>Welcome back User</b>. Do you want
<a href=logout.php>logout</a> ? :D~~ </p>";
} while ($showlist = mysql_fetch_array($query_list_article)) { $id = $showlist['id']; $penulis = $showlist['penulis']; $judul = $showlist['judul']; $isi = $showlist['isi']; $panjangartikel = strlen($isi); $isi_dipotong = substr($isi, 0, 60); $isi_fix = substr($isi, 0, strrpos($isi_dipotong, " ")); $isi_fix .= "..."; echo "<b>$judul</b><br> Oleh : $penulis<br> <p>$isi_fix <a href=index.php?view=page&id=$id>selengkapnya</a></p> <hr width=45% align=left>"; } } else if (ISSET($_REQUEST['view']) && ISSET($_REQUEST['id']) ) { $id = $_REQUEST['id'] ; if (!ISSET($_SESSION['user'])) { $_SESSION['halaman'] = $id ; echo "Login dulu dong <a href=login.php>di sini</a>"; } else { $list_article = "select * from article where id = '$id' "; $query_list_article = mysql_query($list_article); while ($showlist = mysql_fetch_array($query_list_article)) { $id = $showlist['id']; $penulis = $showlist['penulis']; $judul = $showlist['judul']; $isi = $showlist['isi']; echo "<h3>Article Today</h3>"; echo "<b>$judul</b><br> Oleh : $penulis<br> <p>$isi</p> <hr width=100% align=left>"; } echo "<a href=index.php?view=page>Kembali...</a>"; } } ?>

Terakhir adalah, file logout.php :
<?php session_start(); unset($_SESSION['user']); session_destroy(); header("location: index.php"); ?>
Hmmm..
panjang juga scriptnya. :D~ Penulis coba jelaskan beberapa baris yang
penting saja. Lihat ke halaman index.php, di situ terdapat baris
seperti ini :
.... else if (ISSET($_REQUEST['view']) && ISSET($_REQUEST['id']) ) { $id = $_REQUEST['id'] ; if (!ISSET($_SESSION['user'])) { $_SESSION['halaman'] = $id ; echo "Login dulu dong <a href=login.php>di sini</a>"; } ...
else if (ISSET($_REQUEST['view']) && ISSET($_REQUEST['id']) )
Ini berarti, jika user mengklik salah satu artikel di halaman index,

if (!ISSET($_SESSION['user']))
dan jika user belum login,

$_SESSION['halaman'] = $id ;
maka, rekam halaman yang akan dibuka, simpan halaman tersebut ke dalam variable session.
echo "Login dulu dong <a href=login.php>di sini</a>";
Persilahkan user untuk login dulu.

Nah selanjutnya, jika user telah login maka artikel langsung di perlihatkan seluruhnya, seperti pada baris ini

.... else { $list_article = "select * from article where id = '$id' "; $query_list_article = mysql_query($list_article); while ($showlist = mysql_fetch_array($query_list_article)) { $id = $showlist['id']; $penulis = $showlist['penulis']; $judul = $showlist['judul']; $isi = $showlist['isi']; echo "<h3>Article Today</h3>"; echo "<b>$judul</b><br> Oleh : $penulis<br> <p>$isi</p> <hr width=100% align=left>"; ....

Kemudian untuk script cek.php
if (ISSET($_POST['username']) && ISSET($_POST['password']) )
Jika user telah mengisi password dan username,

....

$cekuser = "select username, password from user where username = '$username' and password = '$password'";
maka buat sebuah query yang akan menyeleksi apakah username dan passwordnya ada.

...
$query_cekuser = mysql_query($cekuser);
Jalankan querynya ...

$exist = mysql_num_rows($query_cekuser);
Apakah username dan password yang dimasukkan tersebut ada dalam database?
if ($exist >= 1) {
Jika ada,

$_SESSION['user'] = session_id();
maka buat session baru untuk user

header("location: index.php?view=page&id=$session_halaman");
Redirectkan
si user ke halaman yang dia tuju sebelumnya ... Ya, disinilah letak
dari redirect kompleksnya. :D. Cukup manfaatkan saja session yang ada
untuk meredirect user ke halaman yang dituju.
} else { header("location: login.php"); jika username dan password salah, persilahkan user untuk login ulang. } }
Untuk screenshoot demonya seperti ini :


Ini adalah halaman pertama kali


Ketika salah satu link akan diklik, maka user diperintahkan untuk login terlebih dahulu


Setelah login berhasil maka user secara otomatis langsung di redirect ke halaman tujuan yang awal.

4 Langkah Cegah 'Banjir' Notifikasi Facebook

Posted by Fatkhan


Demam Facebook sedang melanda masyarakat dari semua lapisan dan golongan. Kehadiran Facebook memang dapat membantu kita untuk berinteraksi dengan teman lama, atau sekadar mencari teman baru. Kita juga bisa menambahkan komentar, foto, bahkan video di halaman Facebok, yang memungkinkan orang lain untuk mengomentarinya.

Bagi para "Jamaah-Facebookiah", fitur notifikasi atau pemberitahuan di inbox email terkait semua aktivitas di Facebook mungkin berguna, tapi ada juga yang merasa terganggu dengan notifikasi yang membanjiri inbox e-mail tersebut.

Jika Anda termasuk orang yang merasa terganggu dengan banjir notifikasi Facebook ini, Anda bisa mencoba empat langkah sederhana yang telah diuji coba detikINET untuk menonaktifkan fitur tersebut.

Berikut empat langkah mengatasi banjir notifikasi tersebut:
1. Login akun Facebook Anda
2. Pilih menu pengaturan/setting pada kanan atas halaman Facebook Anda
3. Pilih menu pemberitahuan/notifications.
4. Selanjutnya anda dapat memilih pemberitahuan apa saja yang seharusnya masuk inbox e-mail Anda atau Anda dapat memilih untuk menonaktifkan semua pemberitahuan agar inbox Anda bersih dari notifikasi.

Phishing Techniques

Posted by Fatkhan

Phishing adalah salah satu internet scam berbahaya. Mempelajari cara kerjanya dan bagaimana untuk menghindarinya.

Phishing adalah Common internet scam. Ini adalah proses hukum pidana penipuan secara ilegal mengakuisisi informasi sensitif. It hacks password dan informasi pribadi lainnya yang relevan dapat digunakan untuk masuk ke rekening pribadi untuk intents berbahaya.

Biasanya dilakukan oleh surat elektronik atau pesan instan. Phishing mengarahkan korban untuk memasukkan rincian relevan dalam situs palsu. Website ini adalah tricky karena mereka melihat sah dan kepercayaan. Scammers mendapatkan akses ke rincian penting ketika korban jatuh di mangsa mereka memasuki informasi pribadi.

Rincian penting seperti ini digunakan untuk keluar uang tunai di ATM atau rekening bank.

Anda dapat menggunakan SSL kriptografi yang kuat tetapi masih mungkin untuk SSL untuk mendeteksi bahwa situs web adalah palsu. Ini adalah contoh teknik rekayasa sosial. Ini digunakan untuk membodohi pengguna dan penyalahgunaan yang kegunaan dari web teknologi keamanan.

Phising teknik yang telah dijelaskan seawal 1987 tetapi pertama tercatat telah digunakan pada tahun 1996. Istilah rhymes dengan kata ikan yang berarti untuk menangkap. Phishing menangkap keuangan dan informasi pribadi seseorang, seperti password.

Berikut ini adalah lebih umum teknik phishing sering digunakan:

Link Manipulasi
Link alamat internet yang satu langsung ke situs web tertentu. Kami biasanya memberikan link ke blog pribadi kita atau digital album situs kami untuk keluarga dan teman-teman melalui email atau pesan instan.

Dalam phishing, link ini biasanya eja. Satu atau dua huruf membuat perbedaan besar dan ia akan membawa Anda untuk yang berbeda, dan sering kali palsu, atau halaman situs web. Ini adalah bentuk penipuan teknis. Phishers menggunakan sub domain.

Lain metode penipuan dalam link adalah penggunaan '@' simbol. Tanda ini awalnya ditujukan untuk memasukkan username dan password. Link ini akan dinonaktifkan oleh Internet Explorer, tetapi Mozilla Firefox dan Opera hanya menyajikan pesan peringatan yang terkadang tidak mudah melihat.

Selain itu, ada juga apa yang kita disebut Internationalized nama domain (IDN) spoofing atau homograph serangan.

Filter penghindaran
Ini adalah penggunaan gambar daripada teks. Melalui ini, filter anti phishing akan sulit menemukan waktu untuk mendeteksi email.

Website pemalsuan
Ada beberapa phishing penipuan yang menggunakan JavaScript perintah untuk merubah alamat bar. Ini mengarahkan user untuk masuk di bank atau layanan dari phisher. Di sinilah ia akan mengekstrak informasi dari Anda.

Flash-based website anti menghindari phishing teknik. Ini menyembunyikan teks ke objek multimedia.

Telepon Phishing
Hal ini dilakukan dengan menggunakan identitas palsu agar data muncul panggilan yang berasal dari organisasi yang terpercaya. Dari operator telepon yang menjawab panggilan Anda akan meminta Anda untuk memberikan nomor rekening dan password.

Ada banyak teknik phishing. Beberapa telah mengembangkan counter-teknik phishing sudah scammers tetapi masih terus menciptakan trik baru. Selalu waspada dan tidak percaya untuk memberikan detil pribadi Anda yang paling mudah.

Prevent Email Security Threats

Rabu, 20 Mei 2009
Posted by Fatkhan
Today, email holds critical importance for every business to stay a step ahead of competitors. It would not be wrong to say that a proper email management is a backbone of most companies’ daily activities. This underlines a need a growing need to secure emails against computer viruses, software failures, power failures, hard drive failures, or human errors. These threats can destroy the data including documents, pictures, emails and other files.

To prevent such situations for once and all, most home computer users as well as businesses avail back-up solutions from time to time. The array of email support services includes Outlook Configure, Email Setup Rules, Fix Email Problems, and handling email management. Unfortunately, many people actually start to do email support only after they lose data. Well! You don’t be among them and protect your emails now. Email problems and errors can occur anytime and even within your account or configuration of your email client. However, it can never be easy to decide which one to blame

Considering the advantages of email support services, they can help you with anything related to your email. They protect your emails from dangerous and unlawful attacks. These services ensure your e-mail’s protection via a variety of methods like fixing email problems right away, spam filters and virus scanners. As such, you should not only focus your attention on preventing immediate security threats from malware, but also need to explore strategies for the control of access to mail data via the internet.

You may also ask for installation and configuration of new email client accounts, setting free email accounts with your Internet Service Provider (ISP). The technician will also get you the activation of spam blockers done in your email program to prevent receiving adult spam.

You may search for good online computer support vendors by using the search engines like Google, MSN, or yahoo. Try with the keywords such as Email Support, Outlook Configure, Email Setup Rules, and Fix Email Problems. Using these, you will get refined and targeted search.

Tips How to View Private Myspace Profiles

Posted by Fatkhan
We all notice that if you are a MySpace user, you've come across some profiles that you're dying taboo to view but only to catch out that they're set to private. You realize that the simply way to view their profile is to add them as a friend and hope they accept. Unfortunately, nearly of the time they don't know you and they wont accept your friend request. However, I can show you how to view private profiles on MySpace.

I know personally, I've stumbled upon a profile of someone I thought I recognized. All I need to do is look into some more pictures on their profile to be sure. But when I try to view their MySpace profile, I find it's set to private. Now I see the only way I can view their pictures is to send a friend request to them. But we all know that this can be tiresome and most of the time not work at all. If their profile is set to private, they'll most potentially not add you as a friend.

Private profiles is a great feature on MySpace, however they can be a real annoying when it comes to finding friends that you haven't seen in a long time, or becoming friends with someone that you think look cool.

Fortunately, I came across a site recently in some dark corner of the internet. On this site, you can enter the MySpace user ID and it will return with every picture that user uploaded on their profile, without having to send a friend request or gain access to their private MySpace profile. This is the greatest tool i've found in a long time. Now for all of that have wondered, here is a new way to view Private MySpace profiles. There, you'll find how to view private MySpace profiles.

Get Internet on Psp

Posted by Fatkhan
You may not know that a PSP can pick up free wireless internet! So many users are blissfully unaware of what their machine is capable of, but it can be quite easy to set up if you know what to do! This guide will tell you exactly how to get internet on your PSP!

Requirements:

You will need to obtain two essential needs before you can start surfing the web with your PSP. You must be able to get some form of wireless internet source. It could originate anywhere, either from within your own home or in your local Starbucks, you just need to be in an area where the internet is available. Psp wireless settings adhere to the 802.11b wireless networking protocols, probably the most common anywhere, so virtually any wireless network connection will work for this. You will also need to get hold of a copy of Wipeout:Pure, which you need to get internet on your PSP.

Ready to start? Now we will start to learn how to get internet on PSP!

Step 1- Switch on the PSP and go to the System Menu, and then enter “Network Settings”. Go from there to “Infrastructure mode”, and select a connection to edit. Select your home connection if you already have one set up. Don't alter the name of the profile, keep it as it is, and leave the WLAN settings alone if they are already set up.

Step2- Go into “Address Settings” click on “Custom” and make sure you leave “IP Address Setting” as Automatic. If you adjust this, you could have a lot of trouble getting internet on your PSP!

Step 3- Go into “DNS Setting” and click on manual. Here we need to enter the address of our web gateway. For this, the most popular one to use is the gateway at Endgadget, so enter the numbers “208.42.28.174” as the Primary DNS IP, and put zeros for the Secondary DNS IP. (0.0.0.0). If this gateway doesn't work for you, you can find alternatives by doing a quick search engine search.

Step 4- In the “Proxy Server” options, select “Do Not Use” Once you have done this, you just need to confirm everything, and when you are prompted to, save it all by pushing X.

Step 5- Launch Wipeout:Pure in the usual way, and go into the Downloads menu. As soon as you are asked to pick a connection, select the one that you have edited in the earlier steps, and you should find the Endgadget web screen right in front of you. That is how it is done! How to get internet on PSP!

As long as you have access to the resource mentioned earlier, it isn't difficult to get the internet on your PSP. When you have managed to get access to it, you will realise what a useful feature it is!

Writing for Search Engine Optimization

Posted by Fatkhan
Search Engine Optimization increases traffic to your website. In fact, it is the important factor that makes a search engine pick up your site. Good Quality Copywriting makes more traffic to your website and makes those visitors to return to your website again.

The lure of fresh and ‘new’ content will keep them coming. According to SEO Haus team project Manager, Raj “In the SEO game, repeat traffic is more important than first-time visitors. Repeat visitors are more likely to do business with your company. A good quality ‘write –up’ will make sure that the text displayed in your site is ‘relevant’ for the search engine.

It will make sure that the content is specific and synchronized with the keywords. The text of the copy should target local websites for the person who is ‘searching’ from his or her location. The right ‘segment’ of the audience will get directed to your site. For instance, if your target audience is men into sports or athletics looking for sporty clothes, SEO will ensure that particularly these people are targeted.

The SEO consultants can also create new market by targeting other or linking sports equipment and nutritional supplements manufacturer’s website links with your website. A mutual ‘agreement’ between two parties would be needed.

Now, that we have established that the ‘right’ copy is downright essential for website promotion, lets talk about ‘who’ should do this writing. We recommend that you let professional writers do it for you at least the first time. You can also do it yourself if you have excellent communication skills and have a journalistic or a marketing background. Just make sure your title contains keywords.


5 Must Avoids For Bloggers

Posted by Fatkhan
To blog is very, very ‘in’. We either blog, or blog-post every now and then, or go around reading some blog or the other. Blogs are all so popular and so many that, more often than not, we’re spoiled for choice. Each time we come across a blog, we tend to judge or rate it. Some get tagged as great, some make it to the good list, whilst some languish at the bad or eeew position.

To make it to the great or at least the good list, you'll need to do quite a few things. Not too difficult, but you'll need to go about doing a few tweaks here and there. For starters, let's take a small step. Instead of targetting for a spot in the great or good list, we'll set our target as avoiding a listing in the bad or eeew position.

Righto... so here's what you DON'T need to do to have a serious chance of being a successful blogger.

WHAT YOU DON'T NEED TO DO:

* Flashy and elaborate templates are a sure no-no. All you need to have is a simple template that is well categorized and easy to navigate. Flashy templates don't just look amateurish but also take tremendously long to load. They can actually scare off visitors from your blog. The focus needs to be on the readability of the text and nothing else.

* Never write anything on your blog keeping in view Search Engine Optimization or the likes. Your blog will be read by humans, not by any crawler from a search engine. If it is to be popular, it'll have to be the readers who'll make it so and not the Google bot or one of its friends. Forget all you know about keyword density and SEO. Primary focus: reader. And none else.

* The third: widgets. Now every blog does use widgets and you're sure to find a few here too. What you need to be careful about is overusing them. You haven't a blog to display fancy widgets or templates. You've one because you want to share something unique with your audience and this, you intend to do through your posts. Let the posts take center stage and make sure everything else takes a back seat.

* Don't have a thousand links displayed on your blog. These are sure-fire ways to drive away traffic from your blog. Your blog must look neat and authentic and not some link farm. It is best to not have links pointing to other sites on your blog. If that isn't possible, try keeping it to a bare minimum so that readers get to read more of your blog than anything else.

* The last one, perhaps the most challenging one too. Forget about earning through your blog. You don't really have to try severely hard to earn your living via blogging. Sure you can have a few ads here and there on your blog but make sure you don't overdo it by splashing them all over the place. Your reader must be able to access your posts without having to wade through too many 'guest appearances'. Again, focus on the reader and none else.

Now that you've dodged these dangers, here's what you need to keep in mind: Your blog must be such that when a reader- your potential blog regular- gets to your blog, he must judge it to be one that'll benefit him in some manner or the other. When this happens, you're sure to turn these readers into avid blog followers.


What’s Website monitoring Service?

Posted by Fatkhan
There are not many smart tools that have taken advantage of those technologies to enhance the management and monitoring tasks for Web services. In this fast phased world, internet is one of the main means for attracting business customers. Even though companies are marketing their services and products directly to the customers, web promotion has become an important part of business. Even web promotion doesn’t do any good for the web site owners, if the web site is not available at the time a visitor requires. Visitors nowadays are not ready to test their patience with a slowly loading web site.

Here come web monitoring services for the help of web site owners and web masters. Online web monitoring services are offered by many websites, obviously these services are charged. Some web sites lure customers with different “Free monitoring offers” which is no good to users. The better deal I found was with 100pulse.com, which offers to monitor two websites free as of now.

User needs to register with 100pulse.com to use this service; the websites can be monitored with the frequency of 5 minutes to 3 hours. Apart from this, the user can specify when to alert for first failure or for the second or on third failure, or the required response time after which to be alerted. The report for a particular web site that is being monitored can be obtained through email on a daily, weekly, monthly basis. Multiple contacts can be alerted for a website’s outages.

What if the website is being updated for content or design changes, just customize the schedule maintenance for the required website. User can specify the date and time the monitoring to be stopped, and has an option to add more than one maintenance schedules.

As the reports are concerned the user can get the reports in their inbox, what if the reports are deleted by mistake. Just go to the reports page of 100pulse.com to get the consolidated reports based on the time period the user selects. Not just the usual numerical reports, one can get the graphically illustrated reports.

Apart from these, know the availability of the site right now, the IP and the location where the site is hosted by using the tools available. Right now the protocol supported by 100pulse.com is http.


Arsitektur Aplikasi Client Server

Posted by Fatkhan

A. Teori Singkat

Istilah arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem ditempatkan dan bagaimana mereka berkomunikasi. Arsitektur terdistribusi – sebuah istilah yang
relatif baru untuk menjelaskan arsitektur aplikasi – berarti bahwa pemrosesan dari suatu aplikasi terjadi padalebih dari satu mesin.

Terdapat beberapa macam arsitektur aplikasi, yaitu :

1. Standalone (one-tier)
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua
komponen sistem ditempatkan dan dijalankan pada host.
Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada
mesin ini, dan karena mereka “
dump-client” atau “dump-terminal”. Tipe model ini, dimana semua
pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada
model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada
sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan
jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk
menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US
dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe
dan jaringan telah mulai dihapus.

2. Client/Server (two-tier)
Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server
adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui
sebuah jaringan, seperti terlihat dalam gambar 1.2. Aplikasi ditempatkan pada komputer client dan mesin
database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang
mengirimkan kembali data ke client-nya.
Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang
berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas

yang terjadi pada client adalah :

  • Antarmuka pengguna

  • Interaksi database

  • Pengambilan dan modifikasi data

  • Sejumlah aturan bisnis

  • Penanganan kesalahan

Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi
aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam
database. Server database manangani :

  • Manajemen data

  • Keamanan

  • Query, trigger, prosedur tersimpan

  • Penangan kesalahan

Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari
komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi
client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai

lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal. Namun

masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan

skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi. Model client/server memiliki sejumlah

keterbatasan :

  • Kurangnya skalabilitas

  • Koneksi database dijaga

  • Tidak ada keterbaharuan kode

  • Tidak ada tingkat menengah untuk menangani keamanan dan transaksi

Aplikasi-aplikasi berbasis client/server memiliki kekurangan pada skalabilitas. Skalabilitas adalah
seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat - misalnya, 50 user tambahan
yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis
host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak

client yang menggunakan suatu aplikasi, semakin banyak beban pada server.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server
yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi.
Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable
monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang
perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS.
Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak
aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan
pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat
ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.

3. Three-Tier / Multi-Tier

Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server.
Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier).
Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :

  • Layanan presentasi (tingkat client)

  • Layanan bisnis (tingkat menengah)

  • Layanan data (tingkat sumber data)

Layanan presentasi atau logika antarmuka pengguna ditempatkan pada mesin client. Logika bisnis
dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server.
Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi
mendapatkan skalabilitas, keterbaharuan, dan keamanan.


Cara Deface Website

Posted by Fatkhan
Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.transtv.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.usni.ac.id

Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish

8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.

Mengenal perintah-perintah dasar DOS

Posted by Fatkhan
cd Pindah directory
contoh : cd windows, untuk pindah ke directory windows
copy Meng-copy file
copy file1.txt filebaru.txt Meng-copy file1.txt, nama file hasil copy-an adalah filebaru.txt. Jadi akan terdapat file1.txt dan filebaru.txt dengan isi yang sama. Ganti file1.txt dan filebaru.txt dengan nama file yang akan Anda copy
copy file1.txt c:\data Mengcopy file1.txt ke directory data pada drive C (nama file hasil copy-an adalah file1.txt)
copy file1.txt c:\data\filebaru.txt Meng-copy file1.txt ke directory data dengan nama file hasil copy-an filebaru.txt
dir Menampilkan file dan directory
dir a: Menampilkan file dan directory pada drive A
dir /p Menampilkan file dan directory per halaman. Perintah ini sangat berguna bila terdapat file dan directory yang banyak.
dir /w Menampilkan file dan directory secara "singkat" (cuma menampilkan nama file atau directory saja, tidak ada keterangan ekstensi, ukuran file, tanggal dan jam)
ren Mengganti nama file
ren filelama.txt filebaru.txt Mengganti nama file filelama.txt menjadi filebaru.txt

LIMA MENIT UNTUK MENJEBOL WINDOWS

Posted by Fatkhan
Hanya butuh waktu kurang dari lima menit bagi para hacker untuk menemukan dan menginfeksi komputer berbasiskan windows yang tidak di update,setelah melakukan koneksi di internet.

SANS institute internet storm center(ISC) memperkirakan waktu penyelamatan untuk kompi yg menggunakan sistem windows yg tdk di patch,hanya di bawah lima menit.widows yg tidak di patch lebih berbahaya dan mudah di susupi oleh para hacker,apalagi untuk kompi yg sering koneksi jaringan internet.ISC memperkirakan waktu yg singkat tersebut karna para hacker dengan cepat mengetahui IP kompi yg akan di serang,dan para hacker biasanya menginfeksi komputer dengan malware/worm .

pengamat lainnya mengatakan,windows yg tidak di patch memang hanya akan dapat bertahan sebentar sebelum di serang oleh para hacker.tapi menurut German Honeypot Project,yang biasa mengoleksi malware,waktu yg di butuhkan oleh para hacker untuk menginfeksi komputer korban di butuhkan waktu kurang lebih satu jam.

masih menurut German Honeypot Project,di bandingkan waktu yg di perkirakan ISC,hacker membutuhkan waktu lebih lama yaitu sekitar 16 jam atau di bawah 1000 menit.tapi bagaimanapun juga baik itu lima menit/1000 menit tetap saja singkat,karna dengan semakin berkembangnya teknologi,para hacker juga memiliki perangkat penyerangan canggih untuk melumpuhkan korban.

bagai manapun juga kita mesti lebih banyak hati-hati,apa lagi kalau dalam hal sistem pertahanan kompi. nyengir nyengir nyengir

Menjadi top scorer pada Minesweeper

Posted by Fatkhan

Tidak enak rasanya menjadi pecundang dalam suatu permainan. Tapi apa mau dikata jika Anda sudah berusaha maksimal pada game minesweeper tapi kok masih kalahan juga. Tidak ada cara lain kecuali mengakali game tersebut. Kalah dalam permainan tapi tetap mencatat rekor, mungkin itu keinginan Anda. Untuk itu ikuti cara di bawah ini untuk mengukir best time pada Minesweeper.

  1. Cari file winmine.ini pada C:\Windows dan buka dengan Notepad.
  2. Time1, Time2, Time3 merupakan lamanya waktu tempuh untuk menyelesaikan game pada level Beginner, Intermediate, dan Expert.
  3. Jalankan registry editor. Pada bagian tersebut isi dengan waktu yang Anda inginkan, misalnya 1.
  4. Isi juga pada bagian Name1, Name dan Name3.
  5. Setelah itu simpan file tersebut. Kini saat Anda membuka menu Best Time padas Minesweeper akan muncul nama dan waktu yang telah Anda isikan.


Wireless Comunication(Teknologi Nirkabel)

Posted by Fatkhan
  • Wireless Broadband
Paket layanan Wireless Broadband adalah salah satu dari beberapa layanan yang dapat memenuhi seluruh kebutuhan akses Internet Corporate dengan total koneksi tak terbatas. Layanan Wireless Broadband mempergunakan Radio Link untuk menghubungkan satu kantor atau gedung dengan yang lain.
Penggunaan peralatan Radio Link ini merupakan salah satu alternatif yang dapat digunakan untuk mengatasi keterbatasan tersedianya jaringan Line Dedicated dan mahalnya biaya yang diselenggarakan oleh pihak ketiga.
  • Wi-Fi
Wi-Fi (Wireless Fidelity) memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks disingkat WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Local (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) dapat terhubung dengan internet melalui access point (atau dikenal dengan hotspot) terdekat.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini,perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.


Yang unik dari media transmisi wireless:
1. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR).
2. Bersifat broadcast akibat pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
3. Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi.
4.Mengalami gejala yang disebut multipath yaitu propagasi radio dari pengirim ke
penerima melalui banyak jalur yang LOS dan yang tidak LOS/terpantul

Keunggulan:
1. Pemeliharaan murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel),
2. Infrastruktur berdimensi kecil
3. Pembangunan cepat
4. Mudah dan murah untuk direlokasi dan mendukung portabilitas
5. Koneksi internet akses 24 jam
6. Akses internet yang cepat
7. Bebas tanpa pulsa telepon

Kelemahan :
1.Biaya peralatan mahal, (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan)
2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio seperti terhalang, terpantul dan banyak sumber (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, interferensiteknik spread spectrum dll)
4. Keamanan data (kerahasiaan kurang terjamin)
5. Kapasitas jaringan karena keterbatasan spektrum(pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan
bermacam-macam teknik seperti spread spectrum/DS-CDMA)

Why Have a Hosted Blog

Senin, 18 Mei 2009
Posted by Fatkhan
There are many free hosted blog platforms available, the most common being blogger and wordpress. These are great services and I think offer a good, no cost introduction to blogging.

However if you are serious about your blogging, and intend to turn this into a profitable enterprise then it is, in my opinion, important that you have a blog that is on a good quality, hosted domain.

There are many reasons for this. The main one is that with the free blog sites you do not own the domain. Therefore you have little control over it. If Wordpress or Google decide your site is spam, even if it isn’t, then they will close your blog down. This can happen if someone reports your site, or if the content is considered too spammy. Also there are strict guidelines in place about adding revenue generating affiliate links. Now if you have spent months, or maybe even a couple of years, adding content to your blog and it gets shut down, you lose all your content. No questions asked, no right of appeal.

However with your own domain you have complete control. The site is owned by yourself and therefore you can put whatever you please on your blog! This is the single most important reason to have a hosted blog. (Please see end of article for personally recommended host)

Now what if sometime down the line you decided you would like to sell your blog? The free hosted sites at Google’s blogspot have a strict no reselling policy, but with self hosted these limitations no longer exist.

The art of search engine optimisation (SEO) is basically getting your site as high up the search engines rankings as possible to ultimately gain more traffic and sales. With a wordpress self-hosted blog there are a multitude of plugins (plugins are add ons to improve the look, functionality and quality of your blog) that you can add to your site very easily to improve it’s SEO and gain more traffic.

Other reasons for self hosting include the look and feel of your site. A self hosted wordpress blog has a huge amount of themes available tailored to the subject matter that you discuss. This can make your blog look far more professional than free hosted, which have limited capability in this area.

Also you can customise a self hosted wordpress blog in a variety of different ways. For instance it is possible, and easy, to make unlimited static pages on your site so that it looks less ‘bloggy’ and more like a conventional website. You can also change the theme (or template if you like) if you fancy a change to the look of your site.

Or maybe you don’t have the time to write your own blog. Then you can set it up to pull information, at a time and interval of your choosing, about your chosen subject from the many RSS feeds littered all around the internet.

The advantages of a self hosted blog are too many to mention in their entirety here, but I hope I have given you the fundamental reasons. I would recommend starting a blog to anyone…so have a good day and happy blogging!

Brief details on Database Management Systems

Posted by Fatkhan

A Database Management System facilitates with a data storage system, data retrieval and data execution processes in an efficient way. Be it in web development service or an application development process, DBMS packages take the major pie in the project.

In a DBMS, data is stored using complex data structures, but the user only gets an abstract view of it. The different levels of a DBMS are:

  • Physical level– For defining the architecture and the data structures
  • Logical level – Describes data types and various relationships
  • View level – Gives the required view to the user

The database Schema or the overall structure of the database specifies data types, relationships, consistency rules and data semantics for the data stored in the database.

The main categories or models of Database Management systems are:

Hierarchical model
In this database model, data is organized in a tree-like structure. The structure maintains a hierarchy using parent-child relationship (a parent with many children, but a child with only one parent) to manage the data and records are connected through upward or downward links.

Network model
In the network model, data is represented by links and records. The network database is based on the concept of many-to-many relationships with no limit on immediate child or parent node for a given occurrence of records.

Relational model
In this model, the database designer formulates a logical and consistent representation of information using declared constraints known as logical schema. Relational models are widely used in web site development service or in application development.

Object model
This DBMS model (also known as ODBMS) is based on the popular Object-Oriented paradigm, where the concept of application development (such as polymorphism) is merged with database architecture.

For an organization engaged in web development services in India or United States or elsewhere, it is of paramount importance to choose the right database for the application or website which forms the backbone of the entire project.

Let Traffic Exchange work for the Business

Posted by Fatkhan
Since traffic is the lifeblood of online business, it is somewhat a craze for entrepreneurs to find ways on driving a streaming flow of traffic to their site. Traffic exchange has been popularly known as one of the best tool to generate traffic to a site. It does the traffic generating job a lot better than placing ads on various sites and waiting for people to get enticed and click on the link leading to the site.

Traffic exchange involves a process in order to drive the desired traffic to a site. It is a program consisting of members who have one desire, which is to gather people to view their site and have the aspired traffic. The basic aim of a traffic exchange is to increase traffic leading to a site. With this service offer, potential members are then compelled to sign up. This means joining a traffic exchange program. Once a member, a site or a number of sites depending on the preference is then recorded.

Every member must earn credits in order to have his or her site viewed. The credits are gained when a member browses on other members’ sites. A certain amount of credit is given for every site visitation. The more sites visited within the program, the more credit a member will have; and the more chances for the member’s site to be visited by others.

Traffic exchange is basically an exchange of the benefits one can get from the program, within which on top of it is generating the desired web traffic to a site. In addition, there are other benefits a member can get through traffic exchange. While browsing on sites, a member can check on some businesses that can be related to his or hers. From this point, the site owner can be contacted for link exchanges. This is also a way to see how competition goes and create further improvements on the business model or plan if necessary.

Most traffic exchanges are free of charge, having membership upgrades and credit packages are available for purchase when desired. They also have referral programs giving credits to members who got other people sign up under their account. These are additional ways to get credits and have the sites viewed.

Traffic exchange is an easy and cost efficient way to drive traffic to a site. If a purchase for credits cannot be considered, then a member must be active enough to get the desired credits for a site. It is even possible to sign up for several traffic exchanges then browse on all of them at the same time using a multiple tab browser.

The traffic exchange scheme has been proven effective by a lot of successful internet marketers. Leaving advertisements and web sites alone with thousands of sites running online is keeping a cute little fish in an opaque container, preventing people to see its beauty. It is wise not to let this happen to a site if business success is the aim. Let a site do its work by leading and allowing people to see it.


8 Steps to do Excellent Blogging

Posted by Fatkhan
It is human to desire a platform where you can express your thoughts and ideas. Blogs is such a platform where people can say whatever they feel like openly. Before the invention of blogs, people had to create a website to express their ideas which used to be quite costly. But blogs have given people a way to express themselves and it doesn’t even cost anything. Following are eight way to do excellent blogging-

1) The first step is to create an account on the website offering blogging facility. Make sure that the website has high traffic and you will get enough readers.

2) The next step is to choose the subject on which you want to write your blog. Always choose a subject that is familiar to you and which you will be able write easily on.

3) The third step is to write an interesting title of your blog to attract more readers. These titles are the point on which people judge blog and it should be impressive.

4) You must also choose the language and writing style carefully. It should be according to the readers you are trying to target with your blog.

5) The next step is obviously to write the blog itself. Writing the blog should be a pleasurable thing to do and you should not write it in very serious way. The blog should be interesting.

6) The sixth step is to update the blog entries regularly. This will bring the readers back to your blog and they will look forward to your next entry.

7) The next step is to promote your product, services or website through the blog. You can do this providing the links to your website or similar websites in your blogs.

8) The last step is to have the blog search engine optimized.

5 Must Haves For Bloggers

Posted by Fatkhan
It is absolutely awesome to have a huge follower list on your blog, isn't it? The big question: HOW? Before that: what really makes a blog a good one- or even better, a great one? One essential factor is traffic. The visitors or e-traffic a blog generates go a long way in determining if or not it makes the cut. The secret, then: the reader is the king, and you do all to get him to your blog, make him hop around reading posts aplenty and you do all to please him.

Now we come to the million dollar question: how exactly is all this to be done?

For that, let’s see it all from the reader’s point of view to decide what needs to be done to attract and sustain readers to a blog. To the reader, a blogger or blog-writer is one person he appreciates for his knowledge in a given field. Once impressed by a blog, the reader shows his interest by accessing it over and over again.

To make sure your blog impresses its readers, you'll need to solely concentrate on your readers. Every thing and any thing that you put up on your blog must be with a steady eye on the readers' needs and interests. Forget about SEO, forget about monetizing your blog. These are not the things that'll make your blog popular. Your readers will. Concentrate on them. And them alone.

Here are 5 essentials you'll need to take care of to make your blog reader-oriented and set it on its way to being a successful blog.

MUST-HAVES:

* A structured and organized blog hugely impresses a reader. Have a decent template that is properly categorized and easy to navigate. At the end of each post, try having a related posts section where readers can access a bunch of articles on a similar topic. Do not clutter your blog with a million widgets and gadgets. Your reader does not need them, so your blog mustn't have them either. Keep it simple, keep it neat.

* Why really do people visit your blog? To read. Come up with content that is sure to impress your readers; content that they'll come over and over again to read and re-read. You need to write posts that are not just unique, but also massively useful to your readers. No matter how good a vocabulary you possess, there is no real need to showcase it all in your blog. Use simple and easy to understand language.

Make lists, use images and format posts/articles in a manner such that it is easy for your reader to skim through the post before he actually gets down to reading it in detail. Bold, italicize and underline text that you think needs to stand out amidst the rest.

Use a conversational and informal tone. Write as if you're speaking to your reader. Articles/ posts that you write in this manner will be enormously easy to read. Your readers will also not be taxed when reading them, which means they'll look for more to read on your blog. Guess what this means: yup, they'll spend more time on your blog and in all probability, will keep a tab on all new things you come up with.

Above all, be original. Develop your own style of writing and use it always. Never try to copy another's style and language. You'll be unique only when you be yourself.

* Okay, so you've chosen a simple and neat template and have come up with quality content. What next, then? Well, write eye grabbing headlines. For every post you make, have a good, attention grabbing headline. A headline which reads Speak Well or Speak With Lots of Confidence will never get as many readers as one like Speak Like a Leader In 6 Easy Steps.

The point is simple: every great post that you come up with needs a great headline to attract readers. Some headlines that you could possibly use, include:

o How To (whatever you're writing about)
o The Secret To (whatever you're writing about)
o 6 Easy Ways To (whatever you're writing about)
o 5 Must Avoids For (whatever you're writing about)
o Learn How To (whatever you're writing about)
o (whatever you're writing about) Made Simple
o Guide To (whatever you're writing about)
o Ultimate Guide To (whatever you're writing about)
o 10 Sure-Fire (whatever you're writing about) That Work
o 5 More Formulae (whatever you're writing about) That Work
o 6 Killer Ways To (whatever you're writing about)
o An Idiot's Guide To (whatever you're writing about)
o Do You Make These Mistakes When (whatever you're writing about)
o 4 Mistakes You Never Want To Make When (whatever you're writing about)
o Little Known Ways To (whatever you're writing about)


* There is no quick and easy way to make your blog suddenly successful. It doesn't happen overnight, that's for sure. But there are methods you can adopt to make it successful quicker than most others. One such way is to post some of your best content as articles on article directories. What this means is that readers will not need to come directly to your blog to find content. Your blog's content can be made available on a variety of other websites that attract huge amounts of traffic on a daily basis. Readers who frequent these can then access your posts too. What's best is that you get to link to your web page or blog and thereby generate quality traffic.

* Blog regularly. In order to build and maintain a good reader base for your blog, you'll need to post regularly. Readers must get to read something fresh and good each time they visit your blog. If you've just started blogging, it is imperative that you post fairly quick and have content available for readers as and when they visit your blog. If you don't, then whatever readers you've managed to get to your blog will quietly disappear for lack of fresh content.

If you cannot come up with quality content often, get a few friends or acquaintancesaddicted to your blog! to write guest posts for your blog.You could be good with computers whilst one of your friends could be awesome with current affairs. This'll mean that there are many posts authored by different individuals, and on a wide variety of topics. Get on board as many people as you can. Your readers will be treated to a host of reading material which can mean only one thing: they'll, sooner than later, get


JARINGAN PEER TO PEER

Posted by Fatkhan
Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya Pentium 2, dan ingin memberli komputer baru, katakanlah Pentium 4, tidak perlu membuang komputer lamanya. Ia cukup memasang network card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.
Selain itu Peer to peer Juga merupakan aplikasi yang menghandle resource dari sejumlah autonomous participant atau user yang terkoneksi secara mandiri, artinya user dapat mengoneksikan dirinya sesuai dengan keinginannya, tidak terikat oleh struktur jaringan secara fisik. Peer-to-peer menjadi sebuah alternatif aplikasi untuk mencari resource tertentu yang tidak ada diwebsite ataupun alternatif untuk berbagi resource tanpa sebuah web server yang harganya masih tergolong mahal.Selain itu pada jaringan Peer to Peer host dapat dijadikan server dan juga menjadi client secara bersamaan, Contohnya dalam file sharing antar komputer di jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A, B, C, D, dan E) yang memberi hak akses terhadap file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. saat A mengakses file dari B maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer-to-peer

“Keunggulan dan Kelemahan Jaringan Peer to Peer”
· Keunggulan Jaringan Peer To Peer

1.Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer
2.Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

· Kelemahan Jaringan Peer To Peer

1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation
.2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client- server, karena setiap komputer/peer isamping harus mengelola emakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing- masing fasilitas yang dimiliki

4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.

· Cara Instalasi Sederhana Jaringan Peer to Peer
Untuk membangunnya, langkah pertama tentu saja siapkan jaringan anda. Silahkan beli dan pasang perangkat keras yang perlu, lalu desain alamat IP intranet. Misal gunakan 10.0.0.1 - 10.0.0.254, netmask 255.255.255.0 (disingkat 10.0.0.0/24). Selanjutnya, anda perlu pasang sistem operasi yang mampu layanan peer-to-peer network di tiap komputer. Dalam hal ini anda bisa pakai Windows maupun Linux.
Keluarga Windows yang mendukung model ini adalah Windows for Workgroup, Windows 95/98/XP, maupun Windows NT/2000/2003 workstation. Agar suatu komputer jadi server, aktifkan layanan “File and Print Sharing”, lalu tentukan folder dan printer yang akan di-sharing. Sementara itu di sisi client, aktifkan layanan “Client for Microsoft Network”. Si client akan bisa memakai Network Neigborhoud untuk mengakses folder di komputer server, dan juga pakai printer di server. Layanan ini tersedia dengan seragam di semua versi Windows.
Sementara itu di Linux, filosofinya agak berbeda. Layanan hanyalah tambahan pada sistem operasi yang dijalankan sebagai daemon. Jadi anda bisa pakai distro Linux apa saja, versi berapa saja, yang penting aktifkan daemonnya. Susahnya, atau lebih tepat enaknya, untuk layanan yang sama anda punya banyak pilihan daemon !
Untuk file sharing, anda bisa pakai daemon NFS (Network File System) atau SAMBA. NFS khusus untuk file sharing antar *nix. Kalau pakai SAMBA, anda bisa sharing file antara Linux/Windows. Sementara itu untuk printer sharing, anda bisa pakai daemon lpr, klasik untuk semua *nix. Kalau mau sharing Windows/Linux, pakai SAMBA.
Jadi demikianlah. Dengan jaringan peer-to-peer, masing-masing karyawan kantor bisa kerja di komputer sendiri, hanya perlu beranjak ke printer jika mau ambil hasilnya. Namun kemudian, komputer di kantor makin banyak, demikian pula karyawannya. Nah, pusinglah urusan alamat/nama komputer dan juga nama/password pemakai. Anda perlu naik tingkat ke jaringan berpusat.
Minggu, 17 Mei 2009
Posted by Fatkhan


Joomla!
sangat memberikan kemudahan bagi para web developer selain karena
fiturnya yang user friendly joomla pun terkenal banyak akan component,
plugin, dan extension-nya yang gratis. Hal ini tentunya merupakan nilai tambah yang
sangat-sangat dimanfaatkan oleh para web developer untuk mengembangkan websitenya
masing-masing.

Begitu banyaknya extension yang disediakan
hingga joomla pun membuat sub domain khusus untuk extensionnya, tidak hanya
joomla extension yang gratis saja namun extension yang berbayar pun ikut terpampang
secara rapi di sub domain milik joomla http://extensions.joomla.org/

Penulis
menyediakan satu koleksi kumpulan component joomla siap pakai. Berisi
component pro popular yang sering digunakan dalam mengembangkan website
berbasis joomla.

Berisi :


  • Phil Taylor's Scripts


  • XE Media


  • com_mosmedia


  • jomcomment


  • Jomres


  • MegaPack_Info_File.pdf


  • Mosets.Tree


  • Multisites.Site.Manager


  • pdfindexer


  • SEF.Advance


  • WysiwygPro.Mambot


Silahkan di unduh ...
http://rapidshare.com/files/27297636/Joomla_Commercial_Components_MegaPack.rar
password : www.alb-warez.org

Membuat iklan otomatis pada cms joomla

Posted by Fatkhan

Kita mungkin pernah melihat iklan yang otomatis terlihat ketika kita
membuka situs detik maupun kapanlagi dan selalu ada bila kita mengeser
mouse,dan akan hilang jika kita mengklik icon Close (x). Hal ini bisa
juga kita gunakan untuk pemberitahuan atau pengumumuman di web pribadi
kita di web yang berbasis joomla telah tersedia modul untuk melakukan
hal tersebut walaupun masih ada kekurangan tapi cukup membantu
kita,modul itu bernama “Camp26 Sticky HTML”. Adapun cara mengunakannya
adalah sebagai berikut :

1. Download modul tersebut disini
http://extensions.joomla.org/extensions/search/1/Camp26%20Sticky%20HTML/
2. buka halaman admin



Disini saya mengunakan joomla versi 10.15

3. setelah masuk administrator,ambil menu installer dan pilih sub menu modul




4. upload modul “Camp26 Sticky HTML” yang telah kita download sebelumnya



5. kalau upload yang kita lakukan berjalan sukses akan terlihat pemberitahuan seperti ini:




6. Setelah itu kita klik “continue”

7. Kemudian kita mulai konfigurasi modul tersebut caranya,klik menu modul dan ambil sub menu side modul:




8. pilih modul yang kita upload sebelumnya (modul Camp26 Sticky HTML)



9. disini kita akan mengkonfigurasi modul tersebut
Pada modul joomla ini pada saat pengkonfigurasian dibagi dua bagian yaitu pada bagian detail seperti terlihat pada gambar :


Dan bagian parameter,seperti pada gambar




Kita mulai dari bagian detail
  1. Pada
    tittle ,bisa kita ganti isinya sesuai dengan yang kita kehendakki
    misalnya kita ganti dengan nama “modul iklan” atau “modul pengumuman”
  2. Pada show tittle ada dua pilihan,terserah kita apakah mau dilihatkan pilih “yes” kalau tidak kita pilih “no”
  3. Pada
    aceess level terlihat tiga pilihan yaitu public,register,special itu
    terserah kita untuk memilihnya tergantung kegunaannya,tapi disini
    sebaiknya pilih public saja.
  4. Pada published ada dua pilihan,jika ingin ditampilkan ke web pilih “yes” tapi jika tidak ingin ditampilkan pilih “no”

Untuk bagian detail telah selesai kita konfigurasi,berikut hasilnya :



Selanjutnya kita akan mengkonfigurasi pada bagian parameter:
  1. Pada
    caching terdapat dua pilihan pilih “yes” kalau kita mempunyai tempat
    untuk meletakkannya dan pilih “no” jika tidak ada,disini saya sarankan
    untuk memilih “no”
  2. Pada modul width adalah ukuran lebar pengumuman yang kita inginkan
  3. Pada
    bagian html/java script,disilah pengumuman atau gambar yang ingin kita
    tampilkan ditempatkan,format yang bisa dimasukan disini hanya format
    java script/html saja,jadi tulisan atau gambar harus dibuat dulu dalam
    format “java script / html”,tapi jangan kuatir telah banyak situs yang
    menyediakan untuk itu, bisa dicoba disini http://www.addesigner.com
  4. Pada
    bagian display mode terdapat dua pilihan jika kita ingin selalu
    menampilkan pada web kita pilih “always” tapi jika tidak pilih
    “oncepersession”,disini saya memilih “always”
  5. Pada bagian
    enable fade,jika ingin memudarkan gambar kita pilih “yes”,tapi jika
    tidak pilih “no”,disini saya memilih “no”karena saya menginginkan
    pengumuman saya terlihat jelas
  6. Pada bagian auto hide box,jika kita mengiginkan pengumuman hilang secara otomatis kita pilih “yes” tapi jika tidak pilih “no”
  7. Pada bagian Time for Auto Hide Box kita bisa menseting waktu berapa lama pengumuman atau iklan kita ingin ditampilkan
  8. Pada
    bagian Title for Hide Key,kita bisa menganti tulisan apa untuk perintah
    menutup pengumuman tersebut apakah “close” atau symbol “X’
  9. Pada bagian clean js,clean css,clean html biarkan default.

Berikut tampilan setelah dikonfigurasi :




10 Setelah semua selesai kita konfigurasi klik icon “save”

11 Pilih menu site kemudian sub menu preview dan in new window untuk melihat hasilnya.Selamat mencoba ,semoga bermamfaat.




Penutup Demikian
cara pemakaian dan pengunaan modul joomla “Camp26 Sticky HTML”,modul
yang banyak berguna untuk kepentingan bisnis maupun pribadi semoga
berguna dan bermamfaat,tentunya tak ada gading yang tak retak tulisan
ini jauh dari sempurna,karenanya saran dan masukan diharapkan dari
pembaca.

Referensi
  1. http://www.joomla.org
  2. Cara mudah membangun Website interaktif mengunakan CMS joomla Penulis Yuhefizar,HAMooduto,Rahmat Hidayat