Halo
blogger Indonesia. Hari ini Google kembali merilis Page Rank
terbarunya. Siapa yang Page Rank-nya naik, dan siapa yang Page Rank-nya
turun? Yang PR naik tentu berbahagia. Yang PR turun bisa nangis darah
karena banyak opportunity yang bakal terlewatkan begitu saja, khususnya
yang main paid review.
Blog
yang sedang Anda baca ini termasuk yang menjadi korban kekejaman
mutulasi PR ala Google. Terjun bebas dari PR 3 menjadi PR 0. Hua hua…
Saya
langsung merasakan dampaknya siang ini juga. Sebuah Grab Bag Task tidak
bisa saya ambil dan mendapatkan warning bahwa PR saya tidak mencukupi!
Beberapa blog saya yang lain juga mengalami penurunan PR. Ada yang langsung anjlok ke NOL, ada juga yang turun satu tingkat.
Yang
bisa saya lakukan adalah segera memulai proyek baru dengan domain yang
sudah bertengger di PR 4+, yang untungnya dalam lelang kemarin
dimenangkan oleh teman sendiri
Fenomena Page Rank yang naik
turun ini memang misterius. Tidak bisa diketahui secara pasti apa
penyebabnya. Dan itu pula yang menyebabkan tidak diketahui secara pasti
pula bagaimana menaikkan kembali Page Rank yang terlanjur turun.
Saya
pernah meyakini prinsip keseimbangan inbond dan outbond link. Link yang
masuk harus sama dengan link yang keluar supaya Page Rank kita bisa
bertahan. Nyatanya itu tidak terbukti sepenuhnya!
Adakah yang mau
berbagi pengalaman (bukan ilmu, karena secara ilmu tidak bisa
dipastikan), bagaimana menaikkan kembali Page Rank yang turun ini?
Archive for 2012
4 Hal Yang Bisa Meningkatkan Kemampuan Otak
Otak secara alami akan kehilangan sel-selnya ketika mencapai usia 30 tahun. Akibatnya, daya tangkap akan terganggu, mudah lupa dan sulit mengingat informasi baru. Namun, jangan khawatir ada trik untuk menjaga kemampuan otak agar terus bekerja secara baik.
~ Teh Hijau
Kandungan teh hijau yang mengandung anti oksidan tinggi, akan memerangi radikal bebas yang dapat menyerang saraf otak. Teh hijau telah terbukti bisa menghambat enzim yang menyebabkan Alzheimer. Selain itu teh hijau juga membuat kemampuan otak lebih tajam.
~ Mengunyah
Kegiatan menguyah dapat meningkatkan aliran darah ke otak yang mengontrol memori. Anda bisa membaca buku sambil mengunyah permen karet sebagai aktivitas harian Anda.
~ Memainkan alat musik
Latihan alat musik dapat meningkatkan ketajaman berpikir. Melakukan latihan musik rutin selama setahun membantu daya pikir dan daya ingat menjadi lebih baik.
~ Mencium wangi bunga
Penelitian di Amerika menunjukkan bahwa, orang yang sering mencium wangi bunga bisa berpikir 17 persen lebih cepat. Aroma bunga dipercaya bisa menghilangkan stress dan menjadikan pikiran lebih tajam. Tempatkan bunga di rumah maupun meja kerja Anda.
Foto Cap Jempol Raksasa di Planet Mars
Sebuah
gambar resolusi tinggi terbaru berhasil mengabadikan sebuah lokasi di
Planet Mars, Gambar yang diambil dari sebuah Teleskop milik NASA dengan
menggunakan metode High Resolution Imaging Science Experiment (HiRISE)
terlihat mirip sebuah sidik jari jempol atau cap jempol (fingger print)
raksasa yang berukuran sangat besar sekali aktualnya disana. Hal ini
menurut para peneliti memprediksi terjadi karena sebuah perubahan siklus
alam dan cuaca disana dalam kurun waktu yang sangat panjang, sekilas
bila kita amati mirip danau kering yang semula terdapat riak gelombang
di tengahnya.
Seperti bekas lembah atau danau berair yang mengering terlihat sekilas bagai sidik jari jempol tangan
Dan untuk itu para peneliti planet merah tersebut memperkirakan kurun waktu silam di sana terdapat semacam kehidupan, walau mereka tidak bisa merincikan kehidupan seperti apa yang dimaksud. Gambar ini diambil di lokasi Coprates Mars dan menandakan terbentuk dari sedimen proses air menguap lalu mengering dan terbentuklah bentuk yang terlihat sekarang ini. (Mail Online)
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas bekas sungai-sungai yang mengering dan bekas arus air mengalir sebagaimana kehidupan dibumi.
Seperti bekas lembah atau danau berair yang mengering terlihat sekilas bagai sidik jari jempol tangan
Dan untuk itu para peneliti planet merah tersebut memperkirakan kurun waktu silam di sana terdapat semacam kehidupan, walau mereka tidak bisa merincikan kehidupan seperti apa yang dimaksud. Gambar ini diambil di lokasi Coprates Mars dan menandakan terbentuk dari sedimen proses air menguap lalu mengering dan terbentuklah bentuk yang terlihat sekarang ini. (Mail Online)
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas
Pemandangan lebih detail yang dibesarkan memperlihatkan lebih jelas bekas sungai-sungai yang mengering dan bekas arus air mengalir sebagaimana kehidupan dibumi.
Cara Upload File ke Web Hosting
Cara upload file ke web hosting sangat mudah, untuk lebih lanjut
silahkan ikuti langkah berikut, untuk cara ini bisa juga di terapkan
pada joomla:
1. Siapkan seluruh file yang akan di upload, dan kemudian kita kompres dulu, INGAT!, JANGAN DI KOMPRES DENGAN EKSTENSI SELAIN .ZIP, alasan nya, karena setiap Cpanel webhosting hanya mendukung extract file dengan ekstensi .ZIP, selain dari itu (rar, gz.zip, 7zip dll) tidak akan bisa di extract.
2. Lalu upload lah file yang sudah di extract tadi di public.htm yang ada pada file manager, bila kita mau upload di subdomain tinggal pilih saja subdomain nya, lalu upload seperti biasa.
3. lalu file yang sudah di upload dan dalam keadaan di kompres bisa di extract dulu.
4. Dan untuk menginstal script nya tinggal lihat file “readme.txt” nanti di situ akan ada URL untuk melakukan instalasi nya.
Tutorial ini hanya sampai pada tahap pengupload-an, dan untuk instalasi nya mungkin akan di bahas di artikel yang lain.
NOTE: ada cara lain dalam melakukan proses pengupload-an, yaitu dengan menggunakan ftp, namun ftp ini tidak mutlak di butuhkan, mungkin cara ini (ftp) dilakukan ketika kita upload file web kita pada hosting gratisan seperti 000webhost.com.
Semoga membantu.
1. Siapkan seluruh file yang akan di upload, dan kemudian kita kompres dulu, INGAT!, JANGAN DI KOMPRES DENGAN EKSTENSI SELAIN .ZIP, alasan nya, karena setiap Cpanel webhosting hanya mendukung extract file dengan ekstensi .ZIP, selain dari itu (rar, gz.zip, 7zip dll) tidak akan bisa di extract.
2. Lalu upload lah file yang sudah di extract tadi di public.htm yang ada pada file manager, bila kita mau upload di subdomain tinggal pilih saja subdomain nya, lalu upload seperti biasa.
3. lalu file yang sudah di upload dan dalam keadaan di kompres bisa di extract dulu.
4. Dan untuk menginstal script nya tinggal lihat file “readme.txt” nanti di situ akan ada URL untuk melakukan instalasi nya.
Tutorial ini hanya sampai pada tahap pengupload-an, dan untuk instalasi nya mungkin akan di bahas di artikel yang lain.
NOTE: ada cara lain dalam melakukan proses pengupload-an, yaitu dengan menggunakan ftp, namun ftp ini tidak mutlak di butuhkan, mungkin cara ini (ftp) dilakukan ketika kita upload file web kita pada hosting gratisan seperti 000webhost.com.
Semoga membantu.
Cara Membobol Password Log on Windows XP
Sebenarnya,
untuk membobol password log on pada Windows XP tidak diperlukan
software khusus. Ada cara yang sangat sederhana untuk melakukannya. Kita
hanya pelu melakukan langkah-langkah sebagai berikut:
Hidupkan komputer.
Jika sudah, tekan F8. Maka akan masuk ke mode select. pilih safe mode, lalu tunggu beberapa saat.
Tekan Ctrl + Alt + Del Maka akan muncul form Log on dan Password.
Isi log on dengan Administrator dan masukkan password semau anda.
Jika telah melakukan hal di atas, restart kembali komputer anda.
Pilihlah start in normaly windows.
Tekan kembali Ctrl + Alt + Del .
Ketikkan nama logonnya Administrator terus password yang baru anda ubah tadi.
Kalau cara diatas masih kurang manjur, masih ada cara cadangan:
Hidupkan komputer, lalu masuk ke safe mode (tekan F8 saat booting),
Masuk ke System dengan akun yang tidak terpassword, bisa Guest atau akun lain,
Klik Start - Control Panel - Account Setting,
Pilih account Administrator, maka anda akan melihat pilihan Remove Password …
Silakan dilanjutkan
Demikian. Semoga berguna dan bermanfaat.
Merawat Power Supply Pada Komputer
Semua kegiatan digital pada bidang komputasi merupakan
hal yang amat vital. Ini ditunjukan dengan semakin banyaknya orang
menggunakan komputer untuk membantu menyelesaikan kegiatan atau
pekerjaan mereka.
Cabang-cabang ilmu pengetahuan, memanfaatkan kemajuan teknologi komputasi untuk berbagai macam kepentingan. Misalnya: simulasi pesawat terbang, bioteknologi, nuklir, kedokteran, database keuangan perusahaan, dan lain-lain.
Akan
tetapi, bagaimanakah semua itu bisa terjadi? Apakah yang mendasari
prinsip kerja sebuah komputer yang melakukan berbagai macam jenis
perkerjaan seperti yang telah disebutkan di atas?
Pada dasarnya sebuah komputer itu bekerja dalam notasi bilangan
biner atau yang lebih dikenal dengan angka 0 dan 1. Prinsip perhitungan
matematis ini, sangat cocok dan saling melengkapi dengan hukum listrik
yang biasa kita kenal dengan istilah On danOff. Angka 0 merupakan representasi dari pengertian Off, sedang angka 1 mewakili pernyataan On dalam dunia listrik. Besar satuan dalam komputer dikenal dengan nama bit.
Kemudian
oleh para pakar komputer dan listrik, pernyataan bahasa ini
dikombinasikan sedemikian rupa, sehingga menghasilkan angka dan huruf
yang dapat dimengerti oleh bahasa manusia.
Untuk memudahkan manusia dalam menggunakan mesinkomputasi, maka dirancanglah bahasa pemrograman. Bahasapemrograman yang kita kenal di Indonesia antara lain: (a)Assembly, (b) BASIC, (c) PASCAL, (d) Bahasa C, (e) ADA, dan sebagainya.
Dari bahasa pemrograman tersebut lahirlah sebuah programyang menjembatani bahasa mesin komputasi dengan bahasa manusia. Istilah populer dari hasil proses ini dinamakan sistem operasi. Jenis-jenis sistem operasi yang sering digunakan:Microsoft Windows, Linux, Solaris, Macintosh, dan lain-lain.
Jadi
setelah mengetahui hal di atas, menunjukkan begitu pentingnya pasokan
sumber tegangan listrik. Sumber ini (tegangan listrik) merupakan hal
yang sangat mendasar dalam duniakomputasi.Karena proses awal hingga akhir semuanya tidak terlepas dari bit-bit arus yang mengalir.
Namun semua orang masih tertuju dan fokus pada komputer dibanding dengan power supply.Hal tersebut bisa dimaklumi karena posisinya (power supply) yang berada di belakang layar.
Fungsi dari power supply itu
sendiri adalah merubah arus tegangan listrik bolak-balik (AC), menjadi
searah (DC). Dengan fungsi tersebut maka arus tegangan listrik yang
tadinya arus kuatberubah menjadi arus kecil.
Misalkan: jika perhitungan tegangan listrik sebuah rumah tangga rata-rata AC 220 V dengan power supply ini dirubah menjadi DC12-15
V. Terjadi penghematan 94%-95%. Sungguh merupakan upaya yang harus
menjadi fokus perhatian kita dalam menghemat konsumsi sumber daya
energi. Sudah menjadi rahasia umum, bahwa kurangnya perhatian dan
perawatan pada power supplymengakibatkan umur pemakaian komputer kita menjadi pendek. Berikut kesalahan yang umum dilakukan oleh para pengguna komputer:
Pertama, power supply mudah rusak, karena tidak menggunakanstabilizer. Dengan kondisi seperti ini, pada saat tegangan listrikmati, arus kuat (listrik) yang datang tiba-tiba, bisa menghantampower supply pada
saat komputer sedang digunakan (kejutan listrik). Akibat yang
ditimbulkan dari kejadian tersebut sangatlah fatal. Selain bisa
menimbulkan bahaya kebakaran, juga mengancam langsung keselamatan jiwa
si pengguna. Oleh karena itu dengan menggunakan stabilizer, hal-hal semacam tadi dapatdireduksi seminimal mungkin. Sebab fungsi dasar sebuahstabilizer adalah menahan shock electricity.
Kedua,
menggunakan perangkat tambahan pada komputer yang menguras pasokan
sumber listrik. Maksudnya adalah, memberikan beban baru terhadap
tegangan listrik yang harus dihadirkan pada mesin komputasi. Misalnya:
pada komputer rakitan, selain dipasang CD-ROM, juga dipasang DVD-Writer. Kemudian, dipasang lagi mobile rack (pemindah harddisk).
Bertumpuknya perangkat tersebut pada satu sumber pasokan listrik, jelas mengakibatkan beban dan daya power supplyberkurang
dengan drastis. Memang tidak akan terasa perubahan yang terjadi, tapi
bila diteruskan pemakaian seperti ini, umur komputer kurang dari 12
bulan.
Ketiga,
debu yang masuk cepat merusak tingkat kestabilan pasokan listrik yang
diberikan pada komputer. Dapat anda bayangkan, udara dalam ruang casing power supply yang seharusnya bersih, terkumpul debu-debu yang dapat menghambat sirkulasi tegangan listrik dan udara.
Para
pengguna biasanya jarang sekali membersihkan bagian ini, karena selain
malas membuka dan membongkar tempat komputer, juga ada peringatan pada label box power supply. Bunyinya “CAUTION: DO NOT OPEN. IT’S DANGEROUS!”. Dengan
tanda seperti itu jelas pengguna memilih resiko aman (takut), dari pada
harus repot-repot membuka, membongkar, dan membersihkan debu yang
menghinggapi power supply.
Bila
hal ini di biarkan, jelas akan merugikan diri kita sendiri. Selain
data-data penting bisa rusak bahkan tidak dapat digunakan, juga kita
kehilangan waktu, tenaga, dan pikiran yang tidak ternilai harganya.
Untuk mengatasi hal tersebut, berikut di bawah ini hal-hal yang harus
diperhatikan oleh para pengguna komputer:
Pertama, pilihlah
power supply yang memberikan daya besar. Artinya memberikan jumlah
pasokan listrik yang relatif besar. Biasanya selain dilihat dari Input/Output (AC/DC) yang dihasilkan, juga berapa watt-kah tegangan listrik yang ada. Standar di Indonesia pada umumnya adalah 200-250 watt.
Disarankan carilah power supply yang watt-nya
lebih besar dari besaran angka tersebut di atas. Ini ditujukan untuk
menjaga sumber pasokan listrik, apabila kita menambah perangkat baru
pada komputer kita.
Pihak produsen, sudah mampu memproduksi power supplydengan besaran 300-400 watt.
Seiring dengan penambahan besaran tersebut, maka harga yang ditawarkan pun ikut naik.
Biasanya power supply jenis ini digunakan pada komputer yang bertugas sebagai server. Dengan tugas kerja yang boleh dikatakan 24 jam non-stop, komputer yang berfungsi sebagai servertentunya harus selalu dalam kondisi prima. Untuk itu diperlukanpower supply yang mampu menunjang kinerja dan kestabilan pasokan listrik yang digunakan.
Kedua, gunakan power supply yang menggunakan double fan(kipas). Selain berfungsi untuk menetralisir suhu panas dalampower supply juga untuk memberikan kelancaran terhadap sistem sirkulasi udara yang ada pada casing komputer.
Dengan demikian suhu panas pada komputer dan power supplydapat
terjaga dengan baik. Semakin dingin suhu pada sebuah komputer, semakin
ideal pemakaian yang digunakan. Artinya komputer bisa kita gunakan dalam
jangka waktu yang lama.
Ketiga, bersihkan debu yang masuk. Apabila kita mempunyai waktu luang, ada baiknya kita membersihkan debu-debu yang menempel pada komputer, terutama pada power supply.
Gunakanlah sikat halus (alat pembersih) untuk membersihkan debu-debu tersebut. Karena, bagaimana pun juga komponen-komponen yang ada dalam mainboard komputer mempunyai sifat yang sangat sensitif.
Tergores
tanpa sengaja, dapat mengakibatkan matinya sebuah komputer. Oleh karena
itu, sebaiknya kita menggunakan alat pembersih yang baik. Demikian
perawatan secara umum tegangan listrik power supply pada komputer Anda. Semoga bermanfaat!
Cara Merawat Monitor LCD
Perkembangan
teknologi elektronik yang semakin canggih memeng bisa memudahkan
pekerjaan kita. Namun jangan hanya tahu cara memakainya saja. Ada
baiknya jika anda juga mengetahui bagaimana cara merawat perangkat
elektronik tersebut.
Berikut ini, ada beberapa tips yang berguna bagi para pengguna monitor LCD, antara lain:
1.
Ketika membersihkan layar monitor, usahan selalu agar perangkat
tersebut dalam keadaan power listriknya mati dan kabel suplai tercabut.
Hal ini perlu untuk menghindari aliran listrik yang mungkin timbul,
ketika anda tengah membersihkan layer monitor
2.
Untuk membersihkan monitor LCD, ada baiknya jika anda mengunakan kain
lembut dan cairan khusus pembersih monitor. Hindari cairan yang
mengandung alcohol, karena disinyalir dapat merusak layer monitor.
Bahkan bukan tidak mungkin jika nantinya monitor akan berubah warna
menjadi buram atau terkena goresan.
3.
Saat menggunakan cairan pembersih monitor, sebaiknya tidak
menyemprotkan cairan secara langsung pada monitor. Untuk amannya,
semprotkan terlebih dahulu pada kain lap.
4.
Lakukan proses pembersihan monitor secara perlahan dan tidak menekan
keras permukaan layer monitor. Usahakan dengan gerakan mengelap satu
arah.
5.Untuk keamanan monitor LCD, gunakan screen protector yang dapat melindungi monitor dari debu atau goresan.
6.
Sebaiknya tidak meletakkan spiker atau benda-benda elektronik, karena
disinyalir dapat menyebabkan gangguan magnetic, sehingga merusak
tampilan monitor.
7.
Hindari pula kebiasaan meletakkan monitor atau perangkat elektronik
lainnya pada lokasi yang terkena sinar matahari langsung, karena dapat
merusak ketahanan elektronik tersebut.
USB Flash Drive Illustration
Tutorial photoshop kali ini gw mao bikin flash disk, ... kira kira kaya gini sih bentuk na, namana juga ilustrasi.. hhehhek
pada canvas baru berukuran 800 x 400 px, aktifkan dlu grid canvas na
untuk membantu membwat objek dengan posisi yang proporsional, via menu
View > Show > Grid / pencet [ CTRL + ' ]
ambil eliptical marquee tool (M), bwat satu lingkaran elipse, trus
lanjutin bikin satu elipse lagi, sambil mencet [SHIFT] bwat meng-add
seleksi na.
.
add lagi (masih sambil mencet SHIFT) satu seleksi kotak diantara dua buah elipse di atas.
jadi ke gini hasil seleksi marquee na..
dari sono, bikin layer baru kasi warna bebas, bisa pake paint bucket, atow [ALT + BackSpace].
baru dah kasiin style na:
woke, kali ini kita kasi shadow sedikit kabur, pencet [CTRL+Click]
pada layer dasar diatas ni bwat bikin seleksi yang sama persis, bwat
layer baru, kasi warna putih, turunin opacity na
baru dah di Transform [CTRL+T], perkecil ampe ke gini. saat di
transfrom, usahakan sebelumna pencet tombol [SHIFT + ALT] agar
pergeseran transform na seimbang, yakni mengecil ke tengah:
diatasna, bikin layer baru lagi, kali ini bikin gradasi transparent putih, dari atas ke bawah.
woke, saat na kita pisahin antara body flash drive dengan tutupna,
beralih ke layer dasar gradasi merah, ambil seleksi pada bagian sisi
kiri ...., pencet keyboard [CTRL+X] dan paste [CTRL+V] , pisahkan
sementara ke samping kiri
ulangi untuk memisahkan layer shadow dan layer gradasi transparent.
gw pake shaping bwat nambahin bantalan ujung USB, kasi gradasi ke gini :
woke, bikin lagi satu shaping bwat lempengan USB na
gw kasi juga gradasi sedikit metal
kasi 2 kotak kecil di ujunga, ke yang sering lu liat di flash disk lu..
woke, untuk merek na lu bikin aja tulisan na di body flash drive na ...
bwat gantungan na gw bikin pake pen tool.... dengan mode path
bikin titik path dlu
ambil convert point tool , lengkungin bagian titik2 na
woke, kalo udah lengkung dan ckup menarik, untuk sebuah gantungan
flash drive lu... aktifkan tool brush, pilih size 3 px, dan ubah
forground color menjadi hitam, kalo udah kembali ke pen tool.
bikin layer baru, baru dah klik kanan di path na, pilih stroke path.
gunakan option brush yang udah lu setting sebelumna
nah kasi dah sdikit drop shadow
jadi dah,...
Konfigurasi Linux sebagai Gateway Internet
Di tutorial jaringan komputer kali ini saya
akan menjelaskan proses installasi linux yang nantinya akan dijadikan sebagai
gateway internet.
akan menjelaskan proses installasi linux yang nantinya akan dijadikan sebagai
gateway internet.
Btw, gateway itu
sendiri memiliki definisi sebuah komputer yang melayani konversi
protokol antara beberapa tipe yang berbeda dari suatu network atau program
aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP
menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain. (
Andino-Kamus TI – Ilmukomputer.com )
sendiri memiliki definisi sebuah komputer yang melayani konversi
protokol antara beberapa tipe yang berbeda dari suatu network atau program
aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP
menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain. (
Andino-Kamus TI – Ilmukomputer.com )
Gateway inilah
yang nantinya akan menghubungkan jaringan local dalam hal ini LAN dengan
jaringan public yaitu internet.
yang nantinya akan menghubungkan jaringan local dalam hal ini LAN dengan
jaringan public yaitu internet.
Sebagai catatan
dalam percobaan ini penulis menggunakan Redhat Linux 9, dan Fedora Core 4. Menggunakan
koneksi ADSL speedy dengan IP Static ( penulis pun bingung, karena baru pertama
kali ini penulis diberikan koneksi ADSL speedy dengan IP Static. :D . Ini
nyata.)
dalam percobaan ini penulis menggunakan Redhat Linux 9, dan Fedora Core 4. Menggunakan
koneksi ADSL speedy dengan IP Static ( penulis pun bingung, karena baru pertama
kali ini penulis diberikan koneksi ADSL speedy dengan IP Static. :D . Ini
nyata.)
Sebelumnya paket yang
kita butuhkan adalah :
kita butuhkan adalah :
rp-pppoe-3.5-27.i386.rpm
Tapi setahu
penulis paket tersebut sudah terinstall dalam distro tersebut, untuk mengetahui
apakah pake tersebut sudah terinstall didalamnya login sebagai root :
penulis paket tersebut sudah terinstall dalam distro tersebut, untuk mengetahui
apakah pake tersebut sudah terinstall didalamnya login sebagai root :
root@alk.root#rpm -qa | grep pppoe
rp-pppoe-3.5-27
Perlu diketahui komputer yang akan dijadikan sebagai gateway nanti
membutuhkan 2 ethernet card nantinya.
membutuhkan 2 ethernet card nantinya.
Yupz, langsung
aja kita menuju pokok pembahasannya.
aja kita menuju pokok pembahasannya.
Langkah awal yang
harus dilakukan adalah memeriksa apakah kedua ethernet card tersebut sudah
terdetek dengan baik:
harus dilakukan adalah memeriksa apakah kedua ethernet card tersebut sudah
terdetek dengan baik:
root@alk.root#ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:29:EE:71:11
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr:
fe80::20c:29ff:feee:7111/64 Scope:Link
fe80::20c:29ff:feee:7111/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500
Metric:1
Metric:1
RX packets:61 errors:0 dropped:0
overruns:0 frame:0
overruns:0 frame:0
TX packets:85 errors:0 dropped:0
overruns:0 carrier:0
overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6938 (6.7 KiB) TX bytes:10092 (9.8 KiB)
Interrupt:10 Base address:0x1080
eth1 Link encap:Ethernet HWaddr 00:0C:29:EE:71:1B
inet addr:192.168.100.1 Bcast:192.168.100.255 Mask:255.255.255.0
inet6 addr:
fe80::20c:29ff:feee:711b/64 Scope:Link
fe80::20c:29ff:feee:711b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500
Metric:1
Metric:1
RX packets:0 errors:0 dropped:0
overruns:0 frame:0
overruns:0 frame:0
TX packets:21 errors:0 dropped:0
overruns:0 carrier:0
overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:1796 (1.7 KiB)
Interrupt:9 Base address:0x1400
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436
Metric:1
Metric:1
RX packets:35 errors:0 dropped:0
overruns:0 frame:0
overruns:0 frame:0
TX packets:35 errors:0 dropped:0
overruns:0 carrier:0
overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2190 (2.1 KiB) TX bytes:2190 (2.1 KiB)
Yup, jika anda
mendapatkan komentar seperti itu silahkan menuju ke tahap selanjutnya. Jika
tidak ? Silahkan googling :D~~~.
mendapatkan komentar seperti itu silahkan menuju ke tahap selanjutnya. Jika
tidak ? Silahkan googling :D~~~.
Langkah
berikutnya adalah mengkonfigurasi ethernet card tersebut. Agar nantinya
konfigurasi tersebut dapat dijalankan secara otomatis ketika boot. File
konfigurasi ethernet dalam linux memiliki penamaan ethx, x ini menandakan
pengurutan, jika terdapat 2 ethernet card dalam komputer anda maka, file
konfigurasinya adalah eth0 dan eth1. Letak file konfigurasi secara default
terdapat dalam :
/etc/sysconfig/network-scripts/ifcfg-ethx
berikutnya adalah mengkonfigurasi ethernet card tersebut. Agar nantinya
konfigurasi tersebut dapat dijalankan secara otomatis ketika boot. File
konfigurasi ethernet dalam linux memiliki penamaan ethx, x ini menandakan
pengurutan, jika terdapat 2 ethernet card dalam komputer anda maka, file
konfigurasinya adalah eth0 dan eth1. Letak file konfigurasi secara default
terdapat dalam :
/etc/sysconfig/network-scripts/ifcfg-ethx
Karena nantinya
kita akan menggunakan 2 lancard tersebut, maka file yang akan kita konfigurasi
adalah :
kita akan menggunakan 2 lancard tersebut, maka file yang akan kita konfigurasi
adalah :
/etc/sysconfig/network-scripts/ifcfg-eth0 dan /etc/sysconfig/network-scripts/ifcfg-eth1
Sebagai contoh,
konfigurasi eth0 yang penulis gunakan adalah sebagai berikut :
konfigurasi eth0 yang penulis gunakan adalah sebagai berikut :
DEVICE=eth0
BOOTPROTO=static
BROADCAST=192.168.1.255
HWADDR=00:0C:29:EE:71:11
IPADDR=192.168.1.1
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
DEVICE : merupakan
ethernet apa yang akan dikonfigurasi.
ethernet apa yang akan dikonfigurasi.
BOOTPROTO :
status dari penggunaan ip address, apakah bersifat dynamic ( DHCP ) atau
static.
status dari penggunaan ip address, apakah bersifat dynamic ( DHCP ) atau
static.
BROADCAST :
alamat broadcast jaringan yang digunakan.
alamat broadcast jaringan yang digunakan.
HWADDR : alamat
fisik dari ethernet card tersebut, biasa disebut Mac Address.
fisik dari ethernet card tersebut, biasa disebut Mac Address.
IPADDR : alamat
ip yang nanti akan digunakan oleh gateway linux. Alamat ini yang nantinya akan
berhubungan langsung dengan protol tcp/ip.
ip yang nanti akan digunakan oleh gateway linux. Alamat ini yang nantinya akan
berhubungan langsung dengan protol tcp/ip.
NETMASK : subnet
mask yang digunakan oleh device eth0. subnet mask ini digunakan untuk membagi
jaringan menjadi lebih kecil.
mask yang digunakan oleh device eth0. subnet mask ini digunakan untuk membagi
jaringan menjadi lebih kecil.
ONBOOT : apakah
nanti akan diproses ketika BOOT ??
nanti akan diproses ketika BOOT ??
Dan konfigurasi
eth1 yang digunakan oleh penulis :
eth1 yang digunakan oleh penulis :
DEVICE=eth1
BOOTPROTO=static
BROADCAST=192.168.100.255
HWADDR=00:0C:29:EE:71:1B
IPADDR=192.168.100.1
NETMASK=255.255.255.0
NETWORK=192.168.100.0
ONBOOT=yes
TYPE=Ethernet
Kemudian restart
service network.
service network.
root@alk.root#/etc/init.d/network restart
Sebelum ke
langkah selanjutnya, perlu diketahui bahwa, anda diharuskan untuk mengaktifkan
mode bridge pada modem adsl.
Langkah
selanjutnya adalah konfigurasi ADSL-nya :
langkah selanjutnya, perlu diketahui bahwa, anda diharuskan untuk mengaktifkan
mode bridge pada modem adsl.
Langkah
selanjutnya adalah konfigurasi ADSL-nya :
root@alk.root#adsl-setup
# pertama kali
akan ditanyakan username yang telah diberikan oleh pihak ISP anda
akan ditanyakan username yang telah diberikan oleh pihak ISP anda
LOGIN NAME
Enter your Login
Name: 121303xxxxxx@telkom.net
#device yang berhubungan langsung
dengan modem adsl anda, dalam hal ini eth1
Enter your Login
Name: 121303xxxxxx@telkom.net
#device yang berhubungan langsung
dengan modem adsl anda, dalam hal ini eth1
INTERFACE
Enter the Ethernet interface connected to the ADSL modem
Enter the Ethernet interface connected to the ADSL modem
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethX, where 'X' is a number.
(default eth0):eth1
# kalo yang ini pilih no aja,
karena ketika demand diaktifkan maka anda tidak bisa
karena ketika demand diaktifkan maka anda tidak bisa
# menggunakan IP yang dynamic
Enter the demand value (default no): no
# DNS yang digunakan, bagian ini bisa diisi nanti. Lewat saja.
# password yang diberikan oleh ISP anda, berbarengan dengan diberikannya
username tadi
# DNS yang digunakan, bagian ini bisa diisi nanti. Lewat saja.
# password yang diberikan oleh ISP anda, berbarengan dengan diberikannya
username tadi
PASSWORD
Please enter your Password:xxxxxxxx
Please enter your Password:xxxxxxxx
# pemberian akses kepada user
untuk menjalankan/mematikan adsl
untuk menjalankan/mematikan adsl
USERCTRL
Please enter 'yes' (three letters, lower-case.) if you want to allow
normal user to start or stop DSL connection (default yes):yes
Please enter 'yes' (three letters, lower-case.) if you want to allow
normal user to start or stop DSL connection (default yes):yes
# langkah berikutnya adalah berkenaan dengan firewall disini penulis
memilih no 2
The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your
machine. You are STRONGLY
recommended to use some kind
of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing
workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway
memilih no 2
The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your
machine. You are STRONGLY
recommended to use some kind
of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing
workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway
for a LAN
Choose a type of firewall (0-2):2
# apakah
akan dijalankan secara otomatis ketika boot ?
akan dijalankan secara otomatis ketika boot ?
Start this connection at boot time
Do you want to start this connection at boot time?
Please enter no or yes (default no):yes
Dan selanjutnya ketik y saja untuk mensave konfigurasi diatas.
Ada beberapa konfigurasi yang
perlu dilakukan. Penulis memberikan sedikit konfigurasi tambahan yang
diletakkan pada file /etc/rc.local
perlu dilakukan. Penulis memberikan sedikit konfigurasi tambahan yang
diletakkan pada file /etc/rc.local
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -j MASQUERADE -t nat -s
192.168.1.0/24 -o ppp0
192.168.1.0/24 -o ppp0
konfigurasi tersebut digunakan
untuk meneruskan paket ip dan melakukan masquerade. Masquerade sendiri
merupakan proses membagi bandwith, karena pada dasarnya isp hanya memberikan
satu koneksi dengan satu ip, maka agar dapat digunakan secara beramai-ramai
maka perlu dilakukan masquerade.
untuk meneruskan paket ip dan melakukan masquerade. Masquerade sendiri
merupakan proses membagi bandwith, karena pada dasarnya isp hanya memberikan
satu koneksi dengan satu ip, maka agar dapat digunakan secara beramai-ramai
maka perlu dilakukan masquerade.
Selanjutnya anda tinggal menambahkan
dns server yang diberikan oleh telkom pada file konfigurasi /etc/resolv.conf, yang penulis gunakan adalah 202.134.0.155.
dns server yang diberikan oleh telkom pada file konfigurasi /etc/resolv.conf, yang penulis gunakan adalah 202.134.0.155.
root@alk.root#echo nameserver 202.134.0.155 >
/etc/resolv.conf
/etc/resolv.conf
root@alk.root#cat /etc/resolv.conf
nameserver
202.134.0.155
202.134.0.155
Selanjutnya anda tinggal
menjalankan adsl-start.
menjalankan adsl-start.
Selamat bersurfing ria. :D~
Tutorial Jaringan Komputer
Koneksi 2 PC menggunakan kabel Cross
Seorang gila jaringan mungkin ada yang sampai hati untuk membawa-bawa
kabel utp jenis crossing lengkap dengan laptop dalam tas gendongnya
setiap saat. Penulis pun pernah dalam kondisi seperti itu. Biasanya hal
ini terjadi karena orang gila jaringan tersebut selalu ingin melakukan
pekerjaan di berbagai tempat dengan 2 PC sekaligus. :). Walaupun pada
saat sekarang ada sebuah alat yang tidak repot dan tidak dapat digunakan
untuk membelitkan leher. :D. Yakni USB Wlan. Namun ada kondisi yang
tidak memungkinkan untuk dapat menggunakan usb wlan, seperti kondisi
ekonomi kantong tipis orang gila jaringan tersebut, walaupun hanya
mengeluarkan beberapa lembar uang kertas untuk membelinya, tapi tetap
saja ini adalah inti permasalahannya, dan berbagai kendala lainnya. :D
Dari situlah tutorial ini berawal, sebelum dapat mengkoneksikan 2 PC menggunakan kabel crossing ada beberapa hal yang dibutuhkan diantaranya :
- Tang kerimping
- 2 buah RG 45
- Kabel UTP 5e dengan panjang secukupnya, sesuai dengan selera anda
- 2 buah PC yang akan dikoneksikan.
Pertama lepaskan shield kabel ( pelindung kabel biasanya bewarna abu -abu ) beberapa centimeter ( 2 cm), dengan memotong shield tersebut menggunakan tang kerimping, kemudian lurus-luruskan kabel-kabel yang berwarna-warni tersebut, kemudian urutkan kabel berdasarkan pewarnaannya di salah satu ujung kabel UTP tersebut. Urutannya adalah sebagai berikut :
Ini adalah urutan kabel straight, sehingga untuk ujung kabel yang lain urutan pewarnaan kabel tersebut harus berbeda dengan urutan ujung kabel straight ini, inilah yang dinamakan dengan kabel cross, urutan ujung kabel cross adalah seperti ini :
Sehingga di kedua ujung kabel tersebut memiliki urutan warna yang berbeda satu sama lainnya.
urutan lengkapnya seperti ini …
Nah dari sini anda siap mengkoneksikan 2 PC tersebut.
Di windows untuk melakukan koneksi 2 PC sama halnya dengan mengkoneksikan PC dengan topologi jaringan yang sering ditemui, biasanya topologi jaringan itu adalah star di mana di pertengahannya biasa ditemui menggunakan hub ataupun switch. Hal yang harus dilakukan untuk mengkoneksikan kedua PC di windows adalah sebagai berikut :
PC Pertama
Masukkan ke network connection di control panel :
Start menu | run | control panel
Setelah itu masuk ke bagian Network Connections
Kemudian pilih Local Area Network Connection
Klik kanan Local Area Network Connection, pilih properties
Di kotak dialog Local Area Network Connection Properties, di bagian tab General pilih Internet Protocol ( TCP/IP ) Kemudian Klik Properties
Setelah itu masukkan IP Addressnya 192.168.1.2, kemudian Netmasknya 255.255.255.0
Setelah itu klik button OK, kemudian Close
Nah untuk PC yang kedua tahapnya sama saja dengan yang diatas namun Alamat IP Addressnya berbeda dengan PC yang sebelumnya, anda dapat mengisinya dengan 192.168.1.1 atau dengan IP 192.168.1.x yang lain, terserah anda. Dengan catatan netmasknya harus sama dengan pc yang sebelumnya yakni 255.255.255.0
Kemudian langkah selanjutnya adalah melakukan konfigurasi network setup wizard untuk kedua PC tersebut, agar keduanya dapat saling terhubung sebagai satu workgroup.
Setelah selesai, lakukan ping dari salah satu PC tersebut ke PC lainnya... Jika tampilannya seperti ini maka PC anda telah terhubung satu sama lainnya.
C:\Documents and Settings\Al-k>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Selamat ... :D
Dari situlah tutorial ini berawal, sebelum dapat mengkoneksikan 2 PC menggunakan kabel crossing ada beberapa hal yang dibutuhkan diantaranya :
- Tang kerimping
- 2 buah RG 45
- Kabel UTP 5e dengan panjang secukupnya, sesuai dengan selera anda
- 2 buah PC yang akan dikoneksikan.
Pertama lepaskan shield kabel ( pelindung kabel biasanya bewarna abu -abu ) beberapa centimeter ( 2 cm), dengan memotong shield tersebut menggunakan tang kerimping, kemudian lurus-luruskan kabel-kabel yang berwarna-warni tersebut, kemudian urutkan kabel berdasarkan pewarnaannya di salah satu ujung kabel UTP tersebut. Urutannya adalah sebagai berikut :
Ini adalah urutan kabel straight, sehingga untuk ujung kabel yang lain urutan pewarnaan kabel tersebut harus berbeda dengan urutan ujung kabel straight ini, inilah yang dinamakan dengan kabel cross, urutan ujung kabel cross adalah seperti ini :
Sehingga di kedua ujung kabel tersebut memiliki urutan warna yang berbeda satu sama lainnya.
urutan lengkapnya seperti ini …
Nah dari sini anda siap mengkoneksikan 2 PC tersebut.
Di windows untuk melakukan koneksi 2 PC sama halnya dengan mengkoneksikan PC dengan topologi jaringan yang sering ditemui, biasanya topologi jaringan itu adalah star di mana di pertengahannya biasa ditemui menggunakan hub ataupun switch. Hal yang harus dilakukan untuk mengkoneksikan kedua PC di windows adalah sebagai berikut :
PC Pertama
Masukkan ke network connection di control panel :
Start menu | run | control panel
Setelah itu masuk ke bagian Network Connections
Kemudian pilih Local Area Network Connection
Klik kanan Local Area Network Connection, pilih properties
Di kotak dialog Local Area Network Connection Properties, di bagian tab General pilih Internet Protocol ( TCP/IP ) Kemudian Klik Properties
Setelah itu masukkan IP Addressnya 192.168.1.2, kemudian Netmasknya 255.255.255.0
Setelah itu klik button OK, kemudian Close
Nah untuk PC yang kedua tahapnya sama saja dengan yang diatas namun Alamat IP Addressnya berbeda dengan PC yang sebelumnya, anda dapat mengisinya dengan 192.168.1.1 atau dengan IP 192.168.1.x yang lain, terserah anda. Dengan catatan netmasknya harus sama dengan pc yang sebelumnya yakni 255.255.255.0
Kemudian langkah selanjutnya adalah melakukan konfigurasi network setup wizard untuk kedua PC tersebut, agar keduanya dapat saling terhubung sebagai satu workgroup.
Setelah selesai, lakukan ping dari salah satu PC tersebut ke PC lainnya... Jika tampilannya seperti ini maka PC anda telah terhubung satu sama lainnya.
C:\Documents and Settings\Al-k>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Selamat ... :D
Memecah File Berukuran Besar Dengan File Split
Anda yang hobby surfing hampir pasti senang mengoleksi beragam file
dari internet. Entah itu software, referensi atau file MP3. Untuk Anda
yang mengakses dari rumah, tidak masalah kalau ingin mendownload file
berukuran besar, misalnya lebih dari 2 Mb. Tapi bagi orang yang akses
dari warnet ? Tentu akan muncul kesulitan, karena kapasitas disket
maksimal hanya 1,4 Mb.
Kalau Anda mengalami masalah seperti di atas, jangan menyerah dulu. Dengan program File Split Anda dapat memecah file berukuran besar menjadi file yang lebih kecil sehingga muat pada disket. Nah, sampai di rumah Anda bisa menyatukan kembali potongan-potongan file tersebut.
Untuk melakukannya, sangat mudah sekali. Pertama download dulu programnya dari http://www.partridgesoft.com, lalu install. Jangan khawatir ukuran programnya relatif kecil, dan cara installnya juga mudah.
Setelah selesai install, jalankan programnya. Tampilannya adalah seperti gambar di atas.
Untuk memecah file caranya sebagai berikut :
Kalau Anda mengalami masalah seperti di atas, jangan menyerah dulu. Dengan program File Split Anda dapat memecah file berukuran besar menjadi file yang lebih kecil sehingga muat pada disket. Nah, sampai di rumah Anda bisa menyatukan kembali potongan-potongan file tersebut.
Untuk melakukannya, sangat mudah sekali. Pertama download dulu programnya dari http://www.partridgesoft.com, lalu install. Jangan khawatir ukuran programnya relatif kecil, dan cara installnya juga mudah.
Setelah selesai install, jalankan programnya. Tampilannya adalah seperti gambar di atas.
Untuk memecah file caranya sebagai berikut :
- Klik tombol “Add” lalu cari letak file yang akan dipecah.
- Kalau file yang ingin dipecah lebih dari satu, klik lagi tombol “Add”.
- Tentukan letak folder untuk menempatkan file hasil pemecahan. Caranya klik tombol Browse.
- Tentukan juga ukuran tiap filenya. Ukuran 1,39 Mb untuk disket (floppy disk), 95,78 Mb untuk Zip disk dan 1024 Mb untuk Jar Zip.
- Kalau sudah ok semua, klik tombol Start.
- Dari program File Split, pindah ke tab Merge.
- Pada bagian source file, cari letak file hasil pemecahan (ditandai dengan ekstensi file .fsi).
- Tentukan juga letak folder tempat menampung file hasil penyatuan (merge).
- Terakhir klik Start.
Cara Mengenalkan Web Site & Blog
Setelah Anda selesai Membuat Suatu Blog Atau mendesain dan
meng-upload file bukan berarti tugas kita sudah selesai. Apa artinya
kita punya website tapi nggak ada orang yang tahu ? Nah, supaya website
kita dikenal orang ada beberapa cara yang bisa kita lakukan, yaitu :
1. Daftarkan ke search engine
Search engine banyak digunakan orang untuk mendapatkan alamat suatu situs berdasarkan keyword yang mereka masukkan. Di internet sekarang ini terdapat ratusan bahkan ribuan seach engine mulai dari yang ecek-ecek sampai yang besar, yang dikelola secara profesional. Anda tidak harus mendaftar web Anda ke semua search engine tersebut, tapi daftarkan saja ke beberapa searach engine yang terkenal yang ada di Indonesia maupun di luar negeri. Untuk pendaftarannya terdapat perbedaan antara satu search engine dengan search engine lainnya. Yang pertama, pada saat Anda mendaftar pada suatu search engine Anda harus memasukkan keyword dan deskripsi singkat tentang web site Anda. Contohnya Search Indonesia, Catcha, dll. Yang kedua, pada saat mendaftar Anda cukup menunjukkan URL website Anda. Setelah itu search engine tersebut akan “menjelajah” ke web Anda dan mencari keyword dan deskripsi yang terletak pada meta tag halaman web Anda. Untuk itu sebelum upload, pastikan bahwa Anda telah menuliskan meta tag tersebut dengan benar. (Jika Anda belum tahu tentang meta tag, lihat pada source code HTML pada halaman utama web site ini, filenya bernama index.shtml)
2. Ikut Banner Exchange
Ini cara lain untuk mengenalkan web kita. Dengan mengikuti pertukaran banner maka Anda diwajibkan untuk menampilkan banner orang lain (yang menjadi anggota) pada situs Anda. Dan sebaliknya banner Anda pun akan ditampilkan pada situs lain. Ukuran banner yang digunakan biasanya 468 x 60 pixel. Untuk membuat banner Anda dapat menggunakan Adobe PhotoShop, dan untuk membuat animasinya Anda dapat menggunakan Ulead Gif Animator.
1. Daftarkan ke search engine
Search engine banyak digunakan orang untuk mendapatkan alamat suatu situs berdasarkan keyword yang mereka masukkan. Di internet sekarang ini terdapat ratusan bahkan ribuan seach engine mulai dari yang ecek-ecek sampai yang besar, yang dikelola secara profesional. Anda tidak harus mendaftar web Anda ke semua search engine tersebut, tapi daftarkan saja ke beberapa searach engine yang terkenal yang ada di Indonesia maupun di luar negeri. Untuk pendaftarannya terdapat perbedaan antara satu search engine dengan search engine lainnya. Yang pertama, pada saat Anda mendaftar pada suatu search engine Anda harus memasukkan keyword dan deskripsi singkat tentang web site Anda. Contohnya Search Indonesia, Catcha, dll. Yang kedua, pada saat mendaftar Anda cukup menunjukkan URL website Anda. Setelah itu search engine tersebut akan “menjelajah” ke web Anda dan mencari keyword dan deskripsi yang terletak pada meta tag halaman web Anda. Untuk itu sebelum upload, pastikan bahwa Anda telah menuliskan meta tag tersebut dengan benar. (Jika Anda belum tahu tentang meta tag, lihat pada source code HTML pada halaman utama web site ini, filenya bernama index.shtml)
2. Ikut Banner Exchange
Ini cara lain untuk mengenalkan web kita. Dengan mengikuti pertukaran banner maka Anda diwajibkan untuk menampilkan banner orang lain (yang menjadi anggota) pada situs Anda. Dan sebaliknya banner Anda pun akan ditampilkan pada situs lain. Ukuran banner yang digunakan biasanya 468 x 60 pixel. Untuk membuat banner Anda dapat menggunakan Adobe PhotoShop, dan untuk membuat animasinya Anda dapat menggunakan Ulead Gif Animator.
Cara Mendaftarkan Blog Ke Mesin Pencari
Bagi anda yang ingin mendaftarkan alamat websitenya ke dalam mesin
pencari google dan yahoo, ada beberapa tips yang dapat anda lakukan.
Google menyediakan menu untuk pemilik website/blog dalam memasukan alamatnya ke dalam mesin pencari.Untuk menggunakan fasilitas ini anda tidak perlu membayar.Selain mengandalkan proses crawling dari mesin pencari yang dilakukan oleh mereka secara reguler, Anda bisa menggunakan proses berikut :
1. proses pendaftaran secara manual ke situs google
Cukup dengan masuk ke alamat http://www.google.co.id/intl/id/add_url.html dan masukkan alamat website/blog anda serta deskripsinya atau tanggapan ke dalam kotak isian. Kemudian tekanlah tombol "Add URl".Selanjutnya google akan memproses masukan anda dan memasukkannya ke dalam daftar pencarian.Namun pihak google tidak menjamin kepastian waktu kapan alamat anda akan dimasukkan.Selain itu anda dapat menambahkan TAG META "description" dan "keywords" di dalam kode html di dalam website/blog agar mesin pencari semakin dimudahkan dalam mencari website/blog anda.Selain itu,anda juga dapat meminta beberapa rekan anda untuk menambahkan link di website/blog mereka ke alamat anda untuk meningkatkan popularitas situs anda.
2. proses pendaftaran secara manual ke situs yahoo
Sedangkan untuk memasukkan alamat blog ke dalam daftar mesin pencari Yahoo! anda dpt mengakses alamat https://siteexplorer.search.yahoo.com/submit. Isilah kolom"submit a Website or a webpage" dengan alamat blog yang anda miliki dan tekan tombol "Submit URL".
Tunggulah beberapa hari sampai website/blog anda tercantum di dalam mesin pencari.Jangan biarkan aktivitas blog terhenti karena proses ini.Karena aktivitas dalam sebuah website/blog akan meningkatkan popularitas sebuah situs dalam mesin pencari. Hal ini dapat menjadi faktor pendorong kemungkinan masuknya alamat website/blog anda ke dalam mesin pencari.
Google menyediakan menu untuk pemilik website/blog dalam memasukan alamatnya ke dalam mesin pencari.Untuk menggunakan fasilitas ini anda tidak perlu membayar.Selain mengandalkan proses crawling dari mesin pencari yang dilakukan oleh mereka secara reguler, Anda bisa menggunakan proses berikut :
1. proses pendaftaran secara manual ke situs google
Cukup dengan masuk ke alamat http://www.google.co.id/intl/id/add_url.html dan masukkan alamat website/blog anda serta deskripsinya atau tanggapan ke dalam kotak isian. Kemudian tekanlah tombol "Add URl".Selanjutnya google akan memproses masukan anda dan memasukkannya ke dalam daftar pencarian.Namun pihak google tidak menjamin kepastian waktu kapan alamat anda akan dimasukkan.Selain itu anda dapat menambahkan TAG META "description" dan "keywords" di dalam kode html di dalam website/blog agar mesin pencari semakin dimudahkan dalam mencari website/blog anda.Selain itu,anda juga dapat meminta beberapa rekan anda untuk menambahkan link di website/blog mereka ke alamat anda untuk meningkatkan popularitas situs anda.
2. proses pendaftaran secara manual ke situs yahoo
Sedangkan untuk memasukkan alamat blog ke dalam daftar mesin pencari Yahoo! anda dpt mengakses alamat https://siteexplorer.search.yahoo.com/submit. Isilah kolom"submit a Website or a webpage" dengan alamat blog yang anda miliki dan tekan tombol "Submit URL".
Tunggulah beberapa hari sampai website/blog anda tercantum di dalam mesin pencari.Jangan biarkan aktivitas blog terhenti karena proses ini.Karena aktivitas dalam sebuah website/blog akan meningkatkan popularitas sebuah situs dalam mesin pencari. Hal ini dapat menjadi faktor pendorong kemungkinan masuknya alamat website/blog anda ke dalam mesin pencari.
8 Steps to do Excellent Blogging
It is human to desire a platform where you can express your thoughts and
ideas. Blogs is such a platform where people can say whatever they feel
like openly. Before the invention of blogs, people had to create a
website to express their ideas which used to be quite costly. But blogs
have given people a way to express themselves and it doesn’t even cost
anything. Following are eight way to do excellent blogging-
1) The first step is to create an account on the website offering blogging facility. Make sure that the website has high traffic and you will get enough readers.
2) The next step is to choose the subject on which you want to write your blog. Always choose a subject that is familiar to you and which you will be able write easily on.
3) The third step is to write an interesting title of your blog to attract more readers. These titles are the point on which people judge blog and it should be impressive.
4) You must also choose the language and writing style carefully. It should be according to the readers you are trying to target with your blog.
5) The next step is obviously to write the blog itself. Writing the blog should be a pleasurable thing to do and you should not write it in very serious way. The blog should be interesting.
6) The sixth step is to update the blog entries regularly. This will bring the readers back to your blog and they will look forward to your next entry.
7) The next step is to promote your product, services or website through the blog. You can do this providing the links to your website or similar websites in your blogs.
8) The last step is to have the blog search engine optimized.
1) The first step is to create an account on the website offering blogging facility. Make sure that the website has high traffic and you will get enough readers.
2) The next step is to choose the subject on which you want to write your blog. Always choose a subject that is familiar to you and which you will be able write easily on.
3) The third step is to write an interesting title of your blog to attract more readers. These titles are the point on which people judge blog and it should be impressive.
4) You must also choose the language and writing style carefully. It should be according to the readers you are trying to target with your blog.
5) The next step is obviously to write the blog itself. Writing the blog should be a pleasurable thing to do and you should not write it in very serious way. The blog should be interesting.
6) The sixth step is to update the blog entries regularly. This will bring the readers back to your blog and they will look forward to your next entry.
7) The next step is to promote your product, services or website through the blog. You can do this providing the links to your website or similar websites in your blogs.
8) The last step is to have the blog search engine optimized.
What’s Website monitoring Service?
There are not many smart tools that have taken advantage of those
technologies to enhance the management and monitoring tasks for Web
services. In this fast phased world, internet is one of the main means
for attracting business customers. Even though companies are marketing
their services and products directly to the customers, web promotion has
become an important part of business. Even web promotion doesn’t do any
good for the web site owners, if the web site is not available at the
time a visitor requires. Visitors nowadays are not ready to test their
patience with a slowly loading web site.
Here come web monitoring services for the help of web site owners and web masters. Online web monitoring services are offered by many websites, obviously these services are charged. Some web sites lure customers with different “Free monitoring offers” which is no good to users. The better deal I found was with 100pulse.com, which offers to monitor two websites free as of now.
User needs to register with 100pulse.com to use this service; the websites can be monitored with the frequency of 5 minutes to 3 hours. Apart from this, the user can specify when to alert for first failure or for the second or on third failure, or the required response time after which to be alerted. The report for a particular web site that is being monitored can be obtained through email on a daily, weekly, monthly basis. Multiple contacts can be alerted for a website’s outages.
What if the website is being updated for content or design changes, just customize the schedule maintenance for the required website. User can specify the date and time the monitoring to be stopped, and has an option to add more than one maintenance schedules.
As the reports are concerned the user can get the reports in their inbox, what if the reports are deleted by mistake. Just go to the reports page of 100pulse.com to get the consolidated reports based on the time period the user selects. Not just the usual numerical reports, one can get the graphically illustrated reports.
Apart from these, know the availability of the site right now, the IP and the location where the site is hosted by using the tools available. Right now the protocol supported by 100pulse.com is http.
Here come web monitoring services for the help of web site owners and web masters. Online web monitoring services are offered by many websites, obviously these services are charged. Some web sites lure customers with different “Free monitoring offers” which is no good to users. The better deal I found was with 100pulse.com, which offers to monitor two websites free as of now.
User needs to register with 100pulse.com to use this service; the websites can be monitored with the frequency of 5 minutes to 3 hours. Apart from this, the user can specify when to alert for first failure or for the second or on third failure, or the required response time after which to be alerted. The report for a particular web site that is being monitored can be obtained through email on a daily, weekly, monthly basis. Multiple contacts can be alerted for a website’s outages.
What if the website is being updated for content or design changes, just customize the schedule maintenance for the required website. User can specify the date and time the monitoring to be stopped, and has an option to add more than one maintenance schedules.
As the reports are concerned the user can get the reports in their inbox, what if the reports are deleted by mistake. Just go to the reports page of 100pulse.com to get the consolidated reports based on the time period the user selects. Not just the usual numerical reports, one can get the graphically illustrated reports.
Apart from these, know the availability of the site right now, the IP and the location where the site is hosted by using the tools available. Right now the protocol supported by 100pulse.com is http.
5 Must Avoids For Bloggers
To blog is very, very ‘in’. We either blog, or blog-post every now and
then, or go around reading some blog or the other. Blogs are all so
popular and so many that, more often than not, we’re spoiled for choice.
Each time we come across a blog, we tend to judge or rate it. Some get
tagged as great, some make it to the good list, whilst some languish at
the bad or eeew position.
To make it to the great or at least the good list, you'll need to do quite a few things. Not too difficult, but you'll need to go about doing a few tweaks here and there. For starters, let's take a small step. Instead of targetting for a spot in the great or good list, we'll set our target as avoiding a listing in the bad or eeew position.
Righto... so here's what you DON'T need to do to have a serious chance of being a successful blogger.
WHAT YOU DON'T NEED TO DO:
* Flashy and elaborate templates are a sure no-no. All you need to have is a simple template that is well categorized and easy to navigate. Flashy templates don't just look amateurish but also take tremendously long to load. They can actually scare off visitors from your blog. The focus needs to be on the readability of the text and nothing else.
* Never write anything on your blog keeping in view Search Engine Optimization or the likes. Your blog will be read by humans, not by any crawler from a search engine. If it is to be popular, it'll have to be the readers who'll make it so and not the Google bot or one of its friends. Forget all you know about keyword density and SEO. Primary focus: reader. And none else.
* The third: widgets. Now every blog does use widgets and you're sure to find a few here too. What you need to be careful about is overusing them. You haven't a blog to display fancy widgets or templates. You've one because you want to share something unique with your audience and this, you intend to do through your posts. Let the posts take center stage and make sure everything else takes a back seat.
* Don't have a thousand links displayed on your blog. These are sure-fire ways to drive away traffic from your blog. Your blog must look neat and authentic and not some link farm. It is best to not have links pointing to other sites on your blog. If that isn't possible, try keeping it to a bare minimum so that readers get to read more of your blog than anything else.
* The last one, perhaps the most challenging one too. Forget about earning through your blog. You don't really have to try severely hard to earn your living via blogging. Sure you can have a few ads here and there on your blog but make sure you don't overdo it by splashing them all over the place. Your reader must be able to access your posts without having to wade through too many 'guest appearances'. Again, focus on the reader and none else.
Now that you've dodged these dangers, here's what you need to keep in mind: Your blog must be such that when a reader- your potential blog regular- gets to your blog, he must judge it to be one that'll benefit him in some manner or the other. When this happens, you're sure to turn these readers into avid blog followers.
To make it to the great or at least the good list, you'll need to do quite a few things. Not too difficult, but you'll need to go about doing a few tweaks here and there. For starters, let's take a small step. Instead of targetting for a spot in the great or good list, we'll set our target as avoiding a listing in the bad or eeew position.
Righto... so here's what you DON'T need to do to have a serious chance of being a successful blogger.
WHAT YOU DON'T NEED TO DO:
* Flashy and elaborate templates are a sure no-no. All you need to have is a simple template that is well categorized and easy to navigate. Flashy templates don't just look amateurish but also take tremendously long to load. They can actually scare off visitors from your blog. The focus needs to be on the readability of the text and nothing else.
* Never write anything on your blog keeping in view Search Engine Optimization or the likes. Your blog will be read by humans, not by any crawler from a search engine. If it is to be popular, it'll have to be the readers who'll make it so and not the Google bot or one of its friends. Forget all you know about keyword density and SEO. Primary focus: reader. And none else.
* The third: widgets. Now every blog does use widgets and you're sure to find a few here too. What you need to be careful about is overusing them. You haven't a blog to display fancy widgets or templates. You've one because you want to share something unique with your audience and this, you intend to do through your posts. Let the posts take center stage and make sure everything else takes a back seat.
* Don't have a thousand links displayed on your blog. These are sure-fire ways to drive away traffic from your blog. Your blog must look neat and authentic and not some link farm. It is best to not have links pointing to other sites on your blog. If that isn't possible, try keeping it to a bare minimum so that readers get to read more of your blog than anything else.
* The last one, perhaps the most challenging one too. Forget about earning through your blog. You don't really have to try severely hard to earn your living via blogging. Sure you can have a few ads here and there on your blog but make sure you don't overdo it by splashing them all over the place. Your reader must be able to access your posts without having to wade through too many 'guest appearances'. Again, focus on the reader and none else.
Now that you've dodged these dangers, here's what you need to keep in mind: Your blog must be such that when a reader- your potential blog regular- gets to your blog, he must judge it to be one that'll benefit him in some manner or the other. When this happens, you're sure to turn these readers into avid blog followers.
Wireless Comunication(Teknologi Nirkabel)
- Wireless Broadband
Penggunaan peralatan Radio Link ini merupakan salah satu alternatif yang dapat digunakan untuk mengatasi keterbatasan tersedianya jaringan Line Dedicated dan mahalnya biaya yang diselenggarakan oleh pihak ketiga.
- Wi-Fi
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini,perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Yang unik dari media transmisi wireless:
1. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR).
2. Bersifat broadcast akibat pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
3. Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi.
4.Mengalami gejala yang disebut multipath yaitu propagasi radio dari pengirim ke
penerima melalui banyak jalur yang LOS dan yang tidak LOS/terpantul
Keunggulan:
1. Pemeliharaan murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel),
2. Infrastruktur berdimensi kecil
3. Pembangunan cepat
4. Mudah dan murah untuk direlokasi dan mendukung portabilitas
5. Koneksi internet akses 24 jam
6. Akses internet yang cepat
7. Bebas tanpa pulsa telepon
Kelemahan :
1.Biaya peralatan mahal, (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan)
2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio seperti terhalang, terpantul dan banyak sumber (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, interferensiteknik spread spectrum dll)
4. Keamanan data (kerahasiaan kurang terjamin)
5. Kapasitas jaringan karena keterbatasan spektrum(pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan
bermacam-macam teknik seperti spread spectrum/DS-CDMA)
Mengenal perintah-perintah dasar DOS
cd | Pindah directory contoh : cd windows, untuk pindah ke directory windows |
copy | Meng-copy file |
copy file1.txt filebaru.txt | Meng-copy file1.txt, nama file hasil copy-an adalah filebaru.txt. Jadi akan terdapat file1.txt dan filebaru.txt dengan isi yang sama. Ganti file1.txt dan filebaru.txt dengan nama file yang akan Anda copy |
copy file1.txt c:\data | Mengcopy file1.txt ke directory data pada drive C (nama file hasil copy-an adalah file1.txt) |
copy file1.txt c:\data\filebaru.txt | Meng-copy file1.txt ke directory data dengan nama file hasil copy-an filebaru.txt |
dir | Menampilkan file dan directory |
dir a: | Menampilkan file dan directory pada drive A |
dir /p | Menampilkan file dan directory per halaman. Perintah ini sangat berguna bila terdapat file dan directory yang banyak. |
dir /w | Menampilkan file dan directory secara "singkat" (cuma menampilkan nama file atau directory saja, tidak ada keterangan ekstensi, ukuran file, tanggal dan jam) |
ren | Mengganti nama file |
ren filelama.txt filebaru.txt | Mengganti nama file filelama.txt menjadi filebaru.txt |
Tips How to View Private Myspace Profiles
We all notice that if you are a MySpace user, you've come across some
profiles that you're dying taboo to view but only to catch out that
they're set to private. You realize that the simply way to view their
profile is to add them as a friend and hope they accept. Unfortunately,
nearly of the time they don't know you and they wont accept your friend
request. However, I can show you how to view private profiles on
MySpace.
I know personally, I've stumbled upon a profile of someone I thought I recognized. All I need to do is look into some more pictures on their profile to be sure. But when I try to view their MySpace profile, I find it's set to private. Now I see the only way I can view their pictures is to send a friend request to them. But we all know that this can be tiresome and most of the time not work at all. If their profile is set to private, they'll most potentially not add you as a friend.
Private profiles is a great feature on MySpace, however they can be a real annoying when it comes to finding friends that you haven't seen in a long time, or becoming friends with someone that you think look cool.
Fortunately, I came across a site recently in some dark corner of the internet. On this site, you can enter the MySpace user ID and it will return with every picture that user uploaded on their profile, without having to send a friend request or gain access to their private MySpace profile. This is the greatest tool i've found in a long time. Now for all of that have wondered, here is a new way to view Private MySpace profiles. There, you'll find how to view private MySpace profiles.
I know personally, I've stumbled upon a profile of someone I thought I recognized. All I need to do is look into some more pictures on their profile to be sure. But when I try to view their MySpace profile, I find it's set to private. Now I see the only way I can view their pictures is to send a friend request to them. But we all know that this can be tiresome and most of the time not work at all. If their profile is set to private, they'll most potentially not add you as a friend.
Private profiles is a great feature on MySpace, however they can be a real annoying when it comes to finding friends that you haven't seen in a long time, or becoming friends with someone that you think look cool.
Fortunately, I came across a site recently in some dark corner of the internet. On this site, you can enter the MySpace user ID and it will return with every picture that user uploaded on their profile, without having to send a friend request or gain access to their private MySpace profile. This is the greatest tool i've found in a long time. Now for all of that have wondered, here is a new way to view Private MySpace profiles. There, you'll find how to view private MySpace profiles.
LIMA MENIT UNTUK MENJEBOL WINDOWS
Hanya butuh waktu kurang dari lima menit bagi para hacker untuk
menemukan dan menginfeksi komputer berbasiskan windows yang tidak di
update,setelah melakukan koneksi di internet.
SANS institute internet storm center(ISC) memperkirakan waktu penyelamatan untuk kompi yg menggunakan sistem windows yg tdk di patch,hanya di bawah lima menit.widows yg tidak di patch lebih berbahaya dan mudah di susupi oleh para hacker,apalagi untuk kompi yg sering koneksi jaringan internet.ISC memperkirakan waktu yg singkat tersebut karna para hacker dengan cepat mengetahui IP kompi yg akan di serang,dan para hacker biasanya menginfeksi komputer dengan malware/worm .
pengamat lainnya mengatakan,windows yg tidak di patch memang hanya akan dapat bertahan sebentar sebelum di serang oleh para hacker.tapi menurut German Honeypot Project,yang biasa mengoleksi malware,waktu yg di butuhkan oleh para hacker untuk menginfeksi komputer korban di butuhkan waktu kurang lebih satu jam.
masih menurut German Honeypot Project,di bandingkan waktu yg di perkirakan ISC,hacker membutuhkan waktu lebih lama yaitu sekitar 16 jam atau di bawah 1000 menit.tapi bagaimanapun juga baik itu lima menit/1000 menit tetap saja singkat,karna dengan semakin berkembangnya teknologi,para hacker juga memiliki perangkat penyerangan canggih untuk melumpuhkan korban.
bagai manapun juga kita mesti lebih banyak hati-hati,apa lagi kalau dalam hal sistem pertahanan kompi
SANS institute internet storm center(ISC) memperkirakan waktu penyelamatan untuk kompi yg menggunakan sistem windows yg tdk di patch,hanya di bawah lima menit.widows yg tidak di patch lebih berbahaya dan mudah di susupi oleh para hacker,apalagi untuk kompi yg sering koneksi jaringan internet.ISC memperkirakan waktu yg singkat tersebut karna para hacker dengan cepat mengetahui IP kompi yg akan di serang,dan para hacker biasanya menginfeksi komputer dengan malware/worm .
pengamat lainnya mengatakan,windows yg tidak di patch memang hanya akan dapat bertahan sebentar sebelum di serang oleh para hacker.tapi menurut German Honeypot Project,yang biasa mengoleksi malware,waktu yg di butuhkan oleh para hacker untuk menginfeksi komputer korban di butuhkan waktu kurang lebih satu jam.
masih menurut German Honeypot Project,di bandingkan waktu yg di perkirakan ISC,hacker membutuhkan waktu lebih lama yaitu sekitar 16 jam atau di bawah 1000 menit.tapi bagaimanapun juga baik itu lima menit/1000 menit tetap saja singkat,karna dengan semakin berkembangnya teknologi,para hacker juga memiliki perangkat penyerangan canggih untuk melumpuhkan korban.
bagai manapun juga kita mesti lebih banyak hati-hati,apa lagi kalau dalam hal sistem pertahanan kompi
Arsitektur Aplikasi Client Server
A. Teori Singkat
Istilah
arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen
yang membentuk suatu sistem ditempatkan dan bagaimana mereka
berkomunikasi. Arsitektur terdistribusi – sebuah istilah yang
relatif baru untuk menjelaskan arsitektur aplikasi – berarti bahwa pemrosesan dari suatu aplikasi terjadi padalebih dari satu mesin.
relatif baru untuk menjelaskan arsitektur aplikasi – berarti bahwa pemrosesan dari suatu aplikasi terjadi padalebih dari satu mesin.
Terdapat beberapa macam arsitektur aplikasi, yaitu :
1. Standalone (one-tier)
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua
komponen sistem ditempatkan dan dijalankan pada host.
Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada
mesin ini, dan karena mereka “dump-client” atau “dump-terminal”. Tipe model ini, dimana semua
pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada
model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada
sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan
jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk
menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US
dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe
dan jaringan telah mulai dihapus.
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua
komponen sistem ditempatkan dan dijalankan pada host.
Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada
mesin ini, dan karena mereka “dump-client” atau “dump-terminal”. Tipe model ini, dimana semua
pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada
model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada
sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan
jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk
menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US
dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe
dan jaringan telah mulai dihapus.
2. Client/Server (two-tier)
Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server
adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui
sebuah jaringan, seperti terlihat dalam gambar 1.2. Aplikasi ditempatkan pada komputer client dan mesin
database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang
mengirimkan kembali data ke client-nya.
Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang
berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas
Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server
adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui
sebuah jaringan, seperti terlihat dalam gambar 1.2. Aplikasi ditempatkan pada komputer client dan mesin
database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang
mengirimkan kembali data ke client-nya.
Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang
berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas
yang terjadi pada client adalah :
- Antarmuka pengguna
- Interaksi database
- Pengambilan dan modifikasi data
- Sejumlah aturan bisnis
- Penanganan kesalahan
Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi
aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam
database. Server database manangani :
aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam
database. Server database manangani :
- Manajemen data
- Keamanan
- Query, trigger, prosedur tersimpan
- Penangan kesalahan
Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari
komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi
client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai
komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi
client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai
lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal. Namun
masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan
skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi. Model client/server memiliki sejumlah
keterbatasan :
- Kurangnya skalabilitas
- Koneksi database dijaga
- Tidak ada keterbaharuan kode
- Tidak ada tingkat menengah untuk menangani keamanan dan transaksi
Aplikasi-aplikasi berbasis client/server memiliki kekurangan pada skalabilitas. Skalabilitas adalah
seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat - misalnya, 50 user tambahan
yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis
host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak
seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat - misalnya, 50 user tambahan
yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis
host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak
client yang menggunakan suatu aplikasi, semakin banyak beban pada server.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server
yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi.
Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable
monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang
perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS.
Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak
aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan
pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat
ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server
yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi.
Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable
monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang
perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS.
Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak
aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan
pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat
ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.
3. Three-Tier / Multi-Tier
Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server.
Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier).
Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :
Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier).
Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :
- Layanan presentasi (tingkat client)
- Layanan bisnis (tingkat menengah)
- Layanan data (tingkat sumber data)
Layanan presentasi atau logika antarmuka pengguna ditempatkan pada mesin client. Logika bisnis
dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server.
Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi
mendapatkan skalabilitas, keterbaharuan, dan keamanan.
dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server.
Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi
mendapatkan skalabilitas, keterbaharuan, dan keamanan.