Jump to content

peter_hutomo

Premium Account
  • Content Count

    111
  • Joined

  • Last visited

  • Days Won

    5

Everything posted by peter_hutomo

  1. Sejarah linux merupakan cikal bakal terbentuknya jenis sistem operasi open source yang sudah banyak dikembangkan secara terbuka dan luas. Mungkin para pengguna komputer masih banyak yang belum mengetahui sistem operasi linux karena kebanyakan dari kita mengenal sistem operasi windows. Bahkan hampir 80% pengguna komputer menggunakan sistem operasi windows. Hal itu terjadi karena masuknya windows di Indonesia, lebih dulu terjadi dari pada linux. Meskipun keduanya termasuk jenis sistem operasi namun linux berbeda dengan windows dan memiliki karakteristik tersindiri. Sejarah Linux Sejarah linux pertama kali dibuat, merupakan proyek hobi seorang mahasiswa Finlandia bernama Linus Torvalds. Linux dirancang dengan inspirasi dari sistem UNIX kecil yaitu Minix yang kemudian dikembangkan oleh Andrew Tanenbaum. Linux versi 0.01 merupakan proyek pertama yang dikerjakan sekitar bulan Agustus 1991. Lalu versi 0.02 yang hanya bisa menjalankan shell bash (GNU Bourne Again Shell) dan gcc (GNU C Compiler) dan diumumkan sebagai versi resmi linux pada tanggal 5 Oktober 1991. Pengertian Linux adalah software sistem operasi yang berbasis open source dan gratis untuk disebarluaskan secara luas di bawah lisensi GNU. Pada awalnya linux merupakan turunan dari unix dan bisa bekerja dalam berbagai macam perangkat keras komputer dan berjalan dari mulai jenis platform intel x86 sampai dengan RISC. Lisensi GNU (Gnu Not Unix) untuk memberikan akses kepada siapapun untuk mendapatkan program yang dilengkapi kode sumbernya (source code. Hak itu juga gak terbatas hanyan untuk menyalin file sebanyak mungkin, namun juga mengubah dan mengembangkan kode sumbernya secara legal dibawah lisensi. Meskipun linux gak berbayar tapi lisensi GNU ini memperbolehkan pihak yang ingin menarik biaya untuk penggandaan dan pengiriman program. Sampai saat ini Linux telah dikembangkan pada sistem UNIX yang sangat lengkap. Perkembangannya telah digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari. Hal itu karena sifat open source linuk yang membuat linux bisa dikembangkan oleh siapapun. Keragaman kebutuhan termasuk pengetahuan, pengalaman para pengembang linux, membuat linux saat ini menjadi salah satu sistem operasi terbaik dan gratis. Sistem Operasi Linux Pada dasarnya sistem operasi linux mengacu pada sistem operasi bertipe Unix modular. Dasar-dasar linux memiliki disain yang berasal dari Unix yang telah dikembangkan dalam kurun waktu 1970-an sampai 1980-an. Linux dioperasikan menggunakan kernel monolitik dan menangani kontrol proses, jaringan, periferal dan akses pada sistem berkas. Terdapat beberapa fungsi linux tingkat tinggi yang ditangani oleh proyek terpisah namun tetap berintegrasi dengan kernel. GNU merupakan salah satu bagian penting dari Linux yang menyediakan shell yang berisi peralatan-peralatan untuk menangani banyak fungsi-fungsi dasar sistem operasi. Dengan kernel, peralatan itu membentuk sebuah sistem Linux yang menangani fungsi lengkap dengan antarmuka grafis yang mudah digunakan. Sistem operasi linux bisa berjalan pada komputer dengan memiliki konfigurasi minimal seperti berikut : Mikroprosesor 386 DX (intel, AMD, Cyrix, TI, Chips&Tech.) RAM 4 MB (tanpa GUI) dan 8 MB (dengan GUI) Skapasitas harddisk 85 MB
  2. parah inii, ane sering kentut ternyata ini masalahnya, kentut itu menyenangkan ndral :ngakak
  3. Ada beberapa hal yang dapat menjamin komputer dan data ente aman. Komputer jangan terhubung dengan jaringan sama sekali. Letakkan komputer ente diruangan khusus. Lepas hard disk ente dan simpan ditempat yang aman. Non aktifkan port USB dan lepas DVD drive. Kunci keyboard pada lacinya. Sewa penjaga ruangan komputer anda…. Dengan cara ini komputer dan data ente dijamin akan sangat aman. Tapi, sebenarnya sistem keamanan tidaklah berubah. Ada beberapa tips cara mudah yang dapat ente lakukan. * Install program aplikasi keamanan, seperti: BitDefender Internet Security 2009 ($69.95) F-Secure Internet Security 2009 ($75.90) Kaspersky Internet Security 2009 ($79.95) McAfee Total Protection 2009 ($79.99) Norton Internet Security 2009 ($69.99) Panda Global Protection 2009 ($69.95) Trend Micro Internet Security Pro 2009 ($69.95) Webroot Internet Security Essentials (2009) ($59.95) ZoneAlarm Internet Security Suite 2009 ($49.95) * Buat kombinasi antara huruf, angka, dan simbol untuk Password di komputer dan email ente. Syarat untuk membuat password yang bagus adalah : Minimal 6 karakter kombinasi antara huruf, angka dan simbol bukan nama binatang peliharaan, tanggal lahir, nama anak, nomor telpon, dan nggak menggunakan kata-kata yang terdapat dalam kamus. * Selalu update sistem operasi komputer dan aplikasi keamanan ente secara reguler. * Non-aktifkan fasilitas File dan Printer Sharing * Jangan pernah membuka file attachment dari orang yang nggak ente kenal. * Internet adalah “dunia” yang sangat berbahaya. Jangan pernah kunjungi website yang nggak ente kenal, apalagi yang mengatakan akan memberikan hadiah, apalagi ente harus terlebih dahulu membayarnya. * Jangan pernah memberikan data-data pribadi ente atau password ente kepada orang yang nggak ente kenal. * Pastikan semua transaksi pembelian dan perbankan menggunakan enkripsi SSL. ente dapat melihat icon gembok pada bagian bawah kanan browser ente. * Backup data-data penting ente secara reguler. * Enkrip data-data penting ente. * Untuk orang tua Buat ID login yang berbeda untuk anak dengan Hak Akses yang terbatas. Gunakan Aplikasi Parental Controls. Gunakan juga OpenDNS, yang dapat memfilter website-website dan konten porno. Semoga bermanfaat.
  4. sharing itu menyenangkan :))

  5. Semakin berkembangnya teknologi menjadikan smartphone tumbuh pesat dan diminati oleh banyak orang. Namun dari itu semua, ada pihak-pihak yang memanfaatkan popularitas perangkat mobile dengan menjual barang dengan kategori palsu. Tentu aja, setiap vendor selalu memiliki keistimewaan sendiri-sendiri dibandingkan dengan produk dari perusahaan lain. Dengan keistimewaan tersebut membuat ada vendor-vendor khusus yang produknya sangat laris di pasaran. Sayangnya, popularitas produk tersebut harus dinodai dengan munculnya barang-barang baru berharga murah namun palsu dan memiliki bentuk serta dan desain mirip dengan aslinya. Tentu aja, nggak sedikit orang yang akan tergoda untuk membeli perangkat tiruan tersebut karena harganya murah. Memang ada beragam Cara Membedakan Smartphone Asli Dengan Yang Palsu. Berikut beberapa tips menarik yang dapat dicoba sebelum membeli perangkat mobile. 1. Melihat dari spesifikasinya Pada umumnya, untuk perangkat mobile yang keluar sekarang ini mampu untuk berjalan di jaringan minimal GSM 850/900/1800/1900 dan 3G HSDPA 850/900/1900/2100, namun untuk perangkat palsu nggak dapat melakukannya. Selain jaringan, dari spesifikasi prosesornya juga dijadikan standar penilaian. Kemudian, dari kapasitas RAM dan ROM nya akan terlihat perbedaannya. Di perangkat asli, pada umumnya kapasitas RAM dan ROM akan lebih besar, sedangkan di produk palsu sangat terbatas bahkan ada yang hanya sebesar 512MB aja. Tidak hanya itu aja, kamera, layar, Wi-Fi, Bluetooth sampai dengan baterainya juga dapat dijadikan penilaian apakah barang tersebut palsu atau nggak. 2. Cek IMEI Memang nggak semua perangkat dapat menggunakan kode ini, namun mayoritas dapat melakukannya. Untuk memeriksa nomor IMEI, Anda dapat menekan tombol *#06# dan ketika nomor IMEI sudah muncul pada layar, coba cocokkan dengan IMEI di box nya. Setelah itu, Anda dapat mengetahui di mana tempat perakitan produk tersebut dengan melihat dari deret angka IMEI ke tujuh dan delapan. Ada kode-kode khusus yang dapat Anda jadikan rujukan dalam melihat tempat pembuatan perangkat itu di Google. 3. Melalui data exif Cara ini tergolong mudah, karena dengan menggunakan data exif foto yang diambil menggunakan kamera di perangkat, maka dapat diketahui secara jelas keaslian dari smartphone tersebut. Ketika Anda mengabadikan suatu obyek menggunakan kamera di perangkat mobile, ketika hasilnya di check di Galeri atau juga ketika dipindahkan ke PC, pada properties akan terlihat data exif lengkapnya. 4. Uji coba Benchmark Dengan cara ini, tentunya akan lebih dapat dipercaya informasi tentang perangkat mobile yang ingin diketahui statusnya tersebut. Menggunakan aplikasi uji coba Benchmark, maka dapat diketahui performa sampai dengan kecepatan dari perangkat. 5. Memeriksa bentuk, desain dan warna Pada umumnya, setiap vendor selalu memiliki ciri khas akan produk yang dikeluarkannya. Walaupun terlihat sama, namun bentuk, desain dan warna perangkat asli dan palsu berbeda. Berat, ukuran layar serta detail dari perangkat juga dapat dijadikan acuan untuk mengetahui apakah barang tersebut palsu atau asli. 6. Kartu garansi Memang cara satu ini nggak dapat dijadikan acuan utama, karena sekarang ini banyak 'oknum' yang sudah mulai dapat membuat kartu garansi yang tentunya juga palsu. Namun, nggak semua pembuat perangkat palsu mampu untuk juga membuat kartu garansi. Oleh karenanya, walaupun nggak dapat dijadikan senjata utama, namun cara identifikasi melalui kartu garansi juga cukup efektif. 7. Performa Tentu aja, apabila suatu barang yang asli disandingkan dengan barang palsu, maka hasil akhir akan menunjukkan bahwa perangkat original lah yang akan keluar sebagai pemenang. Pada umumnya, akses dan pengoperasian perangkat palsu lebih lambat dan membutuhkan kesabaran. Hal tersebut dikarenakan kapasitas RAM yang terdapat di dalamnya terlalu kecil untuk digunakan multi-tasking dengan cepat. 8. Periksa setiap detail tulisan Seperti yang diulas di Business Insider (15/09/2013), disarankan untuk memeriksa cetakan tulisan pada perangkat atau benda lain yang ikut dalam satu paket. Pada umumnya, akan ada typo tulisan atau juga tulisan keluaran dari negara tertentu. Selain itu, hasil cetakan tulisan pada perangkat palsu dapat mudah hilang atau luntur. 9. Memeriksa NFC connectornya Ketika Anda melepaskan baterai dari perangkat, maka akan terlihat baris NFC connectornya berupa seperti jalur timah kuning. Namun di perangkat palsu, NFC Connector ini akan terlihat lebih jelas, sedangkan di perangkat asli akan terlihat sedikit aja dan lebih terkesan terlindung. 10. Kualitas dan harga Tentu aja, langkah terakhir yang dapat dilakukan untuk mendeteksi barang palsu atau bukan adalah dengan melihat dari kualitas dan harganya. Apabila disandingkan dengan produk asli, maka kualitas dari barang palsu nggak dapat mengunggulinya. Dan lagi, barang mahal tentu aja memiliki kualitas sendiri. Begitu pula produk asli yang rata-rata dipasarkan dengan harga yang mahal.
  6. Ane akan coba bahas dua buah fungsi yang sering kita gunakan, yakni echo dan print, kadang kita dibuat pusing antara dua pilihan tersebut, menggunakan echo atau print ketika ingin menampilkan isi dari suatu variable, atau hanya sekedar menampilkan text biasa sebagai alert dari suatu proses yang telah dikerjakan. Echo atau Print? Echo atau Print? Echo atau Print? begitu seterusnya… Sedikit bingung memang. Selain echo dan print php juga menyediakan banyak alternatif untuk syntax yang lain, beda fungsi namun tugasnya masih sama, tambah pusing, tambah bingung. Penulis sendiri cukup bingung memilih salah satu dari keduanya, echo atau print? echo atau print? namun setelah mempelajari berbagai CMS yang ada seperti joomla, drupal, wordpress, ternyata mereka para web developer cenderung menggunakan echo ketimbang print, lantas apa alasannya??? Mari kita dalami. Seorang developer bahasa php pernah melakukan pengetesan, dan hasilnya adalah echo itu 15% lebih cepat prosesnya ketimbang fungsi print (dalam milisecond). Dan sudah menjadi rahasia umum jika print itu merupakan fungsi yang mengembalikan nilai didalamnya (returning value). Dan ada alasan lain mengapa para developer kebanyakan lebih menyukai menggunakan echo ketimbang print, alasan lain adalah, efisiensi waktu, karena echo itu cuma membutuhkan 4 huruf yang harus diketik, sedangkan print itu memiliki 5 huruf untuk diketik. Tapi memang ini kenyataannya. Seorang programmer malas menulis huruf ‘t’. Dan ini sudah menjadi naluri alami seorang manusia, memilih yang lebih singkat. Toh hasilnya sama saja. Oke, untuk efisiensi selanjutnya adalah penggunaan : echo “$variable1 dan” . “$variable2? yang akan ditampilkan” . “diletakkan disini”; ternyata memakan banyak resource, karena tanda titik? memiliki fungsi untuk mengadd/menambahkan isi suatu variable, bukan menyambung atau meneruskan. Beda antara menambahkan dengan meneruskan adalah seperti ini : Menambahkan itu memiliki arti, membuka variable baru kemudian menambahkan isi kedalam variable tersebut, lalu menutup variable tersebut. Sedangkan menyambung atau meneruskan memiliki arti, variable-nya itu sudah dibuka? tinggal meneruskan isi variablenya. Menambahkan terdiri dari tiga proses, sedangkan menyambung atau meneruskaan cuma melakukan satu proses. penggunaan echo yang baik adalah sebagai berikut : echo $variable , “dan” , $variable2, “yang akan ditampilkan” , “diletakkan disini” ; Ane memisahkan setiap kata disini hanya sebagai simulasi dari kasus sesungguhnya. Echo yang baik itu bukan menggunakan tanda titik untuk menyambung setiap variable, atau menampilkan text, tapi menggunakan tanda koma. Sehingga proses lebih cepat, dan resource yang dibutuhkan semakin sedikit. Selamat menggunakan echo.
  7. Pernahkah ente membackup database aplikasi web ente hingga menemukan satu hal yang cukup mengerikan, database mysql yang lebih dari 50 MB misalnya? Wah… kita dibuat pusing kalau database sudah membengkak seperti ini, karena bagaimana jika ingin memindahkan database ini ke dalam domain yang lain menggunakan fitur import pada phpmyadmin, kemungkinan yang sering terjadi adalah failed upload karena terlalu besar ukurannya. Lalu bagaimana solusinya? Biasanya ane memecahnya menjadi beberapa bagian kecil, jadi per 5 MB, agar lebih ringan ketika di import. Tapi bagaimana jika size file sqlnya itu 100 MB ? Bisa-bisa tangan pegal-pegal dan waktu terbuang percuma. Dari pada tangan pegal-pegal, dan waktu terbuang sia-sia, ane menyarankan ente untuk menggunakan satu tools kecil yang sangat bermanfaat, memotong file sql yang sangat besar tersebut menjadi bagian-bagian kecil yang bisa ente setting berapa sizenya. SQL Dump File Spliter adalah solusi dari permasalahan ini. Ente bisa mensetting berapa ukuran file hasil yanag dipotong-potong, dan juga ente bisa memilih akan diletakkan dimana file yang dipotong menjadi bagian kecil tersebut. Silahkan download tools tersebut di sini? SQL Dump Spliter
  8. serangan saya bukan untuk Israel tp untuk ilmu

    1. Sam

      Sam

      sejalan sama saya pak. :)

    2. peter_hutomo

      peter_hutomo

      kemabangin trs ngobasnya

  9. Lagi lagi ane menanyakan kepada ente diawali dengan kata tanya ?Pernahkah?? karena lagi-lagi cuma kata ini yang tepat mewakili pertanyaan ane mengenai keadaan ente sebelum artikel ini ditulis. Pernahkan ente menemui, atau barangkali pernahkah ente mendapatkan website yang ente buat memiliki tampilan seperti di bawah ini? Yang kurang lebih artinya, website ente terinfeksi malware, sehingga web browser menyarankan lebih baik ente meninggalkan website tersebut daripada nantinya malah PC ente yang terinfeksi oleh malware tersebut. Yang ente rasakan kurang lebih sama seperti yang ane rasakan ketika pertama kali ane menemui website yang telah dibuat mengandung malware. Kesal, sedih, bingung bercampur menjadi satu. Sehingga sekali lagi, ane harus mengulang kata-kata yang sama ?lagi-lagi?, karena lagi-lagi secara spontan jari-jari ane mengetikkan satu url pada address bar. Ketik, Google kemudian ctrl+enter . Sepertinya nggak ada kata habisnya menggali informasi melalui mesin pencari yang satu ini. ane mengakuinya, aku menaneinya. Okelah kalo begitu, kita langsung saja menuju inti pembahasan. Bilamana website ente mendapatkan label red alert bertuliskan ?Report Attack Site?. Maka yang perlu ente lakukan cuma melakukan 3 hal, pertama, cek source code website ente,? kedua hapus barisan kode yang nggak dikenal, terakhir kembalikan kepada keadaan semula dengan google webmaster. Langkah Pertama : Cek Source Code Langkah terbaik untuk mengecek source code adalah mengunduh / mendownload / membackup source code website ente yang terbaru, tentunya source code yang terjangkit malware yang terletak di hosting ente. Gunakanlah filemanager pada cpanel, atau ftp client untuk mendownload source codenya. Unduh/download/backup-annya dan letakkan di satu direktori khusus. Perlu diketahui malware memiliki banyak sekali jenisnya, tapi yang sering ane temui adalah malware yang mengincludekan <iframe> kedalam file index.*, ?kemudian jenis yang lain adalah malware jenis image seperti ini: <img heigth=”1″ width=”1″ border=”0″ src=”http://imgbbb.net/t.php?id=14503340″> Gunakan insting pencarian ente untuk menemukan barisan source code mencurigakan. Hapus Barisan Kode Yang nggak Di Kenal Setelah menemukan barisan tersebut silahkan hapus semuanya, biasanya ane menggunakan notepad++, buka notepad kemudian ctrl + h, masuk ke bagian find in files seperti gambar di bawah ini : Find What di isi dengan source code yang mencurigakan, replace withnya di kosongkan saja, directorynya di isi dengan direktori letak source code ente. Kemudian klik replace in files. Kembalikan Seperti Keadaan Semula Google menyediakan Google Webmasternya yang luar biasa, yang dapat mengecek source code html website ente setiap harinya. Sehingga ketika website ente terjangkit malware, google akan segera melaporkannya dengan segera melalui google webmasternya. Cukup lakukan Add site di google webmaster bila situs ente belum ada dalam daftar site di google webmaster, kemudian lakukan verifikasi dan masuk ke bagian Diagnostics, dan klik Malware. Lalu lakukan ?Request a review?. Setelah itu tunggu 1-2 hari maka label red alert Report Attack Site akan hilang dengan otomatis.
  10. tema baru, spirit baru ni . :D

  11. "Saat ini Ngobas telah diakusisi oleh Yahoo sejak tanggal 1 April 2014" <- Dibeli sama Yahoo?

  12. Ini adalah salah satu cerita tentang Steve Jobs, sebuah cerita yang tidak pernah diceritakan, tentang sebuah perusahaan yang berhasil “pergi begitu saja” dari cengkeramannya. Jobs sudah mengikuti pergerakan seorang developer software bernama @drewhouston, yang berhasil mengutak-atik sistem file Apple sehingga logo startup miliknya, sebuah kotak yang sedang terbuka, muncul dengan elegan didalamnya. Sesuatu yang bahkan tidak bisa dilakukan oleh tim SWAT Apple. Pada bulan Desember tahun 2009, Jobs mengajak Houston dan partnernya Arash Ferdowsi untuk bertemu di kantornya. “Bagaimana Anda melakukan hal seperti itu?” kata Houston. Saat Houston mengeluarkan laptopnya untuk melakukan demo, Jobs yang mengenakan celana jeans dan leher tingginya, berkata “Saya tahu apa yang Anda lakukan.” Apa yang dilakukan Houston adalah Dropbox, sebuah jasa penyimpanan data digital yang memiliki 50 juta user, dan terus bertambah setiap detiknya. Jobs tentunya melihat hal ini sebagai aset strategis untuk Appel. Tapi, Houston memotong kata-kata Jobs dengan berkata bahwa dia sudah memutuskan untuk membuat sebuah perusahaan besar, dan tidak akan menjualnya, siapapun status penawarnya(Houston menganggap Jobs idolanya), atau seberapa besarnya penawarannya (waktu itu dia dan Ferdowsi datang ke pertemuan tersebut dengan mengendarai Zipcar Prius). Lalu Jobs tersenyum hangat dan mengatakan bahwa dia akan menargetkan pasar yang sama dengan mereka. “Dia mengatakan bahwa kami merupakan sebuah fitur, bukan sebuah produk,” kata Houston. Dengan sopan, Jobs menghabiskan setengah jam selanjutnya untuk bercerita tentang kembalinya dia ke Apple, dan tentang alasan tidak boleh mempercayai investor, seiring keduanya, terutama Houston, menghujaninya dengan pertanyaan-pertanyaan. Saat Jobs selanjutnya menawarkan untuk mengadakan pertemuan di kantor Dropbox di San Fransisco, Houston menawarkan agar mereka lebih baik bertemu di Silicon Valley. “Kenapa harus membiarkan musuh kita mencobanya?” kata Houston sambil mengangkat bahu. Malahan, Jobs tidak mengungkit masalah ini lagi, kemudian saat Jobs muncul di depan publik saat presentasi terakhirnya, saat dia meluncurkan iCloud, dan secara spesifik ‘menghajar’ Dropbox, dalam usahanya menyelesaikan dilemma terbesar Internet: Bagaimana cara Anda menempatkan semua file dari semua device Anda kedalam satu tempat? Houston sangat terkejut melihat hal tersebut. Hari berikutnya di berkata pada staffnya: “Kita memiliki salah satu perusahaan yang berkembang paling cepat di dunia.” Lalu dia membuat daftar ‘meteor’ yang jatuh ke bumi (berarti perusahaan besar hebat yang tiba-tiba mengalami kejatuhan): MySpace, Netscape, Palm, dan Yahoo. Perkembangan Dropbox juga hampir sama mengejutkannya. Jumlah user sebanyak 50 juta adalah hasil peningkatan sebanyak tiga kali lipat dari tahun lalu, dan sudah menyelesaikan masalah ‘freemium’, dengan penghasilan sebesar 240 juta dolar pada tahun 2011 walaupun 96% penggunanya tidak membayar apapun. Dengan hanya 70 orang staff, sebagian besarnya adalah developer, Dropbox memiliki penghasilan rata-rata per pekerja lebih banyak tiga kali lipat daripada bisnis serupa, Google. Houston mengatakan bahwa Dropbox sudah bisa menghasilkan keuntungan, tapi menolak menyebutkan range keuntungannya. Hal ini tentunya makin membaik. Ke-96% pengguna yang tidak membayar memasukkan data mereka ke Dropbox dengan sangat cepat, terhitung ribuan orang menggunakan 2 gigabyte kapasitas penyimpanan dan mengupgrade kapasitasnya ke 50 giga (dengan harga $10 per bulan) atau 100 giga (dengan harga $20 per bulan). Walaupun Houston tidak memiliki pelanggan baru selama tahun 2012, penjualannya tetap akan meningkat dua kali lipat. Selagi kita menghitung ini, Houston berkata, “Tapi tentunya kami akan mendapat banyak sekali pelanggan baru.” Dropbox sudah menjelma menjadi sebuah kata kerja dalam satu tahun terakhir (“Dropbox saja kepada saya” atau “Dropbox me”), dan Silicon Valley juga sudah memperhatikan hal ini. Saat mencapai tahun 2008, Houston sudah menghasilkan 7.2 juta dolar, jumlah dana yang cukup, bersama dengan bisnis model yang kuat, untuk membawanya menjadi seperti sekarang. Bulan Agustus kemarin, Houston memutuskan untuk mengundang tujuh firma usaha elit dari Silicon ke penginapan Dropbox di San Fransisco selama 4 hari, dan meminta penawaran mereka pada hari selasa selanjutnya. Hanya satu yang kembali padanya dengan cepat. Satu malam sebelum penawaran tersebut berakhir, kepala pengembangan bisnis Dropbox, menyarankan pada Houston untuk menunda atau memperpanjang penawaran itu. Houston menjawabnya dengan “Kita bilang penawaran tersebut berakhir hari Selasa. Sekarang belum hari Selasa.” Dengan keyakinan seperti itu, pada pagi hari berikutnya, semua firma tersebut kembali dengan antusias. Houston lalu membuat kesepakatan yang dilakukan pada akhir September, yang memasukkan Index Ventures sebagai lead, Sequoia, Greylock, Benchmark, Accel, Goldman Sachs dan RIT Capital Partners. Tak lama kemudian, Dropbox yang baru berumur lima tahun berhasil raise fund dari investor sebesar 250 juta dolar dengan penaksiran/penilaian sebesar 4 milyar dolar. “Ini adalah perusahaan yang Hot,” kata salah satu investor yang tidak dapat bagian. “Semua orang ingin menjadi bagian dari perusahaan ini.” Houston memiliki 15% sahamnya, di atas kertas bernilai 600 juta dolar. Sumber: http://startupbisnis.com
  13. lagi ada yg membahas startup, ikutan aja.

  14. Selisih waktu banyak digunakan untuk mengetahui perbedaan antara 1 waktu dengan waktu lainnya contohnya Umur, lama peminjaman, lama pemesanan, waktu online dan lain-lain. Ente bingung untuk mencari selisih waktu dan tanggal dalam aplikasi yang ente buat? Jangan khawatir, dengan statement SQL, Ente bisa mencarinya dengan mudah. Kalau ente familiar dengan PHP, maka setahu ane nggak ada function dalam PHP yang dapat digunakan untuk mencari selisih waktu dan tanggal secara instan, atau tinggal pakai. Namun ente terlebih dahulu membuatnya sendiri, dan itu tentu saja butuh waktu banyak. Tulisan ini akan membahas bagaimana mencari selisih waktu dan tanggal dengan menggunakan statement SQL. Untuk mencari selisih tanggal (dalam satuan hari) dengan menggunakan SQL, sintaksnya adalah sebagai berikut: SELECT datediff(‘tgl1′, ‘tgl2′); dengan tgl1 dan tgl2 adalah tanggal-tanggal yang akan dicari selisihnya. Adapun format tanggal nya adalah th-bln-tgl. Kalau tgl1 < tgl2, maka akan diperoleh selisih hari bernilai negatif. Sedangkan kalau tgl1 > tgl2, maka akan diperoleh selisih hari yang bernilai positif. Sebagai contoh, akan dicari selisih hari antara tgl 01/01/2013 dan 10/01/2013. Berikut ini adalah statement SQL nya. SELECT datediff(’2013-01-10′,’2013-01-01′); Dari perintah di atas akan diperoleh hasilnya 9 (artinya 9 hari) Bagaimana dengan selisih waktu? Untuk mencari selisih dari 2 buah waktu, sintaks SQL nya adalah: SELECT timediff(‘time1′, ‘time2′); Format time1 dan time2 dapat berupa waktu dalam jam (jam:menit:detik) atau tanggal saja (th-bln-tgl) atau bahkan gabungan jam dan tanggal (th-bln-tgl jam:menit:detik). Perintah SQL ini akan menghasilkan output dalam format jam (jam:menit:detik). Sebagai contoh akan dicari selisih waktu antara jam 13:00 dan 15:01. Perintah SQL nya SELECT timediff(’13:00′, ’15:01′); Perintah ini akan menghasilkan 2:01:00 (2 jam, 1 menit, 0 detik). Contoh lain akan dicari selisih waktu antara tanggal 01/01/2008 jam 10:01 dengan 02/01/2008 jam 10:02. SELECT timediff(’2013-01-02 10:02′, ’2013-01-01 10:01′); Perintah di atas akan menghasilkan 24:01:00 (24 jam, 1 menit, 0 detik). Nah begitu mudah bukan?? sisanya adalah modifikasi sesuai kebutuhan misalkan untuk sistem otomatisasi paling sering menggunakan perbedaan waktu ini untuk mengeksekusi sebuah perintah.
  15. ane sering denger ni cerita ndral, tp okelah gak apa apa dibagikan lagi
  16. Dengan pesatnya perkembangan teknologi informasi membuat mahasiswa semakin mudah untuk mendapatkan informasi dengan menggunakan search engine yang ampuh semacam google, yahoo dan beberapa search engine lainnya. Parahnya informasi yang diinginkan dijadikan rujukan segalanya ada diinternet, hanya saja nggak jelas asal usul penulisnya. Kembali ke pertanyaan kenapa Blog nggak bisa dijadikan rujukan karya ilmiah? jawabnya sederhana. Jika ada seorang profesor yang mempunyai anak SD kemudian dengan kemajuan teknologi dan tuntutan kurikulum yang rada lebay kadang guru SD pun menggunakan Internet sebagai media belajar (SD dikota besar loh hehehe) Nah bisa saja anaknya si pak profesor tadi diberi tugas menulis karangan sendiri, nah karena anak si profesor tadi ga bisa ngarang dan kebetulan menggunakan laptop bapaknya, kemudian menemukan tulisan tulisan yang banyak dilaptop tersebut. Si Anak profesor kemudian mengupload tulisan tulisan yang dibuat bapaknya, nah dijamin tulisan pak profesor tadi berkualitas kan????? kemudian mahasiswa browsing dan menemukan artikel yang diupload oleh anak SD tadi, nah pertanyaannya masa c mahasiswa mengambil materi yang di Upload oleh anak SD tadi??? Seharusnya kan mengambil dari bapaknya bukan dari anaknya. Celakanya mahasiswa tadi lulus dan nasib baik menjadikannya seorang pemimpin kemudian skripsinya dibaca orang lain yang disana mencantumkan URL blog yang ditulis oleh anak SD tadi, nah sedangkan anak SD nya sekarang sudah SMP, masa pejabat menyadur tulisan dari anak SMP???? tambah parah kan? Makanya stop ambil artikel dari blog tapi ambilah rujukan dari Buku atau Jurnal yang berkualitas agar nggak memalukan dikemudian hari
  17. Download Monitor adalah sebuah aplikasi sederhana yang dapat digunakan untuk memantau jumlah data download dan upload melalui jaringan. Aplikasi ini menampilkan aktifitas networking grafik secara bulanan, harian, dan jam. Ketika Anda menjalankan aplikasi ini, Anda akan melihat tampilan penggunaan data terakhir. Halaman ikhtisar memberitahu Anda tentang download, upload, dan total penggunaan untuk satu jam terakhir, hari terakhir, bulan lalu, dan sejak pemantauan dimulai. Jika gambaran menunjukkan angka nol untuk semuanya, itu berarti Anda baru saja menginstal Memantau Download dan belum ada data belum. Melihat penggunaan bandwidth Anda dapat melihat penggunaan bandwidth rincian bulanan, harian, atau per jam dengan memilih tombol toolbar yang relevan atau memilih item yang relevan dari menu View. Ada 3 bar horisontal: data hijau mewakili upload, data download merah dan biru yang mewakili mewakili data yang ditransfer total. Bar vertikal menunjukkan kuota pemakaian yang telah Anda atur. Menetapkan/Mensetting Kuota Anda juga dapat mengatur kuota dan mendapatkan pemberitahuan ketika bandwidth Anda mencapai kuota. Cukup buka Edit> Preferences dan menetapkan kuota seperti yang anda inginkan: Bagi Teman2 yang berniat menginstall,Buka terminal lalu ketik!!! $ sudo apt-add-repositori ppa: duncanjdavis / download-monitor-submit $ sudo apt-get update $ sudo apt-get install download-Monitor
  18. Pasti ente bertanya-tanya. yaaa ane akan menjawabnya. karena google memberikan hampir seluruh software yang ada didunia ini secara gratis, dengan cuma-cuma. pasti ente tau kan google itu apa?? tau dong, yang belum tau, oke ane akan kasih tau terlebih dahulu. Google ada search engine terbesar sejagat raya. yaa kan menurut ane, soalnya hampir seluruh orang didunia ini tidak asing lagi dengan kata google. sekarang ane akan membahas tentang bagaimana cara kerja google agar bisa membuat semua software didunia ini menjadi gratissssss... alias TIDAK BAYAAARR, enak kan?? namun dampak dari negatifnya ente tanggung sendiri yaaa... hehehehehe... ayyoooo kita mulai memprakteknyaa... 1. Pertama-tama ente siapin dulu komputer 2. Komputernya jangan lupa terkoneksi dengan internet yaaa.agar bisa terhubung dengan google. 3. Buka google chrome,atau firefox dan lain sebagainya. 4. Tuliskan alamt Url nya. http://google.com 5. Pikirin dulu, software yang pengen ente buat gratis, contohnya "Photoshop CS6", lalu tambahkan Kode ini "Photoshop CS6 94fbr" 6. Tekan Enter 7. Selamat software yang ente inginkan dapat secara gratis.
  19. tentukan jalan hidup

  20. nyentuh banget cerita topik diatas.
  21. Untuk permulaan kita perlu mengenal array... Langsung gue kasih penerapannya.. nama file -> DataMaxMin.java Program ini otomatis akan mencari nilai terkecil dan nilai terbesar dari input data Penerapan yang kedua program penjumlahan matriks dengan menggunakan konsep array nama file -> jumlahMatriks.java Ada juga perkalian matriks nama file -> kaliMatriks.java Yang terakhir gue kasih program searching sederhana (siapa tau bisa ngalahkan google r0~f> nama file -> searching.java
  22. BitLocker adalah fitur keamanan yang ditemukan pada Windows Vista dan Windows 7 (Ultimate dan Enterprise edisi saja) serta Windows Server 2008 yang memungkinkan pengguna untuk mengenkripsi drive menggunakan enkripsi AES (Advanced Encryption Standard).AES adalah algoritma enkripsi pertama yang digunakan oleh pemerintah Amerika Serikat untuk melindungi dokumen sensitif. AES didesain sebagai pengganti DES (Data Encryption Standard) dan didukung dalam banyak program enkripsi seperti PGP (Pretty Good Privacy). Menurut Microsoft, BitLocker tidak mengandung backdoor; tidak ada jalan lolos bagi para penegak hukum untuk mengakses data pengguna yang telah disimpan di dalam hard drive yang diproteksi dengan menggunakan BitLocker. Meskipun BitLocker mampu melindungi hard disk dari beberapa macam serangan, BitLocker tidak mampu melindungi hard disk dari serangan yang dilancarkan dari jaringan, karena Windows sedang berjalan (mengingat keamanan BitLocker hanya efektif sesaat sebelum booting saja). Karenanya, penggunaan EFS sangatlah disarankan.

About Ngobas

Ngobas is All-in-One website that can be use by everyone for free to find friends and exchange information. The name Ngobas is derived from the abbreviation, which is Ngomong Bebas Originally Sedap, meaning that it is appropriate to speak according to the ethics of socializing.

CEO’s Greeting

I realize that information and communication are the main things in life. Ngobas is the right platform for that. We will always be connected wherever we are and that is the purpose Ngobas was built.

- Samuel Berrit Olam

×
×
  • Create New...

Important Information

We use cookies. They're not scary but some people think they are. Terms of Use & Privacy Policy