RSS
email
0

Rencana Peluncuran Windows Mobile 6.5.3 Dibocorkan MSDN


Banyak perangkat ponsel menggunakan sistem operasi Windows Mobile. Sekalipun kini menjadi saingat berat bagi kompetitor sekelas Android, tapi ternyata tak membuat produsen sistem operasi tersebut patah arang dan lantas meninggalkan Windows Mobile.

Tercetus kabar dari perusahaan raksasa aplikasi bernama Redmond, yang mana telah dikenal bekerja dalam memproduksi generasi terbaru dari Windows Mobile, selain Windows Mobile 7, menyebutkan bahwa perkiraan Windows Mobile yang terbaru yaitu Windows Mobile 6.5.3 akan segera dirilis pada pertengahan tahun 2010.

Hal serupa juga digaungkan di dalam dokumen resmi milik MSDN (Microsoft Developer Network). MSDN sendiri selama ini telah menjadi naungan bagi para developer ketika ingin mencari berbagai API untuk membangun aplikasi dari berbagai produk keluaran Microsoft.

Read more
0

Windows 7 hadir lebih elegant & Gesit




Dalam versi windows 7 Ultimate 32 bit ini memang terlihat lebih elegant dan menawan, untuk DirectX version menggunakan versi DirectX 11, pada saat booting terlihat effect gambar gerak 4 warna logo windows, membuat OS ini terlihat menawan tidak seperti windows versi lainnya, tidak hanya itu segala fitur applikasinya selalu di lengkapi dengan effect glass (Aero) transparan, jika anda sudah tahu di windows vista, pada windows 7 ini terlihat lebih elegant, menawan, dan padat akan effectnya, anda pun tidak perlu khawatir, walaupun effect tidak di diseble kinerja terasa lebih ringan.

Sama seperti di windows vista, tombol keyboard “windows + tab” akan keluar taskbar dengan effect glass dan transparency, di pergunakan untuk memudahkan user menjalankan aplikasi secara bersamaan penggunaanya pun lebih praktis dibandingkan dengan taskbar yang hanya menyajikan icon dan nama filenya saja

Management system
Semua kegiatan yang di kerjakan oleh system operasi ini dapat dilihat dalam start task manager, dalam windows ini semua proses di tampilkan cukup detail seperti proses aplikasi, performance, network, CPU, Memory & user, dan yang lebih detail lagi terdapat resource monitor yang berada pada tab performace, yang berfungsi untuk melihat apa saja yang sedang di proses oleh system operasi dan kitapun juga bisa Start/Stop Monitoring.
Untuk detailnya, sebagai berikut:

Tab Overview terdapat processes CPU & Disk.
Tab CPU terdapat processes maximum frequency, service, associated handles & associated Module.
Tab Memory terdapat processes memory & physical memory.
Tab Disk terdapat processes with disk activity, disk activity, Storage.
Tab Network terdapat processes network activity, TCP connectivity, listening port.
Di dalam masing-masing tab juga terdapat grafik yang menunjukkan suatu proses yang sedang dikerjakan, terdapat views: large, medium & small dan dapat kita rubah sesuai dengan keinginan kita.

Fitur aplikasi windows 7 dibanding versi windows sebelumnya.
Dalam versi ini aplikasi yang di sajikan lebih lengkap di banding versi windows yang lain, aplikasi lama pun masih tetap di pakai dengan update versi baru tampilannya pun lebih menawan, untuk aplikasi game & multimedia pun juga sama, seakan-akan ingin memanjakan usernya.
bagi anda yang ingin Free download windows 7 RC atau versi yang lain langsung aja click my. kita hanya di beri waktu 30 hari versi trial, lumayan dari pada harus beli ato bayar, lagian sulit lo buat OS, versi ini aja kurang lebih 2000 orang yang ikut andil dalam pembuatannya.

Sementara itu ja, aku capek ngatik trus....,,To be continue..,,!!!??
Read more
0

Microsoft Office Mobile 2010 Beta


Informasi Teknologi – Microsoft meluncurkan Office 2010, dan ini termasuk sebuah versi untuk Windows telepon. Hal ini memiliki alat baru untuk berbagi dokumen dan memastikan mereka terlihat seperti yang diharapkan.

Seperti pendahulunya, suite aplikasi ini memungkinkan pengguna mengedit Word, Excel, dan PowerPoint file, dan ada juga versi OneNote.

A sering perhatian ketika mengambil file yang dibuat pada desktop ke perangkat mobile adalah bahwa beberapa format akan hilang dalam mentransfer. Microsoft Office Mobile berjanji bahwa 2010 akan mempertahankan format kaya, seperti tabel, grafik dan grafik SmartArt.

Akses File Online
Selain itu, aplikasi suite ini sekarang termasuk SharePoint Workspace Handphone 2010. Hal ini memungkinkan pengguna menelusuri dokumen perpustakaan, membuka file untuk melihat atau mengedit, dan menyimpan mereka langsung kembali ke server.

Pengguna perangkat lunak ini dapat secara otomatis dokumen sinkron antara smartphone dan server – ketika file ini dimodifikasi pada server, copy pada smartphone Anda akan diperbarui secara otomatis.

Ketersediaan
Versi beta Office Mobile 2010 adalah sekarang tersedia bagi mereka dengan perangkat Windows Mobile 6,5.
Read more
0

Kode Jahat/Perusak (Malicious Codes)




Definisi

Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.

Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.
Klasifikasi

Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

Virus

Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.

Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.

Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH

Virus masih dapat dibagi lagi dalam beberapa kategori:

1. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

2. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.

3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.
Trend Malcode di Jepang tahun 1999

Virus tradisional: 6%
Windows Virus: 8%
Worm: 31% (tahun 1998, hampir 0%)
Macro Virus: 55%
Referensi
Kyu-beom Hwang, Kwangjo Kim, Joonsang Beak, Charles Ahn, "Trend of Malicious Codes and Their Countermeasures
Read more
0

Security : 5 Kesalahan Utama Dalam Security

Kita banyak mendengar kriminalitas di dunia komputer, banyak situs di deface/hack, kartu kredit disalah gunakan oleh orang lain. Tapi yang menjadi pertanyaan, apakah ini kesalahan sistem semata ?? Berikut penulis mengungkapkan 5 kesalahan utama dalam hal security berdasarkan pengetahuan yang didapat dan pengalaman.

Banyak negara sudah mulai 'aware' / menaruh perhatian pada keamanan komputer (computer security) atau Internet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer salah satu contohnya adalah di Vietnam mulai bulan Mei. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini bukan berarti dapat menghilangkan pelanggaran atau kejahatan dalam bidang ini tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Tapi sebenarnya masalah utama yaitu terletak pada pengguna/user yang menggunakan komputer.

Tampak bahwa perhatian pada bidang keamanan/security belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah ibukota terutama setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Terlihat juga antusias dari pengunjung situs Techmedia pada artikel yang dibuat rekan kami 'cyworm' yaitu mengcrack Windows 2000 yang mencapai hit sekitar 500 lebih.

Oleh sebab itu penulis akan mencoba menulis beberapa artikel mengenai bidang keamanan jaringan komputer ini, tetapi sebelumnya penulis akan menyoroti 5 kesalahan utama yang dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, situs dapat di hack/deface dsbnya.

Orang umumnya sebelum meninggalkan rumah akan mengunci pintu terlebih dahulu, tetapi dalam penggunaan komputer, orang lebih cenderung lebih ceroboh. Hal ini tidak hanya mencakup end-user atau pengguna tetapi termasuk semua orang di departemen IT. Berikut ini adalah 5 kesalahan utama dalam security.

Menuliskan Password di Kertas. Ini benar-benar terjadi. Selama penulis masih menjadi system administrator, beberapa kali penulis menemukan usernya menuliskan password mereka di secarik kertas atau kertas post-it kemudian menempelkannya di PC atau samping monitor. Terlalu malas untuk mengingat password mereka, sehingga dicatat di kertas dan meletakkannya begitu saja sehingga semua orang bisa membacanya. Berdasarkan survei yang pernah dilakukan oleh lembaga security di US menemukan bahwa sekitar 15 - 20 % user di suatu perusahaan melakukan hal ini. Andaikan user di perusahaan A mencapai 100 orang maka ada sekitar 15 sampai 20 orang yang melakukan keteledoran ini. Suatu jumlah yang besar yang dapat mengakibatkan kebocoran data perusahaan.

Pemilihan password yang jelek. Ada kecenderungan orang dalam memilih password mereka adalah dengan menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Rekan saya cyworm dalam artikelnya telah menunjukkan bahwa penggunaan password yang jelek akan dengan gampang di-"crack" apalagi kalau password yang digunakan sama dengan user-name maka kurang dari semenit password tersebut akan dapat di-crack. Jika anda menggunakan password dengan kombinasi abjad, nomor dan huruf besar-kecil, maka dibutuhkan waktu yang cukup lama untuk meng-crack dan juga tergantung seberapa panjang password yang digunakan juga. Saat ini beberapa situs tertentu menggunakan kalimat (phrase) sebagai password seperti di situs hushmail.

Meninggalkan komputer yang sedang digunakan begitu saja. Ada banyak orang yang meninggalkan komputer mereka tanpa proteksi apa apa. Buat apa password ??? orang lain tinggal datang dan duduk untuk mengakses data anda. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah misalnya 5 menit atau berapa sesuai dengan yang diset atau bisa di-lock begitu kita mau meninggalkan komputer kita.

Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email. Salah satu kesalahan utama yang banyak dilakukan oleh orang adalah membuka attachment email tanpa melakukan konfirmasi atau pengecekan terlebih dahulu terutama kalau mendapat kiriman dari orang yang tidak dikenal. Efek yang ditimbulkan selanjutnya jika attachmen itu berupa virus maka akan berakibat pada kehilangan data. Penulis sering kali menerima email dari orang tidak dikenal yang setelah dideteksi oleh program anti virus ternyata memang berisi virus terutama virus worm seperti Magistr.

Tidak adanya kebijakan security komputer di perusahaan. Bukan hal yang aneh jika perusahaan di Indonesia tidak memiliki hal ini karena perusahaan di Indonesia masih tidak 'aware' dengan security kecuali perusahaan multinasional, itupun karena keharusan dari headquarter yang mengharuskan menerapkan 'policy' di perusahaan mereka di Indonesia. Security policy ini yang mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (mis : 6 karakter panjangnya dan kombinasi numerik dan karakter), juga berisi sanksi yang akan diterima jika terjadi pelanggaran.

Masih terdapat beberapa penyebab kebocoran data komputer yang disebabkan oleh kelalaian dari si pengguna seperti laptop yang ditinggalkan di mobil sehingga bisa dicuri orang lain dan memberitahukan passwordnya ke orang lain. Jadi secanggih apapun teknologi yang diimplementasikan misalnya BCA meng-klaim mereka telah menggunakan enkrips SSL 128 bit, kemudian firewall dan berbagai proteksi lainnya (lihat artikel mengenai BCA di Techmedia). Tapi kesalahan mengetik dari para customer BCA bisa membawa kebocoran dana ataupun data.

Penulis sangat setuju dengan apa yang dikatakan oleh Bruce Schneier dalam bukunya 'Secret and Lies' bahwa security itu bukanlan produk atau teknologi, baik teknologi dan produk itu hanya sebagian kecil dari security itu sendiri. Security merupakan suatu Proses. Jadi proses dari perencanaan kebijakan security, review produk dan teknologi sampai dengan implementasi kemudian auditing.
Read more
0

Mengukur Potensi Pelanggan Pad Website

Mengukur Potensi Pelanggan Pad Website
Adalah merupakan suatu kenyataan bahwa dalam melakukan sebuah konsep e-business, sebuah perusahaan harus direduksi keberadaannya menjadi sebuah/beberapa halaman situs semata. Semua mekanisme interaksi dilakukan di dunia maya, dimana secara fisik tidak ada interaksi antara pihak perusahaan dengan pelanggan. Dalam situasi semacam ini, sangat sulit bagi sebuah perusahaan dalam mengerti perilaku dari setiap pelanggan yang mengakses situsnya, karena hanya sedikit sekali data mengenai pelanggan yang dimiliki. Namun dari data yang sedikit itu, sebenarnya perusahaan dapat memiliki cukup banyak informasi yang berguna sebagai bahan dasar dalam mengerti perilaku pelanggan. Yang dimaksud dengan data terkait adalah catatan kunjungan para pelanggan ke situs yang bersangkutan dimana dengan berbagai aplikasi sederhana dapat direkam hal-hal sebagai berikut:
Siapa yang sedang mengakses situs terkait;
Kapan situs terkait diakses;
Berapa lama situs terkait diakses;
Darimana yang bersangkutan melakukan akses;
Urut-urutan akses per-halaman yang ada pada sebuah situs;
dan lain sebagainya.
Hirarki Aktivitas Situs
Di dalam mekanisme akses situs, ada empat level hirarki akses yang harus diperhatikan, yang sering dipergunakan sebagai data kuantitatif untuk keperluan analisa yaitu masing-masing:
User – adalah pelanggan atau individu yang sedang mengakses sebuah situs perusahaan
Visit – setiap kali seorang user mengakses situs perusahaan terkait, maka yang bersangkutan dikatakan melakukan sebuah visit; dengan kata lain, seseorang dapat melakukan beberapa kali visit ke situs terkait
Page View – setiap situs memiliki beberapa halaman yang saling berhubungan (link) satu dengan lainnya, artinya satu kunjungan ke sebuah halaman sama dengan satu hitungan page view
Hit – di dalam sebuah halaman situs, banyak sekali didapatkan objek-objek yang dapat di-click, untuk setiap satu click dikatakan objek tersebut mendapatkan sebuah hit
Dengan kata lain, perusahaan dapat melihat frekuensi dan volume seorang pelanggan yang mengunjungi situsnya dengan melakukan penghitungan pada keempat hal terkait, yaitu user, visit, page view, dan hit dan meneliti hubungan/keterkaitan diantaranya.
1. Fungsi Sebuah website merupakan representasi perusahaan di dunia maya dalam arti kata keseluruhan asset fisik yang ada direduksi menjadi sekumpulan informasi digital yang dapat diakses oleh siapa saja di dunia ini;
2. Sebuah website merupakan kanal akses (access channel) yang menghubungkan perusahaan dengan stakeholder-nya seperti supplier, pelanggan, pemerintah, masyarakat, atau mitra bisnisnya;
3. Sebuah website merupakan tempat dimana perusahaan menawarkan produk dan/atau jasanya kepada para calon pelanggan yang memiliki akses ke internet, dan di tempat ini pulalah transaksi jual-beli antara dua belah pihak terjadi; dan
4. Sebuah website merupakan tempat dimana berbagai komunitas dapat saling berinteraksi, membagi informasi dan pengetahuannya kepada orang lain secara bebas dan terbuka.
kriteriaSite Design – menyangkut hal-hal yang berkaitan dengan tampilan website dan sistem menu yang dipergunakan
Site Functionality – menyangkut beragam fasilitas dan kemudahan yang tersedia di website
Customer Value – menyangkut berbagai aspek manfaat yang dapat secara langsung dirasakan oleh para pelanggan yang mengakses website terkait


Aspek Site Design
Ada dua sub-kriteria yang harus dipertimbangkan dalam membuat desain sebuah situs, yaitu: Navigasi dan Estetika. Aspek navigasi berkaitan dengan cara atau mekanisme perpindahan dari satu situs ke situs yang lain (menu system) di dalam sebuah sistem website perusahaan. Walaupun terlihat sederhana, namun aspek ini memiliki bobot 80% dari total penilaian sebuah website ditinjau dari segi desain. Teknik navigasi tidak hanya terbatas pada bagaimana mengelola sebuah manajemen hyperlink belaka, namun lebih jauh menyangkut masalah-masalah yang berhubungan dengan human-computer interaction (misalnya: user interface). Kerap kali seorang pelanggan (human) memiliki caranya masing-masing dalam menilai apakah sebuah website mudah dipergunakan atau tidak (user friendly), yang pada dasarnya dibuat berdasarkan pertimbangan terhadap baik tidak-nya sistem navigasi yang dipergunakan. Membangun sistem navigasi yang baik tidaklah mudah, karena tergantung dari berbagai jenis faktor, seperti misalnya: jenis produk/jasa yang ditawarkan, demografi pelanggan dan perilakunya, lebar pita bandwidth internet, tipe format file yang sesuai (multimedia), dan lain sebagainya. Sub-kriteria berikutnya yang memiliki bobot kurang lebih 20% adalah estetika, dimana faktor tampilan atau desain grafis akan sangat menentukan baik tidaknya kinerja sebuah website. Unsur-unsur warna, penempatan (layout), desain grafis, lebar muka halaman, tipe huruf, merupakan sebagian hal yang harus diperhatikan sungguh-sungguh oleh para pengembang website.
Site Functionality
. Pada kenyataannya tidak banyak website yang memiliki fasilitas searching yang baik. Searching di dalam hal ini tidak hanya berarti mencari sebuah informasi berdasarkan searching key yang dimasukkan oleh pengunjung website, tetapi lebih jauh lagi dapat mengerti betul akan apa yang sebenarnya dicari oleh pelanggan tersebut (terdapat unsur intelegensia di sini). Sub-kriteria berikutnya yang diperlukan adalah berkaitan dengan kemampuan sebuah website untuk diatur tampilannya sesuai dengan kebutuhan spesifik individu tertentu (personalization). Hal ini dimaksudkan agar pelanggan merasa bahwa dirinya diperhatikan secara khusus oleh perusahaan, sama seperti halnya seorang pelanggan di dunia nyata yang berhadapan langsung dengan seorang customer service; jauh lebih baik daripada seorang customer service yang berbicara dan melayani satu orang pelanggan sekaligus dalam satu waktu. Di dalam level teknis, yang terjadi pada setiap interaksi antara individu dengan website perusahaan, pasti ada data yang mengalir dari/ke kedua belah pihak. Tidak semua data yang mengalir dalam interaksi tersebut sifatnya bebas dari rahasia, sehingga perusahaan harus dapat meyakinkan pelanggannya bahwa segala jenis data atau informasi rahasia yang diberikan kepada perusahaan melalui website dapat dijamin keamanannya (tidak dapat dilihat oleh pihak yang tidak berhak).
Customer Value
Membuat content yang menarik bukanlah merupakan hal yang mudah, karena selain harus memiliki nilai komersial (value), content harus selalu dijaga agar berkualitas, up-to-date, dan relevan. Sub-kriteria ini memiliki bobot yang cukup besar yaitu kurang lebih 30%. Hal berikutnya yang harus diperhatikan secara sungguh-sungguh adalah bagaimana website dapat memberikan informasi yang baik, tepat, dan akurat mengenai produk-produk dan jasa-jasa yang ditawarkan. Secara khusus perusahaan yang memiliki sejumlah besar tipe produk dan jasa harus benar-benar memperhatikan bagaimana caranya menampilkan daftar beragam produk dan jasa tersebut dengan baik. Sub-kriteria ini memiliki bobot sekitar 20%. Hal berikutnya adalah bagaimana perusahaan menawarkan mekanisme customer service dan support yang baik. Jarak fisik antara pelanggan dengan perusahaan yang sedemikian jauh harus dihilangkan dengan mekanisme ini. Setiap pertanyaan, keluhan, permohonan, dan interaksi lain dari pelanggan harus dapat ditanggapi secara cepat oleh perusahaan. Sehubungan dengan hal ini, sebuah website harus menyediakan fasilitas-fasilitas komunikasi semacam email, mailing list, chatting, discussion, atau newsgroup yang efektif. Karena kepuasan dan loyalitas pelanggan akan sangat ditentukan oleh strategi komunikasi perusahaan dengan pelanggannya, maka sub-kriteria ini memiliki bobot tertinggi, yaitu sekitar 35%. Dua sub-kriteria lainnya yang tidak kalah penting adalah Contact Information (10%) dan Investor Information (5%) yang terkadang dibutuhkan oleh mereka dari kalangan industri yang berniat mengadakan kerjasama dengan perusahaan terkait di kemudian hari.
Bisnis mengembangkan situs portal terasa semarak belakangan ini. Tidak sedikit pemain-pemain lokal yang telah terjun di bisnis ini, sementara beberapa lainnya sedang berancang-ancang untuk turut berpartisipasi. Terdapat beberapa hal prinsip yang baik untuk dicermati bagi mereka yang ingin mengadu untung di bisnis ini.
Pertama, bagi komunitas Silicon Valley, bisnis portal sering disebut sebagai hit and run business karena sang pendiri biasanya hanya melakukan dua hal dalam waktu singkat: menjual perusahaan yang bersangkutan ke pihak lain, atau menawarkan sahamnya kepada publik (dengan cara IPO). Hal ini sangat dimungkinkan terjadi di Amerika, karena begitu situs portal yang bersangkutan berhasil mencapai target traffic tertentu (jumlah orang yang aktif mengakses portal setiap harinya, biasanya ditargetkan mencapai jutaan pelanggan), nilai perusahaan tersebut menjadi berlipat ganda, yang jika dijual akan mendatangkan keuntungan sangat besar dan cepat bagi pemiliknya.
Kedua, seperti halnya bisnis media massa yang harus mencapai target eksemplar terlebih dahulu sebelum dapat menaikkan harga alokasi iklan, di dalam bisnis portal, traffic menjadi obyektif pertama yang harus dicapai dalam waktu singkat. Harap diingat, walaupun secara kuantitatif 1 juta orang di Indonesia sama dengan 1 juta orang di Amerika, namun secara kualitatif belum tentu keduanya berhasil meningkatkan nilai perusahaan pada level yang sama. Secara umum, komunitas di Amerika memiliki nilai yang lebih tinggi karena mereka lebih berpotensi menjadi calon pelanggan situs e-commerce tertentu dan melakukan transaksi bisnis via internet, dibandingkan dengan orang Indonesia yang lebih banyak menggunakan internet untuk mengecek email dan browsing informasi. Kualitas dan kuantitas traffic inilah yang selain menentukan nilai perusahaan, juga akan menentukan harga jual alokasi situs untuk pemasangan iklan (advertising).
Ketiga, pendapatan utama (revenue) dari situs portal biasanya berasal dari empat sumber: members, content partners, advertisers, dan merchants. Sesuai dengan konsep bisnis portal, tentu saja pendapatan terbesar yang diharapkan harus berasal dari members, dalam arti kata jutaan orang yang mengakses situs portal setiap harinya merupakan pasar yang harus dimanfaatkan. Disini dibutuhkan keahlian manajemen dalam mengembangkan strategi khusus agar para pelanggan ini secara aktif melakukan kegiatan yang menghasilkan pendapatan bagi perusahaan terkait. Bayangkan berapa pendapatan yang dapat diperoleh seandainya saja setiap anggota memberikan kontribusi US$1 setiap harinya bagi situs dengan 2 juta pelanggan? Dalam bisnis ini, bekerja sama dengan rekanan merupakan kunci untuk memperoleh sumber pendapatan yang memadai.
Keempat, harap diingat bahwa dalam dunia maya telah berlaku hukum pasar bebas (free market) yang menyebabkan begitu banyaknya pesaing dalam bisnis serupa. Di sinilah sulitnya bisnis portal, karena pelanggan akan memilih situs yang terbaik, tercepat, dan termurah. Hal inilah yang menyebabkan diperlukannya investasi yang sangat besar dan berkali-kali untuk membangun fasilitas teknologi informasi demi tercapainya kinerja situs yang terbaik di antara situs-situs serupa lainnya, dan tentu saja mempertahankannya untuk tetap menjadi yang paling handal. Tidaklah mengherankan jika pada akhirnya, bisnis portal tidak akan mendatangkan profit dalam waktu singkat karena besarnya biaya investasi dan operasional yang harus dialokasikan di tahap-tahap awal pengembangan.
Kelima, kelangsungan hidup sebuah situs terletak pada kemampuan manajemen untuk selalu berkreasi dan berinovasi setiap harinya. Berbeda dengan bisnis pada dunia nyata, dalam dunia maya keunggulan kompetitif (competitive advantage) sangat sulit untuk dipertahankan karena sifatnya yang mudah ditiru oleh para pesaing.
Dengan kata lain, manajemen sebuah situs portal tidak boleh pernah merasa puas akan keunggulan produk atau jasa yang ditawarkan. Meniru seperti yang terjadi pada bisnis perangkat lunak, pada saat sebuah situs portal menyediakan fasilitas pelayanan versi 1, di dalam kepala para manajemen dan staf sudah harus dipikirkan versi 2, 3, 4 dan seterusnya. Tentu saja pengertian akan kebutuhan pelanggan dan tingkat kreativitas dan intelektualitas sumber daya manusia yang direkrut oleh perusahaan penyedia situs portal merupakan kunci utama sukses tidaknya bisnis tersebut.
Read more
0

Wow, Kacamata Canggih NEC Mampu Terjemahkan Berbagai Bahasa




Kedengarannya sangat tidak masuk akal, tapi NEC mengatakan telah menciptakan sepasang spesifikasi yang dapat mendengarkan bahasa asing dan menyorot sebuah terjemahan langsung ke mata si pemakai.

TeleScouter tersebut berbasis seputar kombinasi perangkat lunak pengenalan suara dan aplikasi mesin penerjemah. Sebuah mikrofon dan kamera mengambil suara bahasa asing, yang diteruskan kepada yang kecil, yang bisa dipakai komputer dan kemudian ke server remote.

Server menyediakan terjemahan, yang kemudian dikirim kembali dan disorot ke retina “menggunakan efek afterimage”, kata pihak NEC. Teks muncul sebagai sub judul, sehingga pemakainya masih bisa melihat orang yang mereka ajak bicara.

NEC mengatakan akan meluncurkan perangkat tersebut tahun depan. Fasilitas terjemahan tampaknya masih cukup sederhana, jadi awalnya akan dipasarkan sebagai tampilan data hands-free, untuk membiarkan insinyur membaca manual dan sejenisnya. Fasilitas terjemahan secara penuh akan segera hadir setahun kemudian
Read more
0

Langkah Blog untuk terdeteksi oleh Search Engine.

Bagi para sobat yang baru membuat blog, ada beberapa settingan / pengaturan yang harus di lakukan agar blog kita bisa di kenali mesin pencari semisal Google,yahoo, Msn serta teman-temannya yang lain. Bila belum tahu apa yang harus di setting, silahkan ikuti langkah-langkahnya :

1. Silahkan sobat Login ke blogger.com dengan user name dan password milik sobat
2. Klik judul blog yang mau di setting ( jika sobat sudah mempunyai beberapa blog)
3. Klik Pengaturan, trus klik Dasar. Beberapa form yang harus di isi pada menu Dasar :

* Judul ⇒ isi dengan judul blog sobat. Contoh : Blogspot Tutorial

* Uraian ⇒ isi dengan deskripsi blog sobat. Contoh : disini kita akan berbagi pengalaman dan pengetahuan seputar Blog

* Tambahkan blog Anda ke daftar kami? ⇒ pilih ya agar setiap posting kita selalu masuk di daftar Blogger.com.

* Biarkan mesin pencari menemukan blog Anda? ⇒ pilih ya

* Tampilkan Editing Cepat di Blog Anda? ⇒ pilih Ya

* Tampilkan Link Posting Email? ⇒ Sebaiknya pilih ya, tapi pilih tidak juga tidak apa-apa

* Konten Dewasa? ⇒ Pilih tidak. Kalau pilih ya berarti blog anda di anggap blog untuk dewasa (semacam blog porno)

* Tampilkan Mode Compose untuk semua blog Anda? ⇒ pilih Ya

* Aktifkan transliterasi? ⇒ pilih Tidak, jika anda ingin ada button untuk mengubah biasa ke hurup hindi (India), pilih ya jika sebaliknya)

* Klik tombol Simpan Pengaturan . Selesai

4. Klik Publikasi untuk mengatur menu Publikasi :

* Alamat Blog*Spot ⇒ isi dengan nama blog sobat. Contoh : kolom-tutorial. Biasanya alamat yang tercantum adalah langsung alamat blog anda, jadi jangan di ubah aja.

* Klik tombolSimpan pengaturan. Selesai

5. Klik Format untuk mengatur menu format :

* Tampilkan ⇒ pilih angka posting yang ingin anda tampilkan. Missal : Tampilkan : 6 posting, berarti posting yang akan tampil di halaman blog sobat adalah sebanyak enam posting. Pilih posting (jangan hari) pada menu pulldown.

* Format Header Tanggal ⇒ pilih model tanggal/bulan yang anda sukai, Format tanggal/bulan ini akan selalu muncul diatas postingan kita.

* Format tanggal Index Arsip ⇒ pilih model untuk peng-arsip-an yang anda sukai.

* Format Timestamp ⇒ Pilih bentuk waktu yang anda sukai.

* Zona Waktu ⇒ Pilih zona waktu yang sesuai. Contoh untuk WIB : [UTC-+7.00]Asia/Jakarta.

* Bahasa ⇒ Pilih bahasa yang di inginkan.

* Tampilkan Field judul ⇒ Pilih ya
atau tidakpun tidak apa-apa

* Tampilkan kolom link ⇒ pilih ya, tapi seandainya pilih tidak juga tidak apa-apa.

* Aktifkan perataan float ⇒ pilih ya, tapi seandainya mau pilih tidak juga tidak apa-apa

* Klik tombol Simpan Pengaturan. Selesai

6. Klik Komentar Untuk mengatur menu komentar :

* Komentar ⇒ pilih tampilkan, ini agar artikel anda dapat di komentari oleh pengunjung

* Siapa yang Bisa Berkomentar ? ⇒ Pilih Siapa pun - termasuk Pengguna Anonim. Ini di maksudkan agar setiap orang bisa berkomentar tidak terbatas kepada anggota blogspot saja.

* Default Komentar untuk Posting ⇒ pilih Posting baru memiliki komentar.

* Link balik ⇒ Pilih tampilkan. Ini dimaksudkan agar kita mengetahui apabila ada yang memasang link pada artikel kita.

* Default Link Balik untuk Posting ⇒ pilih Posting baru Memiliki Link Balik.

* Format Timestamp Komentar ⇒ pilih format jam yg singkat. Contoh: 8.00 PM.

* Tampilkan komentar dalam sebuah window popup? ⇒ pilih Ya. Supaya ketika di klik oleh pengunjung, halaman blog anda tidak menghilang/tertimpa halaman komntar.

* Aktifkan moderasi komentar? ⇒ pilih Tidak (sebaiknya).

* Tampilkan verifikasi kata untuk komentar? ⇒ pilih Ya. ini di maksudkan agar terhindar dari software robot dengan tujuan melakukan spam.

* Tampilkan gambar profil dalam komentar? ⇒ pilih ya. Supaya gambar komentator yg punya id blogger, dapat menampilkan fotonya.

* Email Pemberitahuan Komentar ⇒ isi dg alamat email anda, ini di maksudkan agar setiap ada yang berkomentar pada artikel anda, anda dapat kiriman email dari blogger.com sebagai pemberitahuan.

* Klik tombol Simpan Pengaturan. Selesai

7. Klik Arsipkan Untuk mengatur menu Arsipkan :

* Frekuensi Arsip ⇒ pilih Bulanan.

* Aktifkan Halaman Posting? ⇒ pilih ya.

* Klik tombol Simpan Pengaturan . Selesai.

8. Klik Fedd Situs untuk mengatur menu feed situs :

* Izinkan Feed Blog ⇒ pilih Penuh.

* Posting URL Pengubahan Arah Feed ⇒ di isi dengan alamat feed penggati semisal alamat feed dari feed burner, jika belum punya, di kosongkan saja.

* Footer Feed Posting ⇒ Silahkan di isi dengan kode iklan yang anda punya, misal kode iklan dari Google adsense dsb, namun jika tidak punya, silahkan kosongkan saja.

* Klik tombol Simpan Perubahan. Selesai.
Read more
0

Cara Meningkatkan Jumlah Pengunjung Blog

Untuk meningkatkan Jumlah pengunjung blog tanpa blogwalking sebenarnya ada banyak sekali triknya, namun dalam posting kali ini saya akan memberi sedikit tips dan trik meningkatkan pengunjung dengan gratis dari hasil posting kita sendiri, karena posting pada blog adalah salah satu alasan terbesar blog kita akan meledaknya pengunjungnya dan bahkan Anda akan kualahan sendiri ketika menanggapi banyak sekali komentar dari banyak pengunjung. namum blogwalking juga sangat perlu karena untuk mengetahui perkembangan blog teman kita dan menambah pengetahuan.

Cara Meningkatkan Jumlah Pengunjung, Visitor Blog
1. Usahakan dalam setiap posting disertai dengan gambar yang menarik, gambar di sini berfungsi untuk memberi nilai lebih postingan Anda. namun harus memperhatikan ukuran dari gambar tersebut, jika terlalu besar atau banyak juga akan sangat mengganggu pengunjung, karena blog Anda akan terasa berat dan pengunjungnya akan segera kabur.

2. Revisi posting anda yang sudah lama anda posting, karena dengan melakukan revisi, setelah Anda terbitkan maka posting anda akan disebarkan pada dasbor item blogger yang ada di seluruh penjuru dunia yang menggunakan blogspot pastinya.

3. Sebelum menerbitkan posting Anda sebaiknya cek dulu di googlekeywordtool, tool ini digunakkan untuk mencari keyword yang ideal buat judul atau keyword posting anda.

4. Jangan jebak pengunjung dengan keyword menarik Anda, karena pengunjung akan senggan dan mungkin tidak akan lagi berkunjung ke blog Anda, Jadi buat posting Anda dengan menarik, bermanfaat, sesuai dengan apa yang di cari oleh pengunjung.

5. Cari waktu posting yang tepat, untuk mengetahui tepatnya saya sendiri belum bisa memastikan, namun sesuai dengan pengalaman saya, pada saat itu saya posting sekitar jam 19.00 dangan judul Template Wordpress Part III, dan setelah saya posting pengunjung blog saya langsung 35, namun pengalaman ini hanya sekali, untuk normalnya setelah saya posting atau update posting hanya 6 - 10 pengunjung. seperti posting saya yang berjudul Template Blogspot 2 columns Part V, kumpulan template terbaru 2009.
Read more
0

Tips memilih laptop sesuai kebutuhan





Ketika akan membeli Laptop, ekpetasi yang timbul adalah bagaimana mendapatkan laptop yg mempunyai value yang pantas dengan harga yang dibayar. Namun, setiap orang mempunyai kebutuhan yang berbeda2.

Bagaimana mendapatkan laptop yg sesuai kebutuhan?
Memilih laptop yang tepat hampir sama dengan memilih jodoh (bagi anda yg diberi kesempatan untuk memilih. Ada beberapa faktor yang harus dipertimbangkan, dan ada faktor yang dapat disampaikan. Berikut penjelasan faktor2 dalam kebutuhan:

Processor
Kinerja processor menentukan kecepatan laptop menjalankan aplikasi dan on-screen task. Core Duo dan Core 2 Duo merupakan pilihan yang tepat. Selain itu, teknologi yang dimiliki processor juga menentukan daya tahan baterai karena setiap tipe processor mempunyai konsumsi daya yang berbeda. Processor dengan platform centrino memiliki konsumsi daya yang lebih rendah dibandingkan platform lainnya. Komponen ini dapat di upgrade.

System Memory (RAM)
Semakin besar kapasitas RAM, semakin banyak aplikasi yang dapat dijalankan secara serentak. Untuk menjalankan Windows XP, RAM dengan kapasitas 512 MB cukup memadai. Windows Vista? Gunakan RAM 2 GB. Komponen ini dapat di upgrade.

Hard Drive
Harddrive menunjukkan kapasitas data yang dapat disimpan. Harddrive merupakan komponen kedua yang boros dalam mengkonsumsi daya. Hal ini dikarenakan harddrive memiliki motor penggerak yang membutuhkan arus yang besar. Selain itu, rotasi permenit (rpm) dari harddrive menentukan seberapa cepat data yang diakses dari harddrive. Semakin besar rpm yang dimiliki harddrive, semakin berisik suara yang ditimbulkan (konsumsi daya baterai juga menjadi besar). Sebaiknya, pilih harddrive dengan rpm dibawah 7200 rpm. Komponen ini dapat di upgrade.

Dimensions
Ukuran dari laptop menentukan nilai mobilitasnya. Umumnya, ukuran dari laptop ditentukan dari panjang diagonal layarnya. Semakin besar ukurannya (15 inci keatas), maka semakin susah untuk menjadikan laptop sebagai teman dalam perjalanan karena ukurannya besar dan memiliki berat yang kurang bersahabat. Sebaliknya, laptop yang terlalu kecil juga mempunyai kekurangan dalam kenyamanan. Laptop dengan ukuran layar 12 inci kebawah memiliki keyboard berukuran mini dan huruf layar yang kecil. Umumnya, laptop berukuran kecil mengeluarkan panas yang lebih tinggi.

Graphics Processor (GPU)
Ada dua jenis video chipset pada laptop, yaitu dedicated dan integrated. Jenis dedicated (umumnya berasal dari nVidia dan ATi) terpisah dari CPU (separate preinstalled) dan integrated (berasal dari intel) bersifat terintegrasi dengan CPU. GPU dedicated memiliki kinerja yang lebih baik daripada integrated karena dedicated GPU tidak membebani prosesor. Untuk pengguna gamer, disarankan memilih laptop dengan GPU bersifat dedicated. Komponen ini tidak dapat di upgrade.

Battery
Daya tahan baterai menentukan portabilitas laptop. Umumnya, kinerja laptop ditentukan dari jumlah cell yang dimilikinya (atau total kapasitas penyimpanan dalam satuah mAH).

Communication Device
Peralatan komunikasi juga menentukan mobilitas dan portabilitas. Peralatan komunikasi yang lengkap (WiFi a/b/g, Serial Port, MMC slot, Bluetooth, Ethernet LAN, Modem, USB 2.0 Port, infrared) dibutuhkan oleh pengguna kantoran yang bersifat mobile dan memerlukan koneksi jaringan.

Bagaimana memilihnya?
Tentukan jenis kebutuhan penggunaan laptop (game, mobile, home, work). Tabel berikut menunjukkan faktor2 yang harus dipertimbangkan sesui kebutuhan penggunaan.

Deskripsi pengguna:
Game
Pengguna ini menggunakan laptop sebagai ‘gadget hiburan’ pengganti PC. Kebutuhan utama terletak pada kebutuhan menjalankan aplikasi game. Karena tidak bersifat mobile dalam penggunaan laptop, faktor baterai dan dimensions dapat diabaikan dalam pertimbangan.

Mobile
Pengguna ini menggunakan laptop sebagai sekretaris pribadi dan alat komunikasi utama ketika berada jauh dari kantor atau rumah. Aplikasi Office dan Internet Browser merupakan aplikasi yang sering digunakan.

Home (Small Bussiness)
Pengguna ini menganggarkan budget yang minim dalam membeli laptop mengingat kebutuhannya sebatas browsing dalam waktu yang lama, mengedit dalam aplikasi office dan pekerjaan rutin komputasi ringan lainnya. Mahasiswa kebanyakan merupakan contoh pengguna ini.

Work
Pengguna ini menggunakan laptop sebagai pengganti PC Desktop (Desktop Replacement). Umumnya, laptop yang dibutuhkan memiliki kinerja dan nilai produksi hampir sama dengan PC. Aplikasi penunjang produktifitas seperti desain grafis, editing multimedia atau simulasi model matematika merupakan salah satu aplikasi ‘haus resource’ yang sering digunakan pada pengguna ini.
Semoga bermanfaat.
Read more
0

promosikan agar dikenal oleh bloger yang lain

Blog baru Anda harus dipromosikan agar dikenal oleh bloger yang lain. Nah, di bawah ini beberapa cara untuk mempromosikan blog Anda:
• 1. Daftarkan di search engine
• 2. Daftarkan di direktori blog
• 3. Manfaatkan situs social bookmarking
• 4. Promosikan melalui signature email atau forum
• 5. Blogwalking dan tebar komentar di blog lain
• Membuat konten sendiri, ini yang paling baik
• Menggunakan free content yang tersedia di internet (www.goarticles.com
www.articledashboard.com
http://www.articles-hub.com
http://www.articlebiz.com)
• Menggunakan konten Inggris dari brosur-brosur berbahasa Inggris lalu diketik ulang ke blog
• Menggunakan artikel-artikel atau berita lama dari surat kabar cetak berbahasa Inggris
• Menerjemahkan konten berbahasa asing yang didukung Google Translate ke Bahasa Inggris
Akun Google AdSense berbahasa Indonesia hanya bisa menampilkan AdSense for search saja. Anda tidak bisa menampilkan AdSense for content dan Referral. Sayang sekali kalau memiliki akun Google AdSense tetapi Anda tidak dapat memaksimalkan potensi pendapatan yang seharusnya bisa Anda peroleh.
Silakan bandingkan potensi pendapatan yang akan dapat Anda buat ketika Anda bisa menampilkan semua jenis produk Google AdSense di blog Anda dengan blog yang hanya bisa menampilkan AdSense for search doang alias Anda hanya bisa menampilkan formulir pencarian saja.
• Current Issues/isu-isu terkini. Membahasnya pada saat yang tepat akan mebuat blog kita ramai dikunjungi.
• Teknologi Informasi. Topik ini selalu menarik dan ramai karena TI merupakan sebuah industri yang perkembangannya Sangay cepat sehingga hal baru akan selalu muncul.
• HP dan Gadget. HP dan gadget baru selalu muncul. Hal itu berarti selalu ada hal baru
• Gosip Artis. Topik ini memiliki segmen pasar sendiri. Kalau Kamu bisa memberikan gosip artis yang paling anyar, blog Kamu berpotensi untuk ramai.
• Isu Kontroversial. Semua hal yang kontroversial cenderung ramai. Dan akan banyak yang mencari. Membahas isu kontroversial pada saat isu itu sedang hangat-hangatnya akan membuat blog Kamu panen pengunjung yang datang dari search engine.
BLog Katalog
• www.blogcatalog.com
• www.blogexplosion.com/
• www.blogindonesia.com
• www.technorati.com
• www.entrecard.com
Social network
• www.del.icio.us
• www.digg.com
• www.stumbleupon.com
• www.technorati.com
• www.furl.com
• www.lintasberita.com
• Sepertinya blog Bahasa Inggris Anda sudah berisi minimal 10 tulisan. Sudah saatnya Anda melamar untuk mendapatkan akun Google Adsense. Berikut langkah-langkahnya:
1. Buka http://adsense.google.com
2. Klik Sign up now >>
3. Isi formulir yang disediakan dengan lengkap dan benar. Yang perlu diperhatikan
dengan baik:
a. Wesite URL isi dengan URL blog Bahasa Inggris yang Anda buat
b. Website Language: English – English
c. Name: Nama harus sesuai KTP
d. Alamat: Alamat harus yang dapat dijangkau oleh pos karena PIN dan cek akan dikirim ke alamat yang Anda isikan
4. Klik Submit Information
5. Tunggu approval dari Google Adsense
Read more
0

Pengertian Rekayasa Perangkat Lunak




perangkat lunak adalah untuk merencanakan atau merancang hardware dan software sesuai dengan spesifikasi dan cara kerja dari sistem akan dibuat, dengan mengefisienkan waktu, biaya dan tenaga.

Fourth-Generation Techniques (4GT)
Istilah Fourth-Generation (generasi keempat) mengarah ke perangkat lunak yang umum yaitu, tiap pengembang perangkat lunak menentukan beberapa karakteristik perangkat lunak pada level yang tinggi. Tool akan otomatis menghasilkan sumber berdasarkan spesifikasi tersebut. Teknik 4GT ini menekankan pada kemampuan menentukan perangkat lunak pada level mesin dengan bahasa yang lebih alami atau notasi yang lebih memiliki arti.

Metode 4GT ini dimulai dari pengumpulan kebutuhan. Idealnya pelanggan akan menjelaskan kebutuhannya, yang akan langsung ditranslasikan ke prototipe operasional. Tapi, prototipe ini tidak bekerja. Pelanggan mungkin tidak pasti akan hal yang dibutuhkannya atau tidak dapat menentukan informasi yang dapat ditangani tool 4GT. Tool 4GT yang sudah ada tidak cukup canggih untuk mengakomodasikan bahasa alami. Pada saat ini, dialog antara pelanggan dan pengembang yang ada pada metode sebelumnya tetap menjadi bagian penting dari teknik 4GT. Implementasi menggunakan 4GL (Fourth-Generation Language) dapat dihasilkan dari program kode yang sesuai. Tetapi struktur data dengan informasi lainnya harus ada dan dapat diakses oleh 4GL. Untuk aplikasi kecil, adalah mungkin untuk langsung berpindah dari pengumpulan kebutuhan ke implementasi menggunakan bahasa non-prosedural (Fourth-Generation Language - 4GL).

Waterfall
Metode ini membutuhkan pendekatan sistematis dan sekuensial dalam pengembangan perangkat lunak dan biasanya disebut juga dengan classic life cycle, dimulai dari tingkat sistem dan kemajuan melalui analisis, desain, coding, testing dan pemeliharaan.
Rekayasa dan Pemodelan Sistem/Informasi (System/Information Engineering and Modeling) Karena perangkat lunak adalah bagian dari sistem yang lebih besar, pekerjaan dimulai dari pembentukan kebutuhan-kebutuhan dari semua elemen sistem dan mengalokasikan suatu subset ke dalam pembentukan perangkat lunak. Hal ini penting, ketika perangkat lunak harus berkomunikasi dengan hardware, orang dan basis data. Rekayasa dan pemodelan sistem menekankan pada pengumpulan kebutuhan pada level sistem dengan sedikit perancangan dan analisis.

Analisis Kebutuhan Perangkat Lunak (Software Requirements Analysis)
Proses pengumpulan kebutuhan diintensifkan ke perangkat lunak. Harus dapat dibentuk domain informasi, fungsi yang dibutuhkan, performansi dan antarmuka.
Desain (Design) Proses desain mengubah kebutuhan-kebutuhan menjadi bentuk karakteristik yang dimengerti perangkat lunak sebelum dimulai penulisan program. Penulisan Program (Coding) Desain tadi harus diubah menjadi bentuk yang dimengerti mesin (komputer). Maka dilakukan langkah penulisan program.
Setelah kode program selesai dibuat, dan program dapat berjalan, testing dapat dimulai. Testing difokuskan pada logika internal dari perangkat lunak, fungsi eksternal, dan mencari segala kemungkinan kesalahan.
Perangkat lunak setelah diberikan pada pelanggan, mungkin dapat ditemui error ketika dijalankan dilingkungan pelanggan. Atau mungkin pelanggan meminta penambahan fungsi, hal ini menyebabkan faktor maintenance (pemeliharaan) ini menjadi penting dalam penggunaan metode ini. Pemeliharaan ini dapat berpengaruh pada semua langkah yang dilakukan sebelumnya.

Spiral
Model ini memiliki 6 aktivitas penting, yaitu:
Customer Communication; komunikasi antara pengembang dengan pelanggan.
Planning; penentuan tujuan, alternatif dan batasan.
Risk Analysis; analisa alternatif dan identifikasi/pemecahan resiko.
Engineering; pengembangan level berikutnya dari produk.
Construction and release; testing, instalasi, dan menyediakan support termasuk dengan training pada user dan pembuatan dokumentasi.
Customer Evaluation; penilaian terhadap hasil engineering.

Bentuk spiral memberikan gambaran bahwa makin iterasinya membesar, maka menunjukkan makin lengkapnya versi dari perangkat lunak yang digunakan. Selama awal sirkuit, objektif, alternatif dan batasan didefinisikan serta resiko diidentifikasi dan dianalisa. Jika analisa resiko menunjukkan ada ketidakpastian terhadap kebutuhan, maka prototyping harus dibuat pada kuadran engineering. Simulasi dan pemodelan lain dapat digunakan untuk mendefinisikan masalah dan memperbaiki

Pengembangan Sistem Formal
Berbasiskan pada transformasi spesifikasi secara matematik melalui representasi yang berbeda untuk suatu program yang dapat dieksekusi,
Trasformasi menyatakan spesifikasi program
Menggunakan pendekatan ‘Cleanroom’ untuk pengembangan PL

Penggunaan Metode Formal
Metode ini mempunyai keterbatasan dalam pemakaiannya. Keunggulannya adalah mengurangi jumlah kesalahan pada sistem sehingga penggunaan utamanya adalah pada sistem yang kritis. Hal itu menjadi efektif dari segi biaya

Pengembangan Metode Formal
Permasalahan dalam model pengembangan metode formal:
Memerlukan keahlian khusus dan pelatihan untuk mengaplikasikannya
Sulit menentukan beberapa aspek dari suatu sistem seperti user interface
Pemakaian model pengembangan metode formal
Memerlukan tingkat kerahasian dan keamanan yang tinggi sebelum digunakan
Read more
0

Mengapa computer berbahasa binnary..??

Bilangan Biner adalah sistem numerik yang merepresentasikan sebuah angka dengan hanya menggunakan dua digit: 1 dan 0. Sistem biner ini digunakan pada komputer karena setiap digit biner dapat direpresentasikan dengan data yang ada adalah secara digital, melalui sinyal listrik yang diterimanya atau dikirimkannya. Pada prinsipnya, komputer hanya mengenaldua arus, yaitu on atau off, atau istilah dalam angkanya sering juga dikenal dengan 1 (satu) atau 0 (nol). Kombinasi dari arus on atau off inilah yang yang mampu membuat komputer melakukan banyak hal, baik dalam mengenalkan huruf, gambar, suara, film-film menarik dalam format digital.

Sebuah bilangan berapa pun dapat dinyatakan dengan sederetan digit 0 dan 1.
Sebagai contoh : 10000010
Adalah bilangan biner yang mengandung 8 digit dan identik dengan bilangan 130 dalam sistem bilangan yang umum kita pakai ( disebut sistemdesimal atau sistem bilangan berbasis 10. Untuk menghitung ekuivalensi bilangan diatas dengan bilangan decimal bisa dilakukan penguraian seperti berikut :
10000010 = 1x27 + 0x26 + 0x25 + 0x24 + 0x23 + 0x22 + 1x21 + 0x20 = 130.
Read more
0

Intel Atom Terbaru 2009




Intel mulai mengkapalkan jajaran prosesor terbarunya dari keluarga Atom. Pengapalan yang dilakukan mulai kuartal keempat ini merupakan prosesor untuk netbook dan nettop.

Disampaikan Intel Platform Marketing Jeff DeMuth, platform Prosesor yang dinamai Pineview ini diharapkan mampu mengikuti kesuksesan kartu chip Atom yang populer di berbagai netbook. "Prosesor baru ini akan dikapalkan kepada vendor PC pada kuartal keempat tahun ini," tegas DeMuth saat menghadiri Intel Developer Forum, di San Francisco, Amerika Serikat.

Kendati demikian, seperti dikutip dari PC World, Jumat (25/9/2009), DeMuth enggan membeberkan lebih jauh mengenai kemampuan Pineview. Namun yang jelas, prosesor tersebut baru dirasakan konsumen paling cepat pada kuartal pertama di tahun 2010.

Dari penjelasan Intel awal tahun ini, perusahaan tersebut mengatakan akan memperbarui Atom Pineview dengan kinerja yang lebih cepat dan mengarah pada desain netbook lebih tipis dengan baterai yang lebih baik. Pineview adalah bagian dari platform Trail Pine, yang memiliki sejumlah perbaikan yang membuat chip lebih kecil, namun memakan konsumsi daya listrik rendah.

Selain itu, Pineview juga bakal disematkan untuk nettop, sebuah desktop yang ukurannya hampir sama dengan sampul buku.

Kartu ini mampu mengintegrasikan dengan chip grafis dan memori controller di dalam CPU, yang telah mengurangi ukurannya hingga 70 persen dibandingkan dengan generasi Atom sebelumnya. Para pejabat Intel mengatakan mereka ingin membuat kartu chip yang lebih kecil, sehingga para vendor PC dapat merancang netbook tipis yang hemat energi.

Pengintergrasian dengan memori controller akan membuat prosesor dan memori berkomunikasi lebih cepat. Selain itu, Pineview yang terhubung dengan prosesor grafis dapat menghasilkan proses multimedia berjalan lebih kencang, ini tentunya dapat membuat bandwidth dapat dibebaskan untuk 'berkomunikasi' dengan komponen lainnya.

Selama ini, netbook yang berbasis Intel Atom menempatkan arsitektur grafis dan kemampuan memori pada chipset yang terpisah. Sehingga, banyak pengguna netbook berbasis Atom yang membutuhkan grafis mumpuni, mengkiritik Intel karena terbatasnya kemampuan multimedia. Namun, DeMuth menolak berkomentar mengenai tingkat dukungan video yang ditawarkan Pineview.

"Integrasi juga membantu mengurangi biaya CPU yang dapat membuat perangkat menjadi lebih murah," pungkas DeMuth.
Read more
0

TIPS MEMBELI LAPTOP BEKAS

Perhatikan seksama fisik laptop
Casing, kondisi dari casing laptop menandakan apakah laptop bekas dirawat dengan baik atau tidak. Perhatikan baik-baik seluruh casing laptop sehingga Anda tidak menyesal dikemudian hari karena tidak cermat mengamati kerusakan yang terjadi, jangan sampai setelah barang di bawa pulang baru ketauan cacatnya
LCD/Layar laptop, ini merupakan salah satu komponen dari laptop yang paling mahal. Karena itu, pastikan layar laptop masih mampu bekerja dengan baik, periksa kondisi layarnya juga, periksa dengan teliti, apakah pewarnaan pada layar masih baik (RGB) dan jangan lupa cek juga adanya dead pixel di layar LCD
Keyboard dan touchpad, pastikan keyboard dan touchpad laptop masih berfungsi dengan baik, periksa setiap tombol keyboard dengan teliti, jangan lupa juga periksa pegasnya apakah masih berfungsi dengan baik (masih mentul-mentul apa nggak), untuk touchpad periksa apakah gerakannya sesuai dengan pergerakan tangan Anda, cek tingkat sensitifnya. Hal ini sangat penting karena mengganti keyboard dan touchpad, selain membutuhkan biaya juga tidak semudah serti halnya di PC desktop.
Perhatikan seksama komponen dalam laptop
Processor, Untuk saat ini, sebaiknya Anda membeli laptop bekas berprocessor minimal Pentium III, apalagi bila Anda mempunyai dana yang sangat terbatas seperti sahabat saya. Kenapa memilih processor ini? karena processor ini masih mampu menjalankan sistem operasi modern seperti Windows XP dengan cukup baik
Memory (RAM), harga RAM saat ini cenderung lebih murah, teliti kapasitas RAM dan periksa apakah bisa diupgrade dengan mudah jika suatu saat Anda menginginkannya. Saya sarankan agar laptop punya kapasitas RAM minimal 512Mb. Jika laptop yang akan Anda beli ternyata RAMnya lebih rendah dari 512Mb tanyakan pada penjual apakah mempunyai RAM dengan kapasitas 512Mb, sesuaikan juga dengan dana Anda
Harddisk, laptop lama mungkin hanya mempunyai kapasitas harddisk maksimal 80Gb, bahkan ada yang hanya 10Gb. Tentukan kapasitas yang memenuhi kebutuhan Anda untuk menyimpan data
Baterai, baterai laptop bekas biasanya lemah. Pertimbangkan apakah Anda memerlukan baterai baru, jika misalnya laptop hanya dipakai dirumah, Anda mungkin tidak perlu baterai baru dan bisa mengandalkan daya listrik
Supprt WiFi, jika ada pilihlah yang sudah mempunyai WiFi onboard, apabila Anda tidak menemukannya, pastikan terdapat slot USB atau PCMCIA untuk menempatkan WiFi eksternal bila kelak Anda harus membelinya.
Read more
0

TIPS HEMAT MEMBELI KOMPUTER

Pesatnya kemajuan teknologi memang telah membuat banyak kalangan lebih akrab dengan benda yang namanya komputer. Untuk sebagian kalangan seperti pelajar dan kaum pekerja, benda ini susah dilepaskan dari kehidupan sehari-hari.

Berbagai macam kegiatan dapat dilakukan dengan lebih mudah berkat adanya bantuan komputer. Dari pekerjaan sederhana seperti mengetik surat, hingga menyunting foto atau berkirim surat via e-mail, semuanya dapat dilakukan dengan komputer. Bahkan sekarang komputer telah banyak digunakan sebagai media hiburan seperti mendengarkan musik, main game, sampai nonton TV.

Tidak bisa dipungkiri bahwa segala kemudahan yang ditawarkan oleh komputer membuat banyak orang jadi ingin memilikinya, meskipun ada saja orang yang ingin memilikinya hanya karena tidak ingin dikatakan ketinggalan zaman. Tapi, sampai sekarang masih banyak orang yang belum mampu punya komputer sendiri karena harus diakui harga komputer saat ini relatif tinggi untuk dapat dijangkau semua kalangan. Apalagi banyak yang masih menganggap komputer kebutuhan nomor sekian setelah berbagai kebutuhan lain.

Kita memang tak mungkin menekan harga komputer jadi lebih rendah sesuai ukuran kantung kita, tapi  nah ini dia - kita dapat menyiasati pembelian komputer yang sesuai dengan kebutuhan kita. Nah, jika Anda ingin membeli komputer sementara dana terbatas, berikut ini adalah beberapa tips:

1. Tentukan kebutuhan Anda terlebih dahulu.
Pahami dulu untuk apa komputer itu nanti akan Anda gunakan. Apakah agar anak Anda nanti bisa menjalankan tugas-tugas sekolahnya? Atau untuk sekadar main game? Ataukah agar Anda sekadar bisa belajar komputer? Kebutuhan komputer untuk hanya mengetik jauh berbeda dengan penggunaan komputer untuk desain grafis. Semakin kompleks penggunaannya, jelas akan semakin banyak komponen dan persyaratan yang harus dipenuhi komputer tersebut. Tentunya makin banyak juga biaya yang harus Anda keluarkan.

Perlu diperhatikan juga mobilitas Anda. Kalau Anda adalah seorang yang banyak bekerja di luar kantor dengan beban kerja banyak, maka jenis laptop/notebook layak dipertimbangkan. Kalau Anda tidak terlalu sering kesana kemari dalam bekerja (mobile), atau Anda ingin menggunakan komputer tersebut untuk keperluan sekeluarga, maka lebih tepat jika Anda memilih jenis PC (personal computer) yang lebih murah dibanding laptop.

2. Carilah komputer yang sesuai kebutuhan Anda.
Langkah berikutnya adalah mencari komputer yang punya spesifikasi sesuai kebutuhan Anda. Anda dapat mencarinya di toko langganan Anda, atau pergi ke pusat-pusat penjualan komputer. Di Jakarta, misalnya, pusat penjualan komputer yang cukup terkenal adalah kawasan Glodok dan Mangga Dua. Di sana Anda akan menjumpai banyak sekali pernak-pernik mengenai komputer yang mungkin sesuai kebutuhan Anda.

3. Sebagai alternatif, pakailah komputer rakitan
Kalau dana Anda terbatas, maka Anda bisa mencari komputer rakitan. Mungkin ada yang belum paham apa sih komputer rakitan itu? Komputer rakitan- atau sering disebut white box oleh Asosiasi Produsen Komputer - adalah komputer yang komponen-komponennya dirakit sendiri oleh perakit (biasanya oleh si pengguna atau pihak toko komputer). Komputer rakitan memungkinkan Anda memilih dan menyusun sendiri komponen-komponen yang sesuai spesifikasi yang Anda inginkan. Dalam hal ini istilah komputer rakitan hanya berlaku untuk PC desktop, karena untuk laptop tidak dikenal istilah rakitan.

Kenapa saya menyarankan ini? Jawabannya sederhana, karena komputer rakitan lebih murah daripada komputer bermerek. Ingat, dana Anda terbatas kan? Komputer bermerek memasang harga yang lebih tinggi karena mereka menjual jaminan kualitas. Mereka juga menanggung biaya usaha besar sebagai akibat besarnya bentuk perusahaan mereka.

4. Tunggu US dollar (US$) turun
Ini mungkin sudah menjadi kebiasaan orang Indonesia, yaitu membeli ketika barang turun, diskon atau murah. Nah jual beli komputer di Indonesia sangat terpengaruh dengan harga US dollar (dollar Amerika), karena dollar telah menjadi patokan harga dan setiap penjualannya barang-barang tersebut selalu menampilkan harga dalam mata uang dollar. Ketika dollar turun, maka otomatis harga komputer-pun akan turun. Jadi bila anda punya dana terbatas & anda termasuk orang yang sabar menunggu, anda bisa membeli ketika dollar turun.

Pelan tapi pasti, komputer telah bergeser status dari barang mewah jadi kebutuhan sehari-hari bagi banyak kalangan. Memang, harganya belum bisa dijangkau semua kalangan, tapi kita yang punya keuangan terbatas pun bisa menyiasatinya supaya uang yang kita keluarkan benar-benar sesuai dengan kebutuhan kita. Selamat berkomputer-ria
Read more
1

MENGENAL KELEMAHAN WIRELESS

Dalam mengungkapkan kelemahan security enkripsi WEP Key (Wired Equivalent Privacy) penggunaan berbagai macam tools yang sangat populer untuk menembus sistem keamanan wireless yang banyak bertebaran di internet yang dapat anda temukan diberbagai macam forum-forum luar negeri. untuk berhasil menembus sistem enkripsi 64bit dan sistem 128bit yang hanya membutuhkan waktu 10 hingga 15 menit.

Tools pengungkap kelemahan WEP enkripsi kebanyakan berjalan di atas sistem operasi Linux dan tools-tols tersebut sudah ada yang bisa berjalan di atas windows namun beberapa tools dengan terlebih dahulu mengcompilenya agar bisa berjalan di windows.

Tools lain yang ikut berperan dalam mengungkapkan kelemahan jaringan diantaranya software yang mampu menganalisa serta memonitor jaringan wireless tanpa terlebih dahulu masuk ke dalam jaringan. Software-software ini biasanya hanya mendukung beberapa jenis card tertentu dengan jenis chipset tertentu. Tools tersebut diantaranya Airopeek, Airmagnet, Linkferret, CommView for wifi. Dengan tools tersebut featurenya mampu memonitor jaringan wireless tanpa perlu terhubung atau berasosiasi dengan Access Point, juga feature tools tersebut mampu menganalisa atau memonitor jaringan walaupun jaringan tersebut telah dilengkapi dengan security WEP/WPA/TKIP, bahkan yang lebih gila lagi sebagian tools tersebut mampu melakukan attack, seperti Daniel of Service, Man and the midle attack, ARP Spoofing Attack, Deauthentication Attack, EAPOL Logoff attack, Deauthentication Flood Attack.

Tools-tools tersebut bagaikan dua mata pisau artinya tergantung niat orang yang menggunakannya, apakah digunakan untuk mengungkap kelemahan security jaringan ataukah mau menjadi seorang hacker yang merusak.
Tools tersebut memampukan untuk melihat aktivitas paket-paket AP dan client seperti sedang browsing, melihat ARP Table, melihat paket-paket yang lewat, juga tools tersebut memiliki feature seperti menampilkan Mac address yang sedang aktif, SSID, kekuatan signal, size distribution, statistik size distribution, membuat log, channel, protokol yang sedang dipakai dan yang lebih gila lagi kita dapat memetakan suatu jaringan dengan client-clientnya. Seperti tampak pada gambar di atas, Pemetaan ini akan memudahkan membaca/menganalisa jaringan.

Tools-tools tersebut juga memampukan untuk melakukan berbagai jenis serangan seperti Deniel of service seperti tools CommView for Wifi dengan melakukan penyusupan seolah-olah menjadi client yang resmi dengan melakukan spoofing ARP Table dengan cara menyiarkan paket permintaan ARP yang mengumumkan alamat IP dan Mac destinasi sehingga AP mengembalikan paket balasan dari ARP yang dispoofing tersebut dan disitulah kelemahan yang utama.

Kadang kita sebagai admin berpikir ahhhhh….pasti aman menggunakan jenis enkripsi ini, baik yang 64bit , 128bit dan yang lebih lagi 256 bit. Ingat !!! kalau anda seorang admin janganlah suka berpikir bahwa diluar sana gak ada yang bisa menembus system wireless ini, itulah kesalahan utama admin yang arogan yang menganggap orang disekitarnya awam atau lebih parah lagi admin menganggap dirinya lebih dan orang lainnya tidak (contohnya kejadian situs KPU yang dijebol), padahal sistem jaringan dengan security 64bit, 128bit, 256bit dengan sangat mudahnya ditembus yang hanya membutuhkan waktu tidak lebih daripada 15 menit.

WEP bukanlah sebuah algoritma keamanan, namun WEP didisain untuk melindungi data-data dari penyerang yang mampu mencari celah kemanan WEP itu sendiri ,yang akan mengungkap rahasia WEP tersebut, yang artinya juga WEP hanya memastikan bahwa anda sedikit aman. WEP didisain untuk memperbaiki ketidakamanan pada transmisi wireless, yang begitu pula dengan yang wired. “WEP membuat data-data anda akan sama amannya jika data tersebut ada pada jaringan wired ethernet yang tidak anda enkripsi” jadi WEP didesain untuk memberi keamanan yang setara dengan wired network pada pengguna kabel.

Mengapa jenis security ini masih juga bisa ditembus ? disinilah kita harus mengerti apa sebenarnya WEP Key itu, sistem security ini adalah yang merupakan sistem security yang paling mudah untuk di hack dan ditembus. Hal ini saya sudah jelaskan di bab terdahulu karena WEP Key bersifat statik dan dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam generator angka random sehingga menghasilkan stream key yang sama dengan panjang payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP akhirnya menggunakan IVs yang sama untuk paket data yang berbeda.

Untuk itulah anda harus berhati-hati dalam menerapkan system keamanan wireless anda. buatlah kebijakan-kebijakan yang sangat sulit untuk seorang hacker menembus system jaringan kemanan anda. dan tulisan ini dibuat untuk membuka wawasan mengenai system keamanan wireless anda.
Read more
0

Konsep Ekonomi Digital


12 .Penting karakteristik ekonomi digital
1. Knowledge
Adanya faktor pengetahuan (knowledge) pada perusahaan yang merupakan jenis sumber daya terpenting yang harus dimiliki organisasi. Mengingat bahwa pengetahuan melekat pada otak manusia, maka faktor intelegensia dari sumber daya manusia yang dimiliki perusahaan merupakan penentu sukses tidaknya organisasi tersebut dalam mencapai obyektifnya. Pengetahuan kolektif inilah yang merupakan value dari perusahaan dalam proses penciptaan produk dan jasa. Sehingga konsep knowledge management akan menjadi kunci keberhasilan sebuah perusahaan di era ini.
2. Digitization
Digitazion merupakan suatu proses transformasi informasi dari berbagai bentuk menjadi format digit “0” dan “1” (bilangan berbasis dua). Walaupun konsep tersebut sekilas nampak sederhana, namun keberadaannya telah menghasilkan suatu terobosan dan perubahan besar di dalam dunia transaksi bisnis
3. Virtualization
Model yang memungkinkan seseorang untuk memulai bisnisnya dengan perangkat sederhana dan dapat menjangkau seluruh calon pelanggan di dunia. Di dalam dunia maya, seorang pelanggan hanya berhadapan dengan sebuah situs internet sebagai sebuah perusahaan (business to consumer), demikian pula relasi antara berbagai perusahaan yang ingin saling bekerja sama (business to business). Dalam menjalin hubungan ini, proses yang terjadi lebih pada transaksi adalah pertukaran data dan informasi secara virtual, tanpa kehadiran fisik antara pihak-pihak atau individu yang melakukan transaksi. Dengan kata lain, bisnis dapat dilakukan kapan saja dan dimana saja selama 24 jam per-hari dan 7 hari seminggu secara on-line dan real time.
4. Molecularization
Organisasi yang akan bertahan dalam era ekonomi digital adalah yang berhasil menerapkan bentuk molekul. Bentuk molekul merupakan suatu sistem dimana organisasi dapat dengan mudah beradaptasi dengan setiap perubahan dinamis yang terjadi di lingkungan sekitar perusahaan.


5. Internetworking
Upaya mengembangkan konsep kerjasama dengan perusahaan lain. Tidak ada perusahaan yang dapat bekerja sendiri tanpa menjalin kerja sama dengan pihak-pihak lain, demikian salah satu prasyarat untuk dapat berhasil di dunia maya. Berdasarkan model bisnis yang dipilih, perusahaan terkait harus menentukan aktivitas inti-nya (core activity) dan menjalin kerja sama dengan institusi lain untuk membantu melaksanakan proses-proses penunjang (supporting activities). Contoh dari pihak-pihak yang umum dijadikan sebagai rekanan adalah vendor teknologi, content partners, merchants, pemasok (supplier), dll.
6. Disintermediation
Ciri khas lain dari arena ekonomi digital adalah kecenderungan berkurangnya mediator (broker) sebagai perantara terjadinya transaksi antara pemasok dan pelanggan. Contohnya mediator-mediator dalam aktivitas ekonomi adalah wholesalers, retailers, broadcasters, record companies, dan lain sebagainya. Perusahaan-perusahaan klasik yang menggantungkan diri sebagai mediator dengan sendirinya terpaksa harus gulung tikar dengan adanya bisnis internet. Pasar bebas memungkinkan terjadinya transaksi antar individu tanpa harus melibatkan pihak-pihak lain.
7. Convergence
Kunci sukses perusahaan dalam bisnis internet terletak pada tingkat kemampuan dan kualitas perusahaan dalam mengkonvergensikan tiga sektor industri, yaitu: computing, communications, dan content. Komputer yang merupakan inti dari industri computing merupakan pusat syaraf pengolahan data dan informasi yang dibutuhkan dalam melakukan transaksi usaha. Adapun produk industri communications yang paling relevan adalah infrastruktur teknologi informasi dan komunikasi sebagai pipa penyaluran data dan informasi dari satu tempat ke tempat lainnya. Persaingan sesungguhnya terletak pada industri content yang merupakan jenis pelayanan atau jasa yang ditawarkan sebuah perusahaan kepada pasar di dunia maya.
8. Innovation
Keunggulan kompetitif (competitive advantage) sangat sulit dipertahankan mengingat apa yang dilakukan seseorang atau perusahaan internet lain sangat mudah untuk ditiru. Oleh karena itulah inovasi secara cepat dan terus-menerus dibutuhkan agar sebuah perusahaan dapat bertahan. Manajemen perusahaan harus mampu menemukan cara agar para pemain kunci di dalam organisasi (manajemen dan staf) dapat selalu berinovasi seperti layaknya perusahaan-perusahaan di Silicon Valley. Konsep learning organization patut untuk dipertimbangkan dan diimplementasikan di dalam perusahaan.
9. Prosumption
Di dalam ekonomi digital batasan antara konsumen dan produsen yang selama ini terlihat jelas menjadi kabur. Hampir semua konsumen teknologi informasi dapat dengan mudah menjadi produsen yang siap menawarkan produk dan jasanya kepada masyarakat dan komunitas bisnis. Contohnya adalah seseorang yang harus membayar 5 dolar US untuk mendapatkan akses ke dalam sebuah sistem mailing list. Kemudian yang bersangkutan membuat sebuah komunitas mailing list dimana setiap anggotanya harus membayar 1 dolar US kepadanya. Dalam waktu singkat yang bersangkutan telah dapat memperoleh untung dari usaha kecil tersebut.


10. Immadiacy
Di dunia maya, pelanggan dihadapkan pada beragam perusahaan yang menawarkan produk atau jasa yang sama. Dalam memilih perusahaan, mereka hanya menggunakan tiga kriteria utama. Secara prinsip mereka akan mengadakan transaksi dengan perusahaan yang menawarkan produk atau jasanya secara cheaper, better, dan faster dibandingkan dengan perusahaan sejenis. Mengingat bahwa switching cost di internet sangat mudah dan murah, maka pelanggan akan terus menerus mencari perusahaan yang paling memberikan benefit tertinggi baginya .
11. Globalization
Esensi dari globalisasi adalah runtuhnya batas-batas ruang dan waktu (time and space). Pengetahuan atau knowledge sebagai sumber daya utama, tidak mengenal batasan geografis sehingga keberadaan entitas negara menjadi kurang relevan di dalam menjalankan konteks bisnis di dunia maya. Seorang kapitalis murni akan cenderung untuk melakukan bisnisnya dari sebuah tempat yang murah dan nyaman, menjual produk dan jasanya kepada masyarakat yang kaya, dan hasil keuntungannya akan ditransfer dan disimpan di bank yang paling aman dan memberikan bunga terbesar. Segmentasi market yang selama ini sering dilakukan berdasarkan batas-batas waktu dan ruang pun harus didefnisikan kembali mengingat bahwa seluruh masyarakat telah menjadi satu di dalam dunia maya, baik komunitas produsen maupun konsumen.

Read more
0

TRAFFIC BASE COMMUNITY

A. The Basic Idea

Believe it or not in the year 2010, more than 60% of the companies included in the Fortune 1000 listing will have a community that can be used for marketing purposes *. (source: Gartner Research)

B. Why Community

Because you can connect with your customers actively and not forced. In this connection, the brand is only as a facilitator of the Rev Community human relations that occur in the community.

C. BASIC FUNCTION

• Source of Database
Imagine: You have traffic, but how you can know who is coming? The presence of community is one way to find out who it was. Collect data from your traffic to greet your visitors
• Next Base Strategy
Learning from the community. You can use the community to provide input for your survival. Inputs for products, inputs for other marketing and strategy.
• Research / Survey
You pay big money for RnD? Try to approach consumers through community and ask their opinion about the problem you are facing. Has a task force that comes from the target market is a value in itself, because the Insight user really be value for the company.
• Your Sales Representatives
Now is the era of community (consumers) in the sense that consumers will be happy to talk to other consumers of the good brand.
• Your Competitor Representatives
You may be able to capture the movement of competitors from the rumor grapevine is in your community are made. Or another community who happened to have the same core with you.



D. BENEFIT COMMUNITY
• • Latest Info
• • Direct contact
• • Share of Info
• • Special Promotion


E. BENEFITS DETAIL
• Database
This is one of your treasures. Imagine you have data from prospective customers or consumers remain that you can use to promote, increase sales or even grow loyalty
• Basic Profile
With the basic profile you get the key data, ranging from the name, date of birth, address, phone number, etc
• Detail Profile
With detailed profile you can find monthly income, type of work and any data you want to gather and learn from potential customers.
• Demographic
Who are your customers? Demographic mapping will help you see and understand the consumer
Habitual Seeing consumer habits in an online communication will help you understand the consumer and ultimately be able to communicate better with them.
• Are your customers prefer to access on Monday / Tuesday / Wednesday / etc
• At what time your customers make access
• How long do you access the consumer. This will affect when the time is right for you to communicate with them

F. CUSTOMER BEHAVIOR

• Product
You can see what products are preferred by consumers to view statistical data or provide additional features that allow consumers to interact (ask, give comments or even order your product)

• Promotion
Does your campaign wore on target market? Ask directly on your community by addressing one of the campaigns in the forum or make a special poll on this. Useful feedback about the campaign to plan further communication strategy.
• Pages
This page is the most frequently visited? Did you create a website goals achieved? This all can be seen from what became the most popular pages by consumers. For e-commerce for example, the page will show that the goal is achieved when the shopping cart page and approval page also shows a significant number

• Feature
Almost similar to the pages, you can also see what features are most frequented? Dari sini, Anda juga dapat mengukur apakah tujuan Anda membuat website tercapai? For example e-commerce, shopping cart feature can be used again bench mark.

G. BUILD YOUR ONLINE COMMUNITY
• * Know
See the problem and specify your objectives
• * Make It
Start a community, first determine your positioning
• * Do Act
Consumer-brand relationships, consumers
• Build Your Online Community
Consumers Relations
• * Dare to Measure
Consumer-brand relationships, consumers
Consumers Relations

• * Natural
• Built by a group of people themselves without any intervention from the brand
• Having a life force that tends to be longer.
• a variety of activities, but it takes a long time to reach a certain number of members.
• Can be entered by several brands at the same time.
• Make It: Type of Community
* Sponsored
• Intentionally built and fostered by the company / brand.
• Can be collected in a short time members.
• Can be oriented in a short time.

H. DO ACT
• Direct Communication
Communication may occur directly. Both of you as a producer with the consumer, or communication between consumers and other consumers. Consumers happy to get feedback or comments directly to the communication efforts undertaken
• Quick Respond
One advantage of the internet is that you can do real time respond to the input
any of the consumer. Thus, existing problems can be resolved quickly.
• Transparent
Sharing with consumers is to put the consumer as a partner and being
open to almost anything
• Information
Give & Get
Give free solution, offer workshops / seminars, create volunteer programs
• Member Share
Conscious consumers are willing to share information or provide feedback to blog
• Qualified Trust Information
Build the image can be trusted. The trick is to present a series of relevant articles,
out on a regular basis and written by those who are competent in their fields.
• Helpful
One of the functions of the community is to provide assistance to its members. QnA session, forums, etc to help the community members to seek answers to problems that have
• Do not Forget OFFLINE!!
In addition to active online, face to face in the offline meeting not less important. So that the proximity between one member and the other members will be established and increasing closeness between members

I. Measurements

• Visit
Number of divisit website. This is a marker of traffic on the website.
• Total Visit
• Unique Visit
• Page View
The number of pages downloaded (or in other words seen by the visitor)
• Referrer
Web site or page that provides links to your site.
• Conversion
To see the extent to which a website owned traffic can be classified as good. This is calculated using the total visit as a divider.

J. Free Software






K. Traffic Optimization
• 01. So puppeteer
Role behind the scenes is like a casting director what the company needs to be done. Ideas and input from members of the community should be allowed to flow.
• 02. Know When to Act
How to do the monitoring? Actually the community has the ability Correcting good self. But the company must be sensitive when there are flamers or those who disrupt the continuity of community

• 03. Critical Mass
Communities must achieve a minimum number of members to be functioning optimally. Key positions in the critical mass is also important to ensure the community can live. These key positions include positions as a motivator, as Conector, and leader. When the community is large enough, it can say they can make good content, and improve the content of existing fault
• 04. Admit Mistakes
When a mistake is made in the community should never be covered. Admit it, apologize sincerely and do not repeat.
• 05. Say Thanks
Brand / company should give rewards to those who have been willing to offer an opinion or contribute to the community / brand
• 06. Long Term Relationship
Communities take time to develop. Along with the development community, the brand must continue to experiment with content and a way to generate discussion and ways to attract members to be active.
Read more
1

What is Cyberpreneurship, Enterpreneurship, and Technopreneurship.

entrepreneur

is the "agent who buys means of production at certain prices in order to combine them" (agents who buy production equipment at a certain price in order to combine them). In a time not too long, another French economist, Jean Baptista Say Cantillon add definition to the concept of the entrepreneur as a leader. Say states that the entrepreneur is someone who brings people together to build a productive organs. If translated into Indonesian known as entrepreneurs or self-employed. Based on its etymological art, is entrepreneurial notion of courage, virtue, or fortitude in trying to rely on their own strength. The meaning of 'force alone' is not a business activity carried out alone, but rather refers to the mental attitude that does not depend on others. In solving the problems faced, he relied more on their own strength rather than ask for help from others. Thus, the notion of 'using their own power' can be worn on their own business or work as an employee.

Technopreneurship

Tata Sutabri quoted as stating that Technopreneurship Sustyo is a process and the formation of new businesses that involve technology as its base, with the hope that the creation of strategies and innovations that can be put right later on technology as a factor for national economic development. According Technopreneurship technopreneurship.wordpress.com stated that, by a large part, is entrepreneurship. The difference is that a good Technopreneurship involved in sending an innovative high-technology products (eg; Intel) or make use of high technology in an innovative way to deliver it to / on the consumer (eg; eBay), or both (eg, most drug companies drugs). Technoprenerurship concepts as disclosed above basically integrate the technology with entrepreneurial skills (Enterpreneurship skills). In this Technopreneurship base concept entrepreneurship development starts from the invention and innovation in technology. Technology is understood in this context not only of high-tech technology, but of course not always be technical. Technology is only defined as the application of knowledge in the work of people (human work). With so accounting, economic order quantity, marketing verbally, and well-defined mentoring basically also technology.

Cyberpreneurship

Lately Technopreneurship use increased computer technology, especially the Internet, to conduct business, promote your business or it could be called to self-employment. This field is known to vary from cyberpreneursip and every entrepreneur. In this case the entrepreneur to do promotions using electronic brochure which is known as the homepage on the Internet. Sales of products and services also use electronic mail on the Internet.
Read more
0

Definition of SEO

Definition of SEO in my opinion

There is some understanding about the definition of SEO, but of the many that remain essentially the same SEO (Search Engine Optimization) is a method / way to get Search Engine is always the internet indexing our website so that each process with a keyword search through the search engine can be displayed on the main page. Some even claim that SEO is a very special process of building a successful website that the reason for a commercial website is not told to succeed if it can not be found in the Search Engine Main is the task and challenges webmasters to optimize a website by improving the structure of the tags certain HTML web page.

One reason that it makes sense because how could bring in visitors, increase traffic and gain Page Rank on the Web site if the pages we can not be found in major search engines such as Google, Yahoo, MSN Live Search, etc..

In fact that nearly 90% of new visitors to find a website from the Search Engine and Search Directory with certain keywords, well this is interesting to learn seo because they come with a keyword or key phrase that some may find sites relevant to the keywords typed.

As an internet marketer understanding of SEO is one of skilll required in marketing products / services. Since most visitors in search of info always use search engines by using keywords in the hope of getting the relevant info. So for website promotion, SEO is an effective way to increase Traffic. which will give many visitors and the increasing number of visitors is expected to be a lot of sales going through the recommendations of our website.
From the definition above it SEO can be known what the function & purpose:
Raise PageRanking a website in order to be indexed in search engines so that it can display the main yard
Generating traffic / visitors to the website through Search Engine
Help improve the achievement of sales targets through the web Recommendations
Minimizing the cost of online marketing
Read more
0

Tip: IIS Web Server Security

Lecture eyes Intra & Internet taught me some of the material of which the web server. Browsing-browsing make reading for a variety of IIS web servers especially, I found a good tips about the security of the IIS web server that I got from here. The following safety tips Tips on IIS web server:

Internet Information Server (IIS) is a web server that is available automatically at the server edition of Windows installation with the Typical or Full option. Unfortunately, this default installation can lead to security holes in your system that have been fatal. How do I secure?

Web server is the core of a complex Internet organizations today. Every time a browser associated with a good web site on the internet or intranet, then it is connected by a web server, the server is listening on the network request and respond to client or sending a request with certain data.

IIS or also known as Internet Information Server is a web server installed by default when you install a server typically windows.

IIS installs itself to the primary partition automatically. This causes a security risk itself, because the Internet user can access the system partition every time they see a web page or using FTP to download a file.

Below is a list of default directories created by IIS:
-% Windir% \ Inetpub
-% Windir% \ System32 \ InetSrv
-% Windir% \ System32 \ InetSrv \ IisAdmin
-% Windir% \ Help \ IISHelp

IIS creates two user accounts during installation: IUSR_COMPUTERNAME and IWAM_COMPUTERNAME. IIS replaces the variable "computername" with the name of our computer.

For example, if we're installing IIS and the computer name of our "BAPUK", then the computer account is IUSR_BAPUK and IWAM_BAPUK. Best of these accounts can not be deleted, since IIS need. IUSR_COMPUTERNAME account is used to allow access without a name or "Anonymous" into the system, is the account used to run IWAM_COMPUTERNAME out-of-process from a web application.

Not every server requires IIS windows as webservernya. IIS itself should not be installed in the default state, if still requires IIS is a good idea to change the default partition is not the same as your system partition. To be what? yes it was for security.

If IIS has been installed you should uninstall and reinstall IIS on the partition again that we want.

How to change the partition that we wish were not there when the installation option? Indeed there is no way to change directories "program files" on the "Add / Remove programs wizard". To change it we must make an "answer file" and install it.

What is the answer file? How do I create one? "Answer File" or a file more or less the answer is a text file that is used to bypass / pass a normal installation procedure.

The table below is some IIS components needed to create "answer file":
--------------------
Syntax => Destination
--------------------
iis_common => Install "common files"
iis_doc => Install IIS documentation
iis_ftp => Install the FTP Service
Iis_htmla => Install "Web-based administration tools"
iis_inetmgr => Install "MMC-based administration tools"
iis_nntp_docs => Install documentation NNTP
iis_smtp => SMTP Service Install
iis_smtp_docs => Install SMTP documentation
iis_www => Install WWW Service
--------------------

To use the procedure please follow the following tutorial:
Kilk Start menu> Run
Type notepad in the dialogue box and click OK
Follow the following syntax tailored to the "answer file components table" at the top: [Components] iis_common = on
iis_ftp = on
iis_htmla = on
iis_www = on
[InternetServer]
PathFTPRoot = D: \ Inetpub \ Ftproot
PathWWWRoot = D: \ Inetpub \ wwwroot
(D: Showing the location of the desired partition for the location of IIS.)
Save this file in the directory C: \ with the name iis.txt or up to you.

After creating an answer file earlier, we are almost ready for installation. Why almost? yup .. because we need one more program that is used to menginstalisasi the "answer file" that we created with the name "iis.txt" earlier, ie "Sysocmgr.exe".

Then how installation? Easy. Go to "command prompt" and type:
sysocmgr / I:% windir% \ inf \ sysoc.inf / u: c: \ iis.txt
and follow all procedures.

Description:
This trick made the machine Windows XP & Windows Server 2003 and should be able to NT family.

[Components] => parameters to install the components in Windows.
[InternetServer] => parameter to change the default path to the FTP and WWW.
iis_htmla = on => "on" state condition ready to install, which is "web-based admin tool".

thank you have read my article.
I write for what I learned in:
- "Unattended.doc" from the Server CD, "support \ tools \ deploy.cab \ unattend.doc"
Read more
0

The concept of Digital Economy

12. Important characteristics of the digital economy



1. Knowledge
Knowledge factor (knowledge) to companies that are the most important type of resources that must be owned organization. Given that the knowledge inherent in the human brain, the factors of intelligence from human resources the company is determining whether the organization's success in achieving objectives. Collective knowledge which is the value of the company in the process of creating products and services. Thus the concept of knowledge management will be key to the success of a company in this era.
2. Digitization
Digitazion is a process of transformation of various forms of information into formats digits "0" and "1" (based on number two). Although the concept seems simple glance, but its existence has produced a breakthrough and major changes in the world of business transactions
3. Virtualization
Model that allows one to start a business with a simple device and can reach all potential customers in the world. In the virtual world, a customer simply dealing with an Internet site as an enterprise (business to consumer), as well as relations between the various companies that want to cooperate with each other (business to business). In this relationship, a process that occurs over the transaction is the exchange of data and information virtually, without the physical presence of the parties or individuals who conduct transactions. In other words, the business can be done anytime and anywhere as long as 24 hours per day and 7 days a week on-line and real time.
4. Molecularization
Organizations that will survive in the era of digital economy is successfully applied molecular shape. Molecular shape is a system where the organization can easily adapt to any dynamic changes that occur in the environment surrounding the company.

5. Internetworking
Efforts to develop the concept of cooperation with other companies. There is no company that can work alone without work jointly with other parties, so one of the prerequisites to succeed in cyberspace. Based on the chosen business model, associated companies must determine its core activities (core activity), and collaborates with other institutions to help implement the processes of supporting (supporting activities). Examples of parties who generally serve as a partner is technology vendors, content partners, merchants, suppliers (suppliers), etc..
6. Disintermediation
Another distinctive feature of the economic arena is the continuing lack of digital mediator (broker) as an intermediary transactions between suppliers and customers. Example mediator-mediator in economic activity are wholesalers, retailers, Broadcasters, record companies, and so forth. Companies that rely on classical as a mediator by itself forced to shut down by the Internet business. The free market allows transactions between individuals without having to involve other parties.
7. Convergence
Key to success in internet business company located at the level of ability and quality mengkonvergensikan three companies in industrial sectors, namely: computing, communications, and content. Computers are at the core of the computing industry is the nerve center of data processing and information needed in conducting business transactions. The industrial products that are most relevant communications is the infrastructure of information and communication technology as a delivery pipe data and information from one place to another. Real competition lies in the content industry is a type of service or services offered by a company to market in cyberspace.
8. Innovation
Competitive advantage (competitive advantage) is very difficult to maintain considering what one or another Internet company is very easy to imitate. Hence, rapid innovation and constantly needed to keep a company can survive. Management companies should be able to find a way to key players in the organization (management and staff) can always innovate like companies in Silicon Valley. The concept of learning organization deserves to be considered and implemented in the company.
9. Prosumption
In the digital economy and the boundaries between consumers and producers who have been obvious blurred. Almost all consumers of information technology can easily become producers who are ready to offer products and services to the public and the business community. An example is someone who must pay 5 U.S. dollars to get access to a mailing list system. Then the corresponding create a community mailing list where each member has to pay him 1 dollar U.S.. In a short time in question have been able to benefit from these small businesses.
10. Immadiacy
In the virtual world, customers are faced with a variety of companies that offer products or services the same. In selecting companies, they only use three main criteria. In principle, they will conduct transactions with companies that offer products or services are cheaper, better, and faster compared with similar companies. Given that the switching cost on the Internet very easy and cheap, so customers will continue to seek the best companies providing the highest benefit to her.
11. Globalization
The essence of globalization is the collapse of the boundaries of space and time (time and space). Knowledge or knowledge as the primary resource, does not recognize geographic boundaries so that the existence of the state entities become less relevant in the context of doing business in cyberspace. A pure capitalist would tend to conduct business from a place that is cheap and convenient, selling products and services to wealthy people, and the profits will be transferred and stored in the safest banks and provide the greatest interest. Market segmentation that have often made based on the limits of time and space must also remember that didefnisikan back the whole society has become one of the virtual world, both producers and consumers community
Read more
 

Friends