membuat bunga berguguran pada blog

Sabtu, 03 November 2012


Kali Ini Saya akan Mengajak Anda Membuat Efek Bunga Sakura Berguguran Di Blog Anda.

Tertarik untuk Mencobanya?

1. Login blogger 
2. Rancangan(Design) 
3. Pilih Elemen Halaman
4. 
Tambah Gadget Pilih HTML / JAVASCRIPT
5. Copy Kode Dibawah ini Kedalamnya:

<script>if(typeof jQuery=='undefined'){document.write('<'+'script');document.write(' language="javascript"');document.write(' type="text/javascript"');document.write(' src="http://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js">');document.write('</'+'script'+'>')}</script><script>if(!image_urls){var image_urls=Array()}if(!flash_urls){var flash_urls=Array()}image_urls['rain1']="http://2.bp.blogspot.com/-IQXNv-_CBLE/TpWcK7LL4VI/AAAAAAAAG0I/bcxYcqc_uI0/pinkpetal1.png";image_urls['rain2']="http://4.bp.blogspot.com/-teXCIicWPF4/TpWcLLg0A2I/AAAAAAAAG0U/IPPCr1gponc/pinkpetal2.png";image_urls['rain3']="http://3.bp.blogspot.com/-3JG9HLECCRU/TpWcLZGSYtI/AAAAAAAAG0g/zIJINua93TE/redpetal1.png";image_urls['rain4']="http://2.bp.blogspot.com/-BByhQEK5E24/TpWcLux4xRI/AAAAAAAAG0s/x2hIr1AV_Ac/redpetal2.png";$(document).ready(function(){var c=$(window).width();var d=$(window).height();var e=function(a,b){return Math.round(a+(Math.random()*(b-a)))};var f=function(a){setTimeout(function(){a.css({left:e(0,c)+'px',top:'-30px',display:'block',opacity:'0.'+e(10,100)}).animate({top:(d-10)+'px'},e(7500,8000),function(){$(this).fadeOut('slow',function(){f(a)})})},e(1,8000))};$('<div></div>').attr('id','rainDiv')
.css({position:'fixed',width:(c-20)+'px',height:'1px',left:'0px',top:'-5px',display:'block'}).appendTo('body');for(var i=1;i<=20;i++){var g=$('<img/>').attr('src',image_urls['rain'+e(1,4)])
.css({position:'absolute',left:e(0,c)+'px',top:'-30px',display:'block',opacity:'0.'+e(10,100),'margin-left':0}).addClass('rainDrop').appendTo('#rainDiv');f(g);g=null};var h=0;var j=0;$(window).resize(function(){c=$(window).width();d=$(window).height()})});</script>
<script>if(typeof jQuery=='undefined'){document.write('<'+'script');document.write(' language="javascript"');document.write(' type="text/javascript"');document.write(' src="http://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js">');document.write('</'+'script'+'>')}</script><script>$(document).ready(function(){var a=$('<img>').attr({'src':'http://2.bp.blogspot.com/-IQXNv-_CBLE/TpWcK7LL4VI/AAAAAAAAG0I/bcxYcqc_uI0/pinkpetal1.png','border':0});$('<a></a>').css({position:'absolute',right:'0px',top:'22px','z-index':'90'}).attr({'href':'http://dakwah-adalah-cinta.blogspot.com'}).append(a).appendTo('body')});</script>


6. Save Template Dan Lihat hasilnya..

JAWABAN LTM KEAMANAN JARINGAN KOMPUTER SEMESTER 5


JAWABAN LTM KEAMANAN JARINGAN KOMPUTER

PERTEMUAN 1 : Pengenalan Keamanan Jaringan

Jawablah soal-soal ini dengan singkat dan benar

1. Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat (4) antara lain :
1)      Keamanan yang bersifat fisik,
2)      Keamanan yang berhubungan dengan orang (personel)
3)      Keamanan dari data dan media serta teknik komunikasi(communications),
4)      Keamanan dalam operasi.

2.Empat aspek keamanan jaringan yang dikemukakan oleh Garfinkel :
1)      Privacy adalah usaha untuk menjaga informasi dari orang tidak berhak mengakses,
2)      Integrity adalah aspek yang menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi,
3)      Authentication adalah metode untuk menyatakan bahwa informasi betul-betul asli,orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
4)      Avallability adalah aspek atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

3. Serangan terhadap keamanan sistem informasi menurut W. Stallings:
1)      Interruption adalah perangkat sistem menjadi rusak atau tidak tersedia.
2)      Interception adalah pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3)      Modification adalah pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
4)      Fabrication adalah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem

4. Perbedaan antara Hacking dengan Cracking :
·         Hacking adalah setiap usaha atau kegiatan diluar ijin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya
·         Cracking adalah kegiatan membobol suatu system computer dengan tujuan mengambil.

5. Seorang atau sekumpulan orang yang memang sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem komputer disebut :
·         Cracker.




PERTEMUAN II : Dasar Keamanan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Dua kelompok masalah menurut David Khan : Security dan Intelligence
·         Security dikaitkan dengan pengamanan data
·         Intelligence dikaitkan dengan pencarian(pencurian, penyadapan) data

2. Yang dimaksud dengan Steganografi :
Merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju,orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

3.Yang dimaksud dengan Kriptografi :
Sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks rahasia(chipertext) yang kemudian bias diubah kembali de format semula.

4. Proses yang digunakan untuk mengamankan plaintext menjadi chipertext disebut
Enkripsi(encryption) atau disebut “encipher”.

5. Macam-macam komponen infrastruktur kunci publik :
·         Tandatangan digital (digital signature)
·         Otoritas sertifikta (certificate authority).

6.Kelemahan-kelemahan dalam enkripsi :
·         Penanganan yang selah atau kesalahan manusia,kurangnya manajemen data enkripsi
·         Kekurangan dalam cipher itu sendiri
·         Serangan brute force.




PERTEMUAN III : Evaluasi Keamanan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Macam-macam sumber lubang keamanan :
a)      Salah disain (design flaw)
b)      Salah implementasi
c)      Salah konfigurasi
d)     Salah penggunaan.



2.Yang dimaksud dengan Probing Services :
     Suatu servis di internet yang umumnya dilakukan dengan menggunakan protocol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda misalnya :
·         SMTP untuk mengirim dan menerima e-mail, TCP, Port 25
·         DNS untuk domain,UDP, dan TCP, Port 53
·         HTTP, Web Server, TCP, Port 80
·         POP3 untuk mengambil e-mail, TCP, Port 110

3.Cara konvensional dalam OS Fingerprinting :
·         Melakukan telnet ke server yang dituju.
·         Servis FTP.Servis FTP tersedia di port 21.
Dengan melakukan telnet ke port tersebut dan memberikan perintah SYST kita dapat mengetahui versi dari OS yang digunakan.
·         Menggunakan program NetCat ( NC )

4. Macam-macam program untuk menyerang keamanan sistem informasi :
·         Internet Security Scanner(ISS) atau Security Analysis Tool for Auditing (SATAN)
·         TCP Wrapper
·         Crack
·         IP Scanner,IP Sniper, dan Network Analyzer dan lain-lain.

5.Yang dimaksud dengan Intruder Detection System:
            Sistem pemantau(monitoring system ) digunakan untuk mengetahui adanya tamu tak diundang(intruder) atau adanya serangan(attack).


PERTEMUAN IV : Mengamankan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Hal-hal yang menyebabkan meningkatnya kejahatan komputer dalam system informasi :
·         Sistem yang dirancang bersifat terbuka contohnya internet.
·         Keterampilan (skill) pengamanan kurang.

2. Yang dimaksud dengan sniffing :
    Suatu aktifitas menyadap yang dilakukan dalam jaringan yang sangat sulit dicegah

3. Yang dimaksud dengan modification attacks :
    Memodifikasi serangan yang biasanya didahului oleh access attack untuk mendapatkan akses, serta dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.

4. Yang dimaksud dengan denial of service attacks :
    Serangan yang berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi,biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat contohnya perusahaan besar,tokoh-tokoh politik.

5. Macam-macam kriteria pembuatan password :
·         Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
·         Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti no. telp,Tgl lahir.
·         Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
·         Gunakan special “32 karakter ALT”, dikettikan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indicator Num Lock on.
·         Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.


PERTEMUAN V : Firewall
Jawablah soal-soal ini dengan singkat dan benar

1.Yang dimaksud dengan firewall:
    Sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.

2. Dua macam konfigurasi firewall:
·         Prohibited
·         permitted
3. Sebutkan dua macam firewall secara konseptual :
·         Network Level
·         Application Firewall.

4.Kelebihan dan Kelemahan firewall
·         Kelebihan
a.       Firewall merupakan fokus dari segala keputusan sekuritas
b.      Firewall dapat menerapkan suatu kebijaksanaan sekuritas
c.       Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara   efisien
d.      Firewall dapat digunakan untuk membatasi penggunaan sumber  daya informasi
·         Kelemahan
a.       Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
b.      Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal

5.Macam-macam software firewall :
·         Zone Alarm Pro Firewall
·          PC Tools Firewall Plus
·         Windows XP Firewall Port & Application Manager
·         Norton Internet Security
·          Prevx1 2.0.15 build 6.
PERTEMUAN VI : Keamanan Sistem WWW

Jawablah soal-soal ini dengan singkat dan benar

1.      World Wide Web dikembangkan oleh
      Tim Berners-Lee

2.   Macam-macam web browser dan web server :
a.       Web Browser
·         Firefox
·         Google Chrome
·         Opera
·         Internet Explorer
·         Apple Safari
b.      Web Server
·         Apache Tomcat
·         Microsoft windows Server 2003 Internet Information Services (IIS)
·         Lighttpd
·         Sun Java System Web Server
·         Xitami Web Server
·         Zeus Web Server dan lain-lain.

3. Yang dimaksud dengan deface :
    Kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut.

4.Yang dimaksud dengan secure socket layer :
    Sebagai protokol yang mengamankan komunikasi antara client dan server. Protokol SSL Secure Socket Layer memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin integritas informasi yang dipertukarkan antara website dan web browser.

5.Yang dimaksud dengan common gateway interface :
    Suatu standar untuk menghubungkan berbagai program aplikasi ke halaman web atau menghubungkan sistem WWW dengan software lain di server web.


CARA MEMBUAT EFEK KEMBANG API DI BLOG

Sabtu, 27 Oktober 2012


      Saatnya nyapa sobat blogger nih, apa kabar nih..? pasti pada mantengin layar PC nya masing masing kan haha so pasti lah, sobat blogger pengen buat blog nya jadi tambah meriah nggak? kalau pengen , nggak ada salahnya sobat coba widget yang satu ini, top markotop dah pokoknya.
Kalo nggak top mah ga bakalan di Post dah haha oh ya sampai lupa post kali ini tentang Cara Membuat Efek Kembang Api di Blog, kalo lebih jelasnya sobat blogger bisa tengok ke sebelah kanan page ini nah kliatan kan ada kembang apinya, nah keren kan? Banget..!! haha
Cara memasang widget tersebut:

1) Log In Blog anda
2) Tambah gadget
3) Klik html javascript
4) Copy script dibawah ini

<div style="bottom: 8px; position: fixed; right: 5px;">
<embed height="600" pluginspage="http://www.macromedia.com/go/getflashplayer" quality="high" src="http://5433001315082274311-a-1802744773732722657-s-sites.googlegroups.com/site/widgetindex/fireworks.swf" title="agraanggakara.blogspot.com" type="application/x-shockwave-flash" width="190" wmode="transparent"></embed></div>

5) Paste kan Html blog anda
6) Save

Senjata Penembak Jitu

Senin, 14 Mei 2012


Senjata Penembak Jitu Bisa Menembus Tank Buatan Indonesia

Pesawat pengintai


Mengenal Jenis Pesawat Tanpa Awak

Berbagai upaya dilakukan untuk meminimalisir kecelakaan dan jatuhnya korban jiwa. Teknologi pesawat tanpa awak adalah salah satu terobosan untuk mengurangi jatuhnya korban nyawa manusia dalam tugas-tugas di udara. Teknologi pesawat tanpa awak seperti apa yang kini telah berkembang? berikut ini ada beberapa jenis pesawat tanpa awak yang pada umumnya di pakai:

Membuat Jaringan WiFi

Minggu, 13 Mei 2012


Cara Gampang Membuat Jaringan WiFi (Wireless)



Aku belum pernah membuat jaringan WiFi sebelumnya, jadi saat kemarin ada kesempatan untuk membuatnya, aku langsung bersedia. Perangkat untuk membangun jaringan wireless ini sendiri semakin hari semakin murah saja. Kali inijaringan WiFi yang aku bangun tanpa koneksi internet pada jaringan Microsoft Windows.


courtesy http://www.personalcarepc.com

Linux


Pengertian Linux 







                  Akhir-akhir ini saya ingin sekali membuat artikel, namun karena keterbatasan waktu untuk online karena di sibukan ujian semester yang harus saya hadapi makanya saya harus mengurangi waktu untuk blogwalking ke tempat kawan sekalian, jadi dengan muka malu saya hanya dapat berterima kasihkepada kawan yang telah setia selalu meluangkan waktu untuk mampir diblog saya,dan meminta maaf karena saya jarang mambir balik ke blog kawan sekalian.

Aplikasi Evaluasi Ibadah

Sabtu, 12 Mei 2012





Hari ini saya coba buka buka market seperti biasanya, untuk mencoba aplikasi aplikasi apalagi yang bisa buat saya terhibur / menghilangkan kebosanan. Sampai akhirnya saya menemukan sebuah aplikasi bagus. Aplikasi ini sangat berguna dan mungkin wajib bagi kita semua yang ingin memperbaiki diri sendiri. 

Android VS Blackberry



Perkembangan Android VS Blackberry di Indonesia


Masih seputar pertarungan antara Android melawan Blackberry di indonesia, Walau masih menjadi primadona di indonesia bukan berarti Blackberry tidak ketar ketir menghadapi gempuran dari Android. Blackberry bak kebakaran jenggot menghadapi banjir ponsel Android dipasar Indonesia. Boleh dibilang meskipun belum mampu menggusur Blackberry sebagai  penguasa pasar smartphone di Indonesia, Android terus merangsek dan merajalela berkat maraknya produsen smartphone besar dunia yang merilis seri-seri baru. Tidak hanyaitu, Blackberry juga sedang bermasalah dengan pemerintah indonesia terkait regulasi yang ditetapkan pemerintah yang harus dipatuhi oleh RIM sebagai produsen Blackberry.

JARINGAN KOMPUTER

JARINGAN KOMPUTER


Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/softwareyang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Cara Mendapatkan Komputer Murah dan Bagus


Komputer Murah dan Bagus


Dibawah ini ada cara yang jitu untuk mendapatkan komputer yang bagus dan murah lagi. Sungguh semua bisa anda dapatkan beserta fasilitasnya sekalian.Contoh yang bisa didapatkan: