A. Firewall Definition
Currently, the use of computer networks, both from the Local Area Network (LAN) to the internet, not an unusual thing anymore. Almost all business sectors and all information has been used and can be accessed via computer networks. In these conditions, the security of a network is important. One alternative to improve the security of computer networks is to use a method called network security with a Firewall. "A firewall is a way or mechanism that applies both to hardware, software, or systems with the aim to protect." (Anjik Sukmaaji & Rianto, 2008:187)
Protection can be done by filtering, limiting, or even reject one or all relations / activities of a segment on a private network with external networks that are not in scope. These segments can be a workstation, server, router, or local area network (LAN).
Firewalls can be hardware and software solution that restricts access between the internal network (network to be protected) to an external network (Internet) or vice versa.
In addition to the basic understanding about the Firewall, appear yag terms relating to the use of Firewalls, among others:
1. Host
A computer system that is connected to a network.
2. Bastion Host
The computer system should have a level of security / safety are high because these systems are very prone to attacks by hackers and crackers, because these machines are usually exposed to the outside network (Internet) and is the main point of contact of the user from the internal network.
3. Packet Filtering
Action of a selective devices to regulate the flow of data across a network. Packet filters can block or allow a packet of data across the network in accordance with the policy of the data flow is used (security policy).
4. Perimeter Network
An additional network located between a protected network with external networks, to provide an additional layer of a security system. Perimeter network is also often called a DMZ (De-Millitarized Zone).
B. Firewall Function
Firewalls have a main function is to maintain (Prevent) to access (inside or outside) of the person who is not authorized (unauthorized access) can not be done. However Firewall also has several other functions, among others:
1. To prevent a particular data stream. Every incoming or outgoing packets will be checked, whether or not such data in accordance with the criteria that exist on the safety standards defined in the firewall.
2. Firewall as a barrier to the outer segment. The firewall serves to protect by filtering, limiting, or even reject any or all relations / activities of a segment on a private network with external networks that are not in scope. These segments can be a workstation, server, router, or local area network (LAN).
3. Firewall to prevent viruses and other threats into the network. Firewalls prevent efforts Trojan horses, viruses, phishin, spyware to enter the destination system by preventing the relationship from the outside, except those earmarked for specific computers and ports.
4. The firewall will filter down and to audit the traffic that crosses the border between outside and within the network. Firewall is the focus of all decisions securities. This is because the firewall is a single point of exit point of the Internet traffic on a network.
C. Method or How Firewalls Work
Some of the methods used firewalls, among others:
1. Service control (control of the service)
Based on the types of services used and can be accessed either for inside or outside the firewall. The firewall will check the IP address numbers and also the port number used in both TCP and UPD, can even be equipped with software for proxy which will receive and translate every demand for a service prior permission.
2. Direction control (control of direction)
Under the direction of the various requests (request) to the services that will be recognized and allowed to pass through the firewall.
3. User control (control of the user)
Based on the user to be able to run a service, meaning there are users who can and who can not run a service. This is because users are not permitted to pass through the firewall.
4. Behavior control (control over their treatment)
Based on how benyak service that has been used. For example, firewalls can filter e-mail to overcome or prevent spam.
Firewall secures your computer or our internal computer network with a variety of ways, including:
1. Traffic that comes close (incoming network traffic) based on source or destination of such traffic, by blocking incoming unsolicited network traffic is the most common features provided by the firewall.
2. Closing the outgoing traffic (outgoing network traffic) based on source or destination of traffic. Firewalls can also filter out traffic from internal networks to the Internet, for example when we want to prevent users from accessing porn sites.
3. Closing the traffic based on content. More sophisticated firewalls can monitor traffic from content that is not desirable, such as integrated antivirus firewalls in which he can prevent the files infected by the virus into the computer or internal computer network that we have.
4. Report the traffic on the network and firewall activities. When monitoring the network traffic to and from the Internet, which is also important to know is what is done by the firewall, who tried to break into the internal network and who is trying to access information that is not worthy of the Internet.
D. Tool Used
Name of software: Sunbelt Personal Firewall 4.6.1861
Requirements: Windows 2000 / XP / Vista
Languages: en-US
License: Non-Commercial Freeware
Author: Sunbelt Software
www.sunbelt-software.com
Windows firewall (either XP or Vista) still have a poor level of security. This is what gives a false sense of security, because the windows firewall only filters incoming traffic. That means if malware has been working with the PC, then it can send all the personal info they have. Sunbelt Personal Firewall will filter traffic in and out and will keep it from hackers as well as personal data that we have. In addition, this software working with the VIPRE antivirus and antispyware.
REFERENCES
Anjik Sukmaaji & Rianto. 2008. COMPUTER NETWORKS. Yogyakarta: Andi Yogyakarta.
Nurcahyono, Nugroho. 2007. Information and Communication Technology for high school class XII. London: SMA Negeri 1 Sewon.
http://www.ilmukomputer.org/wp-content/uploads/2008/04/sriwijaya-firewall.doc
http://ilmukomputer.org/2009/02/28/penggunaan-firewall-untuk-menjaga-keamanan-sistem-jaringan-komputer/
http://www.filehippo.com/firewal/
Muammar, Ahmad. 2004. Firewall. Public Lecture IlmuKomputer.com
Agus Aan Soul P. 2009. Use of Firewalls to Maintain Computer Network Systems Security. Public Lecture IlmuKomputer.com
http://ilmukomputer.org/2009/02/28/penggunaan-firewall-untuk-menjaga-keamanan-sistem-jaringan-komputer/
Selengkapnya...
Firewall
Folder Lock 6.5.8
Hacker tools that will be discussed is Folder Lock 6.5.8 is used to lock the folder that we have, this tool can be downloaded at http://www.xxxsoft.net/Soft/Soft_5021.htm
Folder Lock is an application used to lock the folder that we have, in this lock folder we can create a cabinet lock used to lock the folders secret and not easily opened by anyone because after the lock folders invisible. The security lock on the folder using a password-protect, we can hide and encrypt document, folder, files, images, drive as you wish. The files that we have to protect / lock can not be akes by anyone. Folder lock made by way of lockable storage in the Lockers, we can store personal files in these lockers. Folder lock folder does not show us any more if the folder is locked (lock) and can be seen again after it is opened (unlocked). Lockers can be made with as much as we want with a different password. But be careful if you forget the password.
Folder Lock 6.5.8 is supported on Windows 7.0, Vista, XP and 2000 (according to the blog that I read), because I install it on Windows Vista, and can be used well.
The way it works is:
First we install locknya folder first, then we create a locker (closet to store the files that we will lock (hide) to select the create new locker, Select New to create a locker, or if open select Open. We can make a locker as you wish (like how many, a locker capacity 19.9Mb) then browse the file location to create lockernya. Then browse for example made in D: \ yani, fill namenya file, eg file namenya "yani" and its type FLK files, select the save. Then set new password , enter the password we want ****** select ok, then confirm the password is input a password that had, to ensure that the passwords are correct. Locker is ready to use for storing files / folders we are personally. The trick is to Select the lock , then add folders and files, on the left there will be options for files / folders that we have, then drag to live in places that have been provided (to the right). Then select the lock now. And we can check the results, that the folder was been hidden by the locker, and not seen again in the same spot. To see him come back, we could open (unlocked) back by selecting the unlock, so it is now a personal folders can be stored safely.
References:
1. http://www.xxxsoft.net/Soft/Soft_5021.htm
2. http://download.cnet.com/Folder-Lock/3000-2092_4-10063343.html
3. http://www.newsoftwares.net/folderlock/
Selengkapnya...
Nessus Remote Security Scanning
Nessus Remote Security Scanning
a. Software name and URL address
This software can be downloaded at http://www.tenable.com/products/nessus or in www.nessus.org
b. Functions of Nessus software
Nessus is the scanning software, which can be used to audit the security of a system, such as vulnerability, misconfiguration (eg open mail relay, missing patches, etc.), security patches that have not been applied, the default password, and denial of service.
Nessus is also used to detect potential vulnerabilities on the system tested. For example: vulnerabilities that allow remote cracker to control or access sensitive data on a system; the default password, a few common passwords, and password is blank / not present on some system accounts. Nessus can also contact the Hydra (an external tool) to launch dictionary attacks: denial of service against TCP / IP stack using the package.
c. Specification of hardware or network
Nessus can be used and supported by many types of operating systems and platforms:
1) Debian 5 (i386 and x86-64)
2) Fedora Core 12, 13 and 14 (i386 and x86-64)
3) FreeBSD 8 (i386 and x86-64)
4) Mac OS X 10.4, 10.5 and 10.6 (i386, x86-64, ppc)
5) Red Hat ES 4 / CentOS 4 (i386)
6) Red Hat ES 5 / CentOS 5 / Oracle Linux 5 (i386 and x86-64)
7) Red Hat ES 6 (i386 and x86-64)
8) Solaris 10 (sparc)
9) SuSE 9.3 (i386)
10) SuSE 10.0 (i386 and x86-64)
11) Ubuntu 8.04, 9.10, 10:04 and 10:10 (i386 and x86-64)
12) Windows XP, Server 2003, Server 2008, Server 2008 R2, Vista and 7 (i386 and x86-64)
d. Steps of use:
Instalas done in Windows XP. click the file with the extension. exe and let all processes run automatically. Now who do the installation on Ubuntu.
1) First, find the program that will be installed using apt-cache command:
root @ Gimli: / home / hatred # apt-cache search nessus
libnasl-dev - Nessus Attack Scripting Language, static libraries and headers
libnasl2 - Nessus Attack Scripting Language, shared library
libnessus-dev - Nessus static libraries and headers
libnessus2 - Nessus shared libraries
nessus - Remote network security auditor, the client
nessus-dev - Nessus development header files
nessus-plugins - Nessus plugins
nessusd - Remote network security auditor, the server
Harden-remoteaudit - Audit your remote systems from this host
2) Once the list of installed programs to be displayed, and then install:
root @ Gimli: / home / hatred # apt-get install nessus nessus-dev nessusd nessus-plugins
3) After that, create a username and password to login to the Nessus server as the following:
root @ Gimli: / home / hatred # nessus-adduser
Using / var / tmp as a temporary file holder
Add a new user nessusd
----------------------
Login: godril
Authentication (pass / cert) [pass]: pass
Login password:
Login password (again):
User rules
------------------------
nessusd the which has a rules system allows you to restrict the hosts That godril has the right to test. For instance, you may want him to be Able to scan his own host only. Please see the nessus-adduser (8) man page for the rules syntax. Enter the rules for this user, and hit ctrl-D once you are done: (the user can have an empty rules set)
Login: godril
Password: ***********
DN:
Rules:
Is that ok? (Y / n) [y] y
user added.
root @ Gimli: / home / hatred #
4) After that do the registration to the Nessus website. Registration form at http://www.nessus.org/register/. Quite easy, then the point will be sent a registration code to the email that we list on the form. Register aims to be able to download new plugins from the Nessus. Nessus itself has two subscription methods to get these plugins. The first method is by paying membership (Direct Feed). With this membership we will gain fresh plugins. While the free membership (Delayed Feed), is a free membership, which will get the plugin after 7 days issued to the membership plugin Direct Feed.
5) After completing the registration, will mendapatakan activation code via email. Example part of the contents of his email is like this:
Nessus Registration
show details 1:09 pm (2 hours ago)
Your activation code for the Nessus plugin feed is C60A-8900-28DD-F5D3-6FBB
Here C60A-8900-28DD-F5D3-6FBB is an activation code. Then run the following command in the console shell:
root @ Gimli: / home / hatred # nessus-fetch - register C60A-8900-28DD-F5D3-6FBB
Your activation code has been registered properly - thank you. Now fetching the newest plugin set from plugins.nessus.org. Your Nessus installation is now up-to-date. Make sure to call regularly use the command 'nessus-update-plugins' to stay up to date. To automate the update process, please visit root @ Gimli: / home / hatred #
6) Done.
To update your plugin, run the command nessus-update-plugins. As for running a Nessus client, at the shell prompt type:
shell> nessus &
and the screen will appear Nessus GUI client as below:
References:
1. http://en.wikipedia.org/wiki/Nessus_ 28software% 29%
2. http://www.tenable.com/products/nessus
3. http://www.nessus.org/sites/drupal.dmz.tenablesecurity.com/files/uploads/documents/nessus_4.4_installation_guide.pdf
4. http://orangescat.wordpress.com/2009/03/31/nessus-security-scanner/
5. http://www.otakudang.org/index.php?/archives/65-Instalasi-Nessus-Di-Ubuntu-Ramadhan-Day-8.html
Pirates Of The Silicon Valley
The first scheme entrepreneurship Jobs and Woz is the development and sale of "Blue Boxes", one of the phones that allow people to call anywhere for free. After nearly getting Woz ruin and decided to try to build a "computer". They have their first taste of fame when reporters took their pictures when the "computer" they burn. Bill Gates initially only as a simple figure. The story began when he became a student at Harvard who is more interested in poker than college.
In 1976 Berkley campus, the Homebrew Computer Club, Jobs and Woz reveal their latest computers. They expressed a desire for Steve Jobs to annihilate the "enemy", IBM.
In Albuquerque, 1976, Bill and Paul have been stopped from Harvard and Bill talk with the computer company MITS (Altair maker) who gave their signing bonuses and royalties to double their BASIC programming language, with it, Microsoft was born.
To his surprise on Computer exhibition 1977 in San Francisco is that Apple Computers Inc. was the star exhibit. Drawn by the belief that "there may be something that happened in California," was attended by Bill Gates and Paul Allen, in which Apple and Microsoft had first met, Steve Jobs and Bill Gates completely ignored. Jobs are too enamored with sudden fame, and described the experience as "insanely great", the words used to describe himself and his life repeatedly.
After the exhibition Computer, Apple II sales brought to the attention of Apple Computers, the expansion of money and success can only be predicted by Jobs.
The logic of Bill Gates against his obsession, after he brought Steve Ballmer, an old friend at Harvard, came out to California. He took Microsoft to get into business with IBM. He convinced IBM executives that they need what he has, the operating system, then he told the executives that Microsoft will only IBM's licensed software, allowing Microsoft to maintain possession and get a license. Surprisingly, Microsoft did not even have an operating system at the time, and even more amazing, many executives agree.
For the second time to see you again, Bill Gates, to bring his team to the headquarters of Apple, and here that the clashes between the obsession with the enemy. Steve Jobs defend the superiority of Apple because Microsoft has no originality and culture, and his men echoed his line (better to be a rebel rather than be part of the formation). Bill then tries to convince Steve that Apple is economically vulnerable and that "Apple needs them, because Apple can not match the diversity of Microsoft." Microsoft is running out with Apple Macintosh systems like Apple has walked out with the Xerox system.
More cracks occur in the management strategy Steve Jobs caused a greater rift. To fuel the internal competitiveness of Apple employees he manipulated the devil "All of Apple's Mac vs. other platforms, who is better" competition. Strains 90 + hours of work per week, and day-to-day programming of sleep causes many people to rebel against Jobs verbal abuse, even to persecute him in one scene. At that Woz had had enough. Disturbed by the manipulation of Jobs, he left the company he founded, and chose to teach computers to school children. However, Jobs felt he was right and unstoppable, regardless of the pressures which he gave to everyone, employees loved him for it, and he rewarded them for their loyalty.
At this point Microsoft is trying desperately to rough with the Windows operating system from Macintosh software is pirated.
it's just a resume of films that I can write. To know more about the movie Pirates of Silicon Valley, please watch the movie itself and will certainly be more exciting.
Selengkapnya...
PT Zahir Internasional
Fadil Fuad Basymeleh, a teknopreneur in the country who made the original Zahir word as a trademark product of innovation as well as the company name. Fadil is the founder of PT. International Zahir accounting software that creates a brand Zahir Accounting.
Zahir is taken from the name of accounting experts from Pakistan who lived in the 16th century and is the inventor of double-entry system of debits credits in accounting systems. This system which later became a reference in modern accounting that we know today. Indeed there are other historical records that the system was invented by an Italian mathematician, Luca Paciolo. But what is clear is the name of Ahmad Zahir was more interesting a teknopreneur from Indonesia to expand its business than the name of Luca Paciolo.
Zahir Accounting Ver. 1.0 was first made in 1996 and in 1997, started to develop version 2.0 and introduced to the market in 1999. Zahir Accounting has been used for more than 2000 companies both small and large companies with 6000's user in Indonesia, and the company recently awarded Teknopreneur Award 2008, an award for a successful company that produces innovation and success also brought innovation to the market so as to create growth good business for these companies.
Fadil one key to success in business is charity and love (mahabbah) in the elderly. His heart was easily moved by the difficulties the employee and those orphans and orphans. He did not hesitate to set aside part of their income to help the education of orphans and others in need, including medical expenses. ''People who are happy to give alms, will eventually returned seven-fold, 10 fold, even up to 700-fold. That is the promise of God. And that God's promises must be kept,''he said.
Fadil also very loving parents, especially her mother. For him, love is like a talisman in the elderly that can not be released. ''Love and devotion to parents can be a source of motivation as well as opening the door for her sustenance.
As an entrepreneur, Fadil also experienced ups and downs. He started his business since his college days at the ITB 1991. Initially he went into business settings and lay out. Until mid 1997, the business grew rapidly. But the economic crisis that hit Indonesia the second half of 1997 has been flung business. However, the crisis was also a turning point in his business.
When it Fadil think, to be able to get credit disbursement, usually a bank or lender requires a well-organized financial statements. From there Fadil fun making the accounting software can help take business decisions in quick time. The software was sold to someone else and in fact preferred. ''I've since switched to business software house. It was his 26 years of age.
According to him, there is no giving up in business terms. Success''was not the outcome, but in the process. Success that's how strongly we bounced back after a fall. Importantly, after the fall we have to get up again and always ask for help to Allah SWT. Our task is to strive and pray as hard power, while coupled with resignation to God
In addition to the uniqueness that they created the accounting software is not intended for accountants or financial experts but to the ranks of management or even the owner of the company so it can be used as a decision-making, I consider one of the key success of this one company's technology is the precision of target market segments . They target the major consumer markets of their products are SMEs (small and medium enterprises) that requires financial management in a neat and easy but have a limited budget.
General picture that appears on SMEs to date is traditionally run business since their financial condition does not allow investing in the use of assistive technology devices. But Zahir was brave against the flow of thought. All they do is create a quality product that can be tailored to the needs of each company so the price can simply appeal to SMEs.
Zahir Accounting is targeting low-income consumers, because if the people of Indonesia are grouped based on the amount of income and spending and then arranged in a pyramid, the pyramid with the lowest number is at most the number of people with low incomes and spending. People who were at the bottom of the pyramid (bottom of the pyramid) is somehow a potential market.
Just look at the success of prepaid cards in Indonesia that provides a nominal recharge pulse until well-known ribuah dollars. Or the phenomenon of his best-selling shampoo and detergent sachets are sold in packs of hundreds of silver here.
Noting the success of the players in the market menengan down, there are some similarities between them. The first is the products they offer to the market is really needed and significantly benefit their customers. The second is the pricing scheme is "friendly". Even though they will be more economical if buying in bulk, but consumers in this class will choose to buy in smaller units even if calculated on the total will be more expensive.
The size of the pyramid base in Indonesia is so huge, much larger than the above. The same thing also happened in other developing countries. Variety kebutuhannnya still very much including technology needs, such as cheap internet, cheap modems, cheap mobile phones, and others. This means space for teknopreneur Indonesia mastered this segment is still very large.
Zahir Accounting, financial accounting is an Indonesian-language program, flexible, well-equipped and high-efficient, which is designed to be appropriate to the needs of small and medium enterprises in Indonesia.Berbasis Windows 98/2000/NT/XP/Vista.
This application was built with the concept that financial accounting is easy and the use of financial accounting applications is a pleasant experience, even by users who are just starting to learn computers and accounting.
Most of the input transactions performed by users using a form that is easily understood and is often encountered in everyday life, so users need not fear either in entering the transaction, need not be confused where the debit and credit which, in the automatic program will do it.
References:
http://www.zahirmerdeka.com/tentang-zahir.html
http://www.zahiraccounting.com/id/modules/news2/article.php?storyid=98
http://www.zahiraccounting.com/id/modules/tinycontent/index.php?id=2
http://republika.co.id:8080/berita/17052/Fadil_Fuad_Basymeleh_Selalu_Ada_Jalan_Keluar
Selengkapnya...
Wireshark
Wireshark
a. Nama software dan alamat URL
Software Wireshark bisa di download di http://www.filehippo.com/search?q=wireshark atau di http://www.wireshark.org
b. Fungsi dari software wireshark
Wireshark digunakan untuk troubleshooting jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Wireshark banyak digunakan oleh network admin untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap data/informasi yang melewati suatu jaringan yang kita amati. Dengan kata lain wireshark digunakan untuk mengetahui kejadian yang terjadi pada saat kita melakukan interaksi dengan internet. Dengan wireshark dapat dilihat proses pengiriman data dari komputer ke web yang dituju. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang lalu lalang di dalam jaringan dan menganalisanya.
c. Spec hardware atau jaringan :
Wireshark dapat berjalan pada berbagai sistem operasi mirip Unix termasuk Linux, Mac OS X, BSD, dan Solaris, dan Microsoft Windows (Windows XP64 / Vista64 / Windows7 64).
Data dapat dibaca dari sejumlah jenis jaringan, termasuk Ethernet, IEEE 802.11, PPP, dan loopback.
d. Langkah-langkah penggunaan :
Buka halaman web yag akan kita jadikan target sniffing. Isikan Username dan Password tapi jangan LOGIN dulu. Kemudian buka program wireshark.
Masuk ke capture-option. Muncul tampilan window Capture Interfaces. Pilih Ethernet yang terpakai/tersambung dalam target. Pilih salah satu interface yang akan digunakan untuk meng-capture packet. Pastikan capture packet in promecious dalam keadaan ON. Aktifkan kolom File – Capture file(s) jika ingin menyimpan record yang tercapture.
Klik start untuk memulai me-record data yang masuk. Sebelumnya LOGIN dahulu pada halaman web yang tadi telah diisikan username dan password. Maka akan ada paket data yang ter-record. Setelah yakin telah ada password yang masuk, klik stop. Pada kolom filter ketikkan http. Biasanya pada login packet terdapat kata-kata “login”. Klik kanan pada packet tersebut, pilih follow TCP stream.
Dari situ kita bisa melihat username dan password yang kita inputkan tadi.
Referensi :
1. http://en.wikipedia.org/wiki/Wireshark
2. http://www.filehippo.com/search?q=wireshark
Selengkapnya...
Katalog Bross Flannel Bulan April 2011
Mohon maaf buat temen-temen yang udah sering nanya katalog bros yang terbaru.. Baru sempat saya upload sekarang. Silahkan untuk mengunduh di sini
terima kasih... mohon kritik dan sarannya
Selengkapnya...
PT Zahir Internasional
Fadil Fuad Basymeleh, seorang teknopreneur asli dalam negeri yang menjadikan kata Zahir sebagai merek dagang produk hasil inovasinya sekaligus nama perusahaannya. Fadil merupakan pendiri PT. Zahir Internasional yang menciptakan perangkat lunak akuntansi dengan merek Zahir Accounting.
Zahir diambil dari nama ahli akuntansi dari Pakistan yang hidup di abad ke-16 dan merupakan penemu sistem double-entry debet kredit dalam sistem akuntansi. Sistem ini yang kemudian menjadi acuan dalam akuntansi modern yang kita kenal saat ini. Memang ada sejarah lain yang mencatat bahwa sistem tersebut ditemukan oleh seorang ahli matematika Italia, Luca Paciolo. Tapi yang jelas adalah nama Ahmad Zahir ternyata lebih menarik seorang teknopreneur dari Indonesia untuk mengembangkan usahanya dibandingkan nama Luca Paciolo.
Zahir Accounting Ver. 1.0 dibuat pertama kali pada tahun 1996 dan pada tahun 1997, mulai dikembangkan versi 2.0 dan mulai dipasarkan pada tahun 1999. Zahir Accounting telah digunakan lebih dari 2000 perusahaan kecil maupun perusahaan besar dengan 6000-an user di Indonesia,dan Perusahaan ini baru saja memperoleh penghargaan Teknopreneur Award 2008, sebuah penghargaan untuk perusahaan yang sukses menghasilkan inovasi dan sukses juga membawa inovasi tersebut ke pasar sehingga menciptakan pertumbuhan bisnis yang baik bagi perusahaan tersebut.
Salah satu kunci sukses Fadil dalam berbisnis adalah bersedekah dan cinta (mahabbah) pada orang tua. Hatinya mudah tersentuh mendengar kesulitan karyawan maupun orang-orang dhuafa dan anak-anak yatim. Ia tak segan-segan menyisihkan sebagian pendapatannya untuk membantu pendidikan anak-anak yatim maupun orang-orang lain yang membutuhkan, antara lain biaya pengobatan. ''Orang yang senang bersedekah, kelak akan dibalas tujuh kali lipat, 10 kali lipat, bahkan hingga 700 kali lipat. Itu adalah janji Allah. Dan itu janji Allah pasti ditepati,'' tandasnya.
Fadil juga sangat mencintai orang tua, terutama ibunya. Baginya, cinta pada orang tua ibarat jimat yang tidak bisa dilepaskan. ''Rasa cinta dan bakti kepada orang tua bisa menjadi sumber motivasi sekaligus pembuka pintu rezeki baginya.
Sebagai seorang pengusaha, Fadil pun mengalami jatuh bangun. Ia memulai bisnisnya sejak kuliah di ITB tahun 1991. Awalnya dia terjun ke bisnis setting dan lay out. Hingga pertengahan tahun 1997, bisnisnya berkembang pesat. Namun krisis ekonomi yang menghantam Indonesia semester kedua tahun 1997 telah menghempaskan bisnisnya. Namun, krisis itu pula yang menjadi titik balik dalam bisnisnya.
Ketika itu Fadil berpikir, untuk bisa mendapatkan kucuran kredit, biasanya bank atau kreditor mensyaratkan adanya laporan keuangan yang tersusun rapi. Dari situlah Fadil iseng membuat software akuntansi yang bisa membantunya mengambil keputusan bisnis dalam waktu cepat. Peranti lunak itu dijual kepada orang lain dan ternyata disukai. ''Sejak itu saya beralih ke bisnis software house. Saat itu usia nya 26 tahun.
Menurutnya, tidak ada istilah menyerah dalam bisnis. ''Sukses itu bukan pada hasil, tapi pada prosesnya. Sukses itu kan seberapa kuat kita bangkit kembali setelah jatuh. Yang penting, sesudah jatuh kita harus bangkit lagi dan selalu meminta bantuan kepada Allah SWT. Tugas kita adalah berikhtiar dan berdoa sekuat daya, sambil dibarengi dengan tawakkal kepada Allah SWT
Selain keunikan yang mereka ciptakan yaitu perangkat lunak akuntansi yang bukan ditujukan untuk akuntan atau ahli keuangan tapi justru untuk jajaran manajemen atau bahkan pemilik perusahaan sehingga dapat digunakan sebagai bahan pengambilan keputusan, Saya menilai salah satu kunci sukses perusahaan teknologi yang satu ini adalah ketepatan membidik segmen pasar. Mereka membidik pasar konsumen utama produk mereka adalah UKM (usaha kecil menengah) yang membutuhkan manajemen keuangan secara rapi dan mudah tetapi memiliki keterbatasan anggaran.
Gambaran umum yang muncul tentang UKM sampai saat ini adalah bisnis yang dijalankan secara tradisional karena kondisi keuangan mereka tidak memungkinkan berinvestasi dalam penggunaan alat bantu teknologi. Namun Zahir berani melawan arus pemikiran tersebut. Yang mereka lakukan adalah menciptakan produk berkualitas yang dapat disesuaikan dengan kebutuhan masing-masing perusahaan sehingga harganya pun cuku menarik bagi UKM.
Zahir Accounting membidik konsumen berpenghasilan rendah, karena jika rakyat indonesia dikelompokkan berdasarkan jumlah penghasilan dan belanjanya kemudian disusun dalam sebuah piramida, maka piramida terbawah dengan jumlah paling banyak adalah rakyat dengan jumlah penghasilan dan belanja yang rendah. Rakyat yang berada di dasar piramida (bottom of the pyramid) ini bagaimana pun merupakan pasar yang potensial.
Lihat saja kesuksesan kartu pra bayar di Indonesia yang menyediakan nominal pengisian ulang pulsa hingga kebilangan ribuah rupiah. Atau fenomena larisnya sampo dan deterjen dalam kemasan sachet yang dijual ratusan perak disini.
Memperhatikan kesuksesan para pemain di pasar menengan ke bawah tersebut, ada beberapa kesamaan di antara mereka. Pertama adalah produk yang mereka tawarkan ke pasar memang betul-betul dibutuhkan dan secara signifikan memberi manfaat bagi konsumen mereka. Yang kedua adalah skema harga yang “bersahabat”. Meski pun mereka akan lebih hemat jika membeli dalam jumlah besar, tapi konsumen di kelas ini akan memilih membeli dalam satuan yang lebih kecil meskipun jika dihitung secara total akan lebih mahal.
Ukuran dasar piramida di Indonesia begitu besar, jauh lebih besar dari bagian diatasnya. Hal yang sama juga terjadi di negara-negara berkembang lainnya. Ragam kebutuhannnya pun masih sangat banyak termasuk kebutuhan teknologi, misalnya saja internet murah, modem murah, ponsel murah, dan lain-lain. Ini berarti ruang bagi teknopreneur Indonesia menguasai segmen ini masih sangat besar.
Zahir Accounting, adalah sebuah program akuntansi keuangan berbahasa Indonesia, fleksibel, berfasilitas lengkap dan berdayaguna tinggi, yang dirancang agar tepat dengan kebutuhan usaha kecil dan menengah di Indonesia.Berbasis Windows 98/2000/NT/XP/Vista.
Aplikasi ini dibangun dengan konsep bahwa akuntansi keuangan adalah mudah dan menggunakan aplikasi akuntansi keuangan adalah sebuah pengalaman yang menyenangkan, bahkan oleh pengguna yang baru mulai mempelajari komputer dan akuntansi.
Sebagian besar input transaksi yang dilakukan pengguna menggunakan formulir yang mudah dipahami dan sering ditemui dalam keseharian, sehingga pengguna tidak perlu takut salah dalam menginput transaksi, tidak perlu bingung mana yang debet dan mana yang kredit, program secara otomatik akan melakukannya.
Referensi :
http://www.zahirmerdeka.com/tentang-zahir.html
http://www.zahiraccounting.com/id/modules/news2/article.php?storyid=98
http://www.zahiraccounting.com/id/modules/tinycontent/index.php?id=2
http://republika.co.id:8080/berita/17052/Fadil_Fuad_Basymeleh_Selalu_Ada_Jalan_Keluar
Selengkapnya...
Tugas 2 Grafika Komputer
Untuk tugas 2 Grafika Komputer dapat diunduh di sini. Monggo...kalau ada yang salah, mohon dikoreksi kembali. Selengkapnya...
Grafika Komputer (Algoritma Bresenham)
Silahkan untuk mengunduh jawaban tugas grafkom tentang Algoritma Bresenham. Mohon dicek pengerjaannya. Jika ada yang salah, dibenerin sendiri lahhh... di sini Selengkapnya...
Aplikasi PDA (TBO)
Penggunaan aplikasi PDA pada kehidupan sehari-hari adalah tulisan berjalan pada winamp (menunjukkan lagu yan sedang diputar), angka hitung mundur dan tulisan berjalan pada lampu lalu lintas, tulisan berjalan pada website-website tertentu, tulisan berjalan pada siaran televisi mengenai berita atau infoinfo tertentu.
Aplikasi tersebut tidak menggunakan memori dan hanya berupa stack (tumpukan).
Selengkapnya...
Resume Pirates of Silicon Valley
skema pertama kewirausahaan Jobs dan Woz adalah pengembangan dan penjualan "Blue box", salah satu telepon yang memungkinkan orang untuk menelepon dari mana saja secara gratis. Setelah hampir mendapatkan Woz merusaknya dan memutuskan untuk mencoba membangun sebuah "komputer". Mereka memiliki rasa ketenaran pertama mereka saat wartawan mengambil foto mereka ketika "komputer" mereka terbakar. Bill Gates awalnya hanya sebagai sosok sederhana. Kisahnya dimulai ketika ia menjadi mahasiswa Harvard yang lebih tertarik dengan poker daripada kuliahnya.
Di kampus Berkley 1976, Homebrew Computer Club, Jobs dan Woz mengungkap komputer terbaru mereka. Mereka mengungkapkan keinginan Steve Jobs untuk memusnahkan "musuh", IBM.
Di Albuquerque, 1976, Bill dan Paul telah berhenti dari Harvard dan Bill berbicara dengan computer company MITS (pembuat Altair) yang memberi mereka bonus penandatanganan dan royalti ganda untuk bahasa pemrograman BASIC mereka, dengan itu, Microsoft lahir.
Yang mengejutkan pada pameran Komputer 1977 di San Francisco adalah bahwa Apple Computers Inc menjadi bintang pameran. Ditarik oleh keyakinan bahwa "mungkin ada sesuatu yang terjadi di California," dihadiri Bill Gates dan Paul Allen, di mana Apple dan Microsoft pertama kali bertemu, dan Steve Jobs sama sekali mengabaikan Bill Gates. Jobs terlalu terpikat dengan ketenaran mendadak, dan menggambarkan pengalaman itu sebagai "gila-gilaan besar", kata-kata yang digunakan untuk menggambarkan dirinya dan hidupnya berulang kali.
Setelah pameran Komputer, penjualan Apple II membawa Apple Computers ke tingkat perhatian, ekspansi uang, dan kesuksesan yang hanya bisa diprediksi oleh Jobs.
Logika Bill Gates menentang obsesinya, setelah ia membawa Steve Ballmer, teman lama di Harvard, keluar ke California. Dia mengambil Microsoft untuk masuk ke bisnis dengan IBM. Dia meyakinkan eksekutif IBM bahwa mereka membutuhkan apa yang dia miliki, sistem operasi, selanjutnya dia mengatakan kepada eksekutif bahwa Microsoft hanya akan berlisensi software IBM, memungkinkan Microsoft untuk mempertahankan kepemilikan dan mendapat lisensi. Yang mengherankan, Microsoft bahkan tidak memiliki sistem operasi pada saat itu, dan bahkan lebih menakjubkan, banyak para eksekutif setuju.
Untuk kedua kalinya bertemu lagi, Bill Gates, membawa timnya ke Markas Apple, dan di sini bahwa terjadi bentrok antar obsesi musuh. Steve Jobs mempertahankan keunggulan dari Apple karena Microsoft tidak memiliki orisinalitas dan budaya, dan orang-orangnya menggema garis keturunannya(lebih baik untuk menjadi pemberontak daripada menjadi bagian dari pembentukan ). Bill kemudian mencoba meyakinkan Steve bahwa Apple secara ekonomi rentan dan bahwa "Apple membutuhkan mereka, karena Apple tidak bisa cocok dengan keragaman Microsoft." Microsoft berjalan keluar dengan sistem Macintosh Apple seperti Apple telah berjalan keluar dengan sistem Xerox.
Keretakan lebih terjadi dalam strategi manajemen Steve Jobs menyebabkan keretakan yang lebih besar. Untuk bahan bakar saing internal ia memanipulasi karyawan Apple menjadi setan "Mac vs Semua Apple platform lainnya, siapa yang lebih baik" persaingan. Strain 90 + jam kerja tiap minggu, dan hari-hari pemrograman tidur menyebabkan banyak karyawan memberontak terhadap penyalahgunaan verbal Jobs, bahkan sampai menganiaya dirinya dalam satu adegan. Pada saat itu Woz sudah merasa cukup. Terganggu oleh manipulasi Jobs, dia meninggalkan perusahaan yang ia dirikan, dan memilih untuk mengajar komputer untuk anak-anak sekolah. Namun demikian, Jobs merasa ia benar dan terhentikan, terlepas dari tekanan yang ia berikan pada semua orang, karyawannya mencintainya untuk itu, dan dia menghadiahi mereka atas kesetiaan mereka.
Pada titik ini Microsoft berusaha mati-matian kasar dengan sistem operasi Windows dari software bajakan Macintosh.
hanya itu resume dari film yang bisa saya tulis. Untuk lebih tahu tentang film Pirates of Silicon Valley, silahkan tonton filmnya sendiri dan pastinya akan lebih seru.
Selengkapnya...
Industri Kreatif (Technopreneurship)
Setelah melakukan pengamatan dan wawancara dengan pemilik usaha advertising dan kerajinan PT Aresta Adv, diperoleh informasi mengenai PT Aresta Adv. PT Aresta Adv bergerak dibidang advertising dan pembuatan merchandise. PT Aresta Adv mulai berdiri sejak Mei 1994 dengan ide kreatif membuka PT tersebut dari Bpk. (Alm) H. Sugeng Supriyanto yang sebelumnya tergabung dalam P3I (Persatuan Perusahaan Periklanan Indonesia).
PT yang terletak di Jln. Gedongkuning Selatan, gang Rajawali no.257 ini memiliki 26 karyawan. Advertising berupa Indoor & Display (mengerjakan media promo bersifat dalam ruangan) dan outdoor advertising (media luar ruangan). Menurut saya, usaha baru yaitu pembuatan merchandise termasuk industri kreatif subsektor kerajinan.
Produk outdoor dari PT Aresta Adv antara lain :
Poster Panel/ Baliho >>> merupakan lembaran kertas besar yang dicetak sesuai dengan keinginan pemesan. Ini dicetak kemudian ditempelkan pada panel besar yang dilengkapi kerangka dan bila perlu dilengkapi bantuan cahaya lampu.
Premiere Billboard >>> keuntungan pemakaian premiere billboard adalah memberikan kesinambungan pesan iklan selama periode tertentu (bulanan/tahunan), didesain menggunakan catwalk di bagian bawahnya, durable (tahan lama), memastikan dominasi area tertentu, menguatkan nama dan image produk (brand awarenessa) dan memberikan tingkat frekuensi target audience tinggi.
Bulletin Billboard >>> Bulletin billboard merupakan billboard yang mengadopsi ukuran dari Eropa dengan panjang 12 x 3.5 m. Menggunakan catwalk di sekeliling billboard adalah adalah salah satu ciri khas bulletin yang memberikan kesan eksklusif pada iklan.
Painting Branding >>> media ini sangat komunikatif dan kreatif dengan “memboikot” sarana yang berpotensi menjadi media branding kuat.
Frame Board >>> frame board berukuran setengah bahkan lebih kecil lagi dari ukuran billboard normal. Konstruksi atas untuk meletakkan media gambar pun tidak serumit Premiere billboard, bahkan cenderung sederhana.
Neon Box >>> Nenbox ini memiliki keunggulan yaitu mampu menunjukkan pesan dengan warna yang kuat baik siang maupun malam hari. Saat ini implementasi neonbox bisa disesuaikan dengan berbagai kebutuhan klien.
Letter Timbul >>> Letter timbul adalah media berupa obyek yang memiliki dimensi kedalaman dan menempel pada media dasar yang datar (atau semi datar). Selain itu media ini dapat digabungkan dengan neonbox untuk menghasilkan efek yang diinginkan.
Neon Sign >>> Neon sign merupakan media promosi luar ruang yang sangat eksklusif dan member kesan elegan serta megah suatu toko maupun tempat usaha lain. Neon sign yang dibentuk dengan teknis kesabaran dan ketelitian tingkat tinggi ini sangat digemari di kawasan Asia seperti Hong kong, Singapura dan Cina. Di Yogyakarta hanya ada beberapa advertising yang memproduksi neon sign termasuk Aresta Adv. Hal ini tak pelak menjadikan Produk ini sebagai specialist di PT Aresta Adv.
Pylon/Company Statue >>> Media promo yang satu ini sangat menarik dan rapi. Bentuk yang menyerupai tugu dengan berbagai modifikasi yang modern membuat media ini sebagai alternatif. Café, Supermarket dan minimarket atau warung-warung gaul jaman sekarang.
Spanduk
Banner (spanduk, X Banner, Roll Banner)
Mobile Branding >>> Mobile branding ini dapat berupa painting maupun whole sticker vinyl. Keunggulan media yang satu ini adalah mobilitas dan tepat sasaran. Selain pada mobil pada umumnya, branding ini juga diimplementasikan pada kendaraan umum seperti Taxi, Bus maupun Angkot.
Running Text digital >>> Dengan pergerakan yang teratur dan rapi melalui media outdoor digital, media yang satu ini diyakini mampu mencuri perhatian khalayak. Media ini biasa juga digunakan dalam indoor display pada Bank dan Sarana umum lain.
Ballon Branding >>> balon dengan cirri khas lucu, ceria dan warna-warni sangat pas dengan segmen dan produk yang penuh semangat memberikan yang terbaik pada konsumen.
Space
PT. Aresta Advertising juga menerima pembuatan merchandise sesuai dengan permintaan client. Dari beberapa produk yang dibuat ada beberapa kategori seperi Branding, Stiker, Pin, Gantungan kunci, seragam, dan sebagainya.
Selengkapnya...
Diskusi dalam pengajian remaja masjid
Sudah lama saya memiliki banyak pertanyaan seputar laki-laki dan perempuan. Sudah sering pula saya ajukan pertanyaan tersebut pada ustadz yang mengisi pengajian remaja, namun hasilnya masih kurang memuaskan. Ada yang masih ragu untuk menjawab, atau malah belum tau jawabannya. Insya Allah di sini saya akan menyimpulkan jawaban dari salah satu ustadz dari ponpres di Krapyak yang sering mengisi pengajian dengan gaya penyampaian yang sangat menarik.
Allah telah menciptakan manusia dan makhlukNya berpasang-pasangan, dan yang saya tau, ke depan perbandingan laki-laki : perempuan adalah 1:5, apakah Allah sudah mengatur manusia (khusunya laki-laki) untuk berpoligami?? Dan ustadz pun menjawab,"Memang ada ayat al-Qur'an Q.S Yaasin:36 yang membahas tentang berpasang-pasangan, dan Q.S an-Nisa:3 yang menjelaskan tentang Poligami, namun Q.S an-Nisa jangan dijadikan sebagai dalil untuk mewajibkan poligami, itu hanya sebagai tuntunan jika pada kondisi tertentu yang harus mewajibkan berpoligami." Mengapa wanita tidak diperkenankan poliandri?? Adilkah???, kata ustadz,"Wanita dibolehkan dengan alasan dan keadaan tertentu oleh suami untuk berpoliandri, namun kebanyakan wanita akan lebih terhormat jika hanya memiliki 1 suami dan hanya dimasuki (maaf) cairan satu orang laki-laki saja".
Apa hukumnya seorang suami tidak mau melayani istri?? Sedangkan istri tidak akan mendapat ridha dari Allah jika ia tidak mau melayani suami. Dan Ustadz pun menjawab,"Sama saja, suami pun sama dengan istri jika tidak mau melayani istrinya. Kata melayani di sini harus digaris bawahi, artinya melayani secara lahir maupun batin. Nah disinilah suami dan istri harus bermusyawarah, saling mengerti karena tujuan pernikahan itu sendiri adalah menyatukan laki-laki dan perempuan yang berbeda dalam banyak hal".
Bagaimana hukumnya suami menceraikan istri?? Sedangkan istri yang meminta cerai dari suami tidak akan mencium bau surga. Jawaban ustadz,"Yang harus kita ketahui, cerai merupakan hal yang dibolehkan namun dibenci oleh Allah. Suami lah yang memiliki hak penuh untuk menceraikan istri." Simpulan pertanyaan ini => Suami juga akan dibenci Allah jika ia menalak istrinya.
Maha Besar Allah yang telah memuliakan wanita.
1. Surga berada ditelapak kaki IBU.
2. Setiap doa IBU adalah langkah kita dalam hidup ini.
3. al-Qur'an memiliki surat An-Nisa yang artinya wanita, tidak ada surat ar-Rizal.
4. Wanita memiliki kodrat yang telah ditetapkan oleh Allah untuk mengandung, melahirkan, dsb.
Laki-laki dan perempuan tidak akan pernah sama jika dibanding-bandingkan
Thanks to ustadz Hayatul Islami.
Selengkapnya...
Tugas 1 Technopreneurship
Kesuksesan tidak bisa diraih dengan mudah, perlu perjuangan untuk mendapatkannya dan begitu pula dengan menjaganya (mempertahankannya). Profil kesuksesan dari profil dua orang di bawah ini mungkin akan membuat kita termotivasi untuk lebih bekerja keras dan meluruskan niat menjadi orang sukses di masa depan. (Amin ya Rabbal 'alamin)
Profil pengusaha sukses yang akan saya sampaikan adalah profil pemilik usaha Batik di daerah Bantul. Beliau adalah Nurjamila Karunia yang akrab disapa dengan Mbak Mila. Mb Mila yang merupakan pendatang karena mengikuti suaminya yang bekerja sebagai polisi di Jogja, membuatnya harus pindah ke Jogja. Mb Mila yang hanya lulusan SMA di Rembang mampu membuka usaha distributor dan penjualan batik hingga ke luar pulau Jawa. Dimulai dari hobbi dan iseng-iseng ingin mencari kegiatan yang menghasilkan rezeki, ia mulai merintis usahanya. Awal perjalanan karirnya adalah dengan menjual jilbab di dua kios di Pasar Seni Gabusan dengan nama "Intan Fashion". Usahanya ini dimulai pada tahun 2006. Namun lama kelamaan usahanya kurang diminati oleh pengunjung. Dengan Batik yang sedang menjadi trend di Indonesia, maka Mbak Mila banting stir menjadi berjualan Batik (hem pria, blus wanita, gaun, sarimbit, baju anak, tas laptop, kain batik, kaos batik, dsb) dengan nama "Batik JePe". Dengan dibantu 1 orang karyawan, usahanya semakin berkembang. Hingga akhirnya beliau membuka toko pribadi khusus batiknya di daerah Gabusan. Mbak Mila menambah karyawan karena telah merasa kerepotan dengan usahanya. Permasalan yang pada awalnya beliau alami adalah modal. Namun hal itu tidak menyurutkan semangatnya. Beliau hadapi permasalahan tersebut, hingga kini akhirnya penghasilannya mencapai 40juta perbulan. Dengan memperkerjakan 4 orang karyawan dan memiliki 4 kios batik pribadi di Pasar Seni Gabusan dan 1 toko pribadi di Gabusan, Mbak Mila mampu membuktikan bahwa dirinya bisa menjadi seorang pengusaha yang sukses.
Untuk profi pegawai yang sukses adalah bapak Suparno yang bekerja di Dikpora DIY. Beliau yang menjadi tenaga sukarela (TKS) Butsi di Buleleng, Singaraja, Bali pada tahun 1979-1983. Kemudian pada tahun 1983 mendaftar sebagai CPNS di Denpasar karena memiliki latar belakang PLB dan diterima sebagai guru SLB Pembina Tingkat Nasional di Jimbaran, Bali. Tahun 1984 beliau diangkat PNS. Di samping sebagai guru, selesai melaksanakan tugas, beliau mencari kerja sampingan yaitu jasa menguras toilet, kemudian meningkat sebagai pengepul, dan selangkah demi selangkah menjadi mebeler membuat meja dan kursi, lemari, kupet, dsb. Pada tahun 1989 beliau memperdalam ilmu dan melanjutkan studi di UT (Universitas Terbuka) setiap caturwulan menyandang gelar Drs., hingga pada tahun 1994 beliau mengajukan pindah di DEPDIKBUD DIY. Usulan beliau diterima dan beliau bukan menjadi guru lagi, beliau sebagai PNS di DEPDIKBUD Prov DIY. Di samping sebagai PNS, beliau juga beternak sapi metal yang dari 3 ekor kemudian menjadi 27 ekor dalam kurun waktu kurang lebih 7 tahun. Tahun 2009 keberhasilan bapak Suparno dengan menjabat sebagai KaSi PLB di lingkungan DIKPORA DIY.
Kerja keras apapun itu, tentunya yang halal, Insya Allah akan membuahkan hasil. Tidak ada hasil tanpa perjuangan untuk meraihnya. Karena setiap perjuangan pasti akan ada hasilnya. Meski hanya dari iseng ataupun bersungguh-sungguh untuk mencapainya, tapi niatkan untuk memulainya. Karena dari situlah kesempatan awal kita yang sebenarnya. Jangan takut dengan masalah yang ada.
"Bissmillahirohmanirohim...selalu bersyukur dengan nikmat yang telah diberikan oleh Allah"
Selengkapnya...
FIREWALL
gambar by : www.frozentux.net/.../chunkyhtml/x5779.html
hmmmmm...setelah sekian lama dibuat pusing dengan pertanyaan "Apa sih gunanya firewall??? Kenapa dalam keadaan tertentu harus dimatiin atau diaktifin???" dan belum mendapat jawaban yang nge-klik :-D Alhamdulillah kali ini aku bisa menyimpulkan sedikit tentang Firewall
Konsep dari firewall adalah melindungi dengan cara menyaring, membatasi, atau bahkan menolak hubungan / kegiatan dari suatu bagian pada jaringan pribadi dengan jaringan luar yang ukan merupakan ruang lingkupnya.
Firewall sendiri merupakan suatu cara yang diterapkan pada software, hardware, atau sistem yang bertujuan untuk melindungi.
teknik pengamanan firewall :
1. service control
2. direction control
3. user control
4. behavior control
sepertinya dari aku baru bisa menyimpulkan sedikit itu, kalau ada masukan atau kritik dan saran, langsung saja beri komentar yak.. matur nuwun
referensi : Anjik Sukmaaji, S.Kom. dan Rianto, S.Kom.2008.JARINGAN KOMPUTER.Yogyakarta:Andi Yogyakarta
Selengkapnya...
Soal Latihan Pengolahan Citra
1. a. Jelaskan pengertian kontur dan beri contohnya.
b. Jelaskan tentang representasi obyek, boundary descriptor, region descriptor dan topological descriptor. Berikan contoh masing-masing teknik/metode yang dipakai.
2. a. Apakah yang anda ketahui tentang Shape Number. Jelaskan secara singkat.
3. a. Apakah yang Anda ketahui tentang konvolusi boolean pada citra? Jelaskan.
Selengkapnya...
HISTOGRAM EQUALIZATION
PENGOLAHAN CITRA
Histogram dari suatu citra digital dengan range tingkat [0…L-1] adalah sebuah fungsi diskrit h(rk)=nk, dengan rk adalah tingkat keabuan ke-k dan nk adalah jumlah piksel dalam citra yang memiliki tingkat keabuan rk. Normalisasi histrogram dilakukan dengan membagi setiap nilai nk dengan total jumlah piksel dalam citra, yang dinyatakan dengan n. Histogram yang sudah dinormalisasi dinyatakan dengan p(rk)= nk/n, untuk k=0,1,…,L-1. p(rk) menyatakan estimasi probabilitas kemunculan tingkat keabuan rk. Jumlah dari semua komponen “normalized histogram” sama dengan 1. Empat tipe citra: gelap, terang, kekontrasan rendah dan kekontrasan tinggi.
Sumbu horisontal dari histogram menyatakan nilai tingkat keabuan rk. Sumbu vertikal menyatakan nilai dari h(rk)=nk atau p(rk) = nk/n (jika nilainya dinormalisasi). Histogram adalah dasar dari sejumlah teknik pemrosesan citra pada domain spasial, seperti perbaikan, kompresi dan segmentasi citra.
Histogram: diagram yang menunjukkan jumlah kemunculan grey level (0-255) pada suatu citra. Histogram processing:
• Gambar gelap: histogram cenderung ke sebelah kiri
• Gambar terang: histogram cenderung ke sebelah kanan
• Gambar low contrast: histogram mengumpul di suatu tempat
• Gambar high contrast: histogram merata di semua tempat
Histogram processing: mengubah bentuk histogram agar pemetaan gray level pada citra juga berubah.
“Histogram equalization” digunakan untuk memperlebar range tingkat keabuan, sehingga akan meningkatkan kekontrasan citra.
Metode pemrosesan “histogram equalization” bersifat global, karena piksel-piksel dimodifikasi menggunakan fungsi transformasi berbasis pada intensitas seluruh piksel pada citra. Seringkali diperlukan perbaikan pada suatu daerah yang kecil pada di dalam citra.
Teknik “histogram equalization” bisa diterapkan untuk perbaikan lokal. Caranya, definisikan daerah ketetanggaan (neighborhood), dan pindahkan pusat neighborhood piksel demi piksel pada keseluruhan citra. Pada setiap lokasi piksel, histogram dari piksel-piksel dalam neighborhood dihitung. Selanjutnya dispesifikasikan fungsi transformasi “histogram equalization” dan fungsi ini digunakan untuk memetakan intensitas piksel pada pusat neighborhood. Ulangi langkah tersebut pada seluruh piksel dalam citra.
Histogram Equalization :
1. in all grey level and all area
Ide: mengubah pemetaan greylevel agar sebarannya (kontrasnya) lebih menyebar pada kisaran 0-255.
Sifat:
• Grey level yang sering muncul lebih dijarangkan jaraknya dengan grey level sebelumnya
• Grey level yang jarang muncul bisa lebih dirapatkan jaraknya dengan grey level sebelumnya
• Histogram baru pasti mencapai nilai maksimal keabuan (contoh: 255)
2. specific grey level (hist. specification)
Histogram equalization tidak dilakukan pada seluruh bagian dari histrogram tapi hanya pada bagian tertentu saja.
3. specific area (local enhancement)
Histogram equalization hanya dilakukan pada bagian tertentu dari citra.
Referensi :
Dr. Aniati Murni (R.1202), Dina Chahyati, M.Kom (R.1226). 2003. Slide Pengolahan Citra Digital: Peningkatan Mutu Citra pada Domain Spasial. Universitas Indonesia.
Selengkapnya...
Katalog Bross
Katalog Bros flanel Rizki bisa diunduh di sini. Koleksi yang beragam dan siap menerima pesanan untuk souvenir. Tunggu koleksi terbaru dari Rizki's Flanel...
"without struggle that only nonsense"
Selengkapnya...
Koleksi Bros Flanel
ada beberapa foto koleksi bros flanel "Rizki", untuk temen-temen yang berminat bisa kontak melalui FB.
Selengkapnya...
Bros Flanel
Ada hal baru yang sudah saya jalani selama 1 bulan terakhir ini. InsyaAllah menjadi suatu usaha baru, dengan membuat bros dari kain flanel (hand made).
Dari hobi hunting pernak-pernik, kemudian belajar memakai jilbab (InsyaAllah), dan akhirnya terlintas untuk membuat bros sendiri dari kain flanel. Alhamdulillah meski belum sepenuhnya dikenal luas, namun dari teman-teman sudah mendapat respon yang baik. Untuk katalog bros belum dapat saya tampilkan. Namun InsyaAllah dalam waktu dekat akan segera saya sharing-kan ke teman-teman.
"Jangan takut untuk bermimpi, dengan mimpi itu akan membuat kita untuk bertekad dan bekerja keras, dan cari tiap kesempatan yang ada, selalu mulai dengan Bismillah"
Selengkapnya...