Wednesday, December 21, 2011

obral jam tangan kw super


































































Price list

Levis (woman)
Rp. 600.000

GC
Rp. 650.000

BMW
Rp. 700.000

Nautica Chronograph
Rp. 850.000

Fossil
Rp. 850.000

Ferrari chronograph
Rp. 900.000

Tag Heuer Monaco
Rp. 900.000

Tag Heuer Carrera
Rp. 1.000.000

Ferrari (bulat)
Rp. 1.000.000

Hublot Geneve
Rp. 1.000.000

Tissot GP Kuning & orange
Rp. 1.150.000

Torino Lamborghini
Rp. 1.300.000

Hublot Geneve Original
Rp. 6.050.000



untuk gambar di bawah ini ready stock jkt bole cod .. dan transfer via bca, sinar mas.
or more information add my pin 25dc83bd or contact person 083870943026(samuel) harga + ongkir (untuk luar wilayah dikenakan pada pembeli)
Read more...
separador

Wednesday, November 30, 2011

jasa joki

JASA JOKI HATI ( Via CBP ) :
1.000 Hati : Rp. 50.000,-
5.000 Hati : Rp. 250.000,-
10.000 Hati : Rp. 450.000,-

Reset CBP lalu keringkan lagi hingga 1♥
Price : Rp.500.000,-
( dapat 12K+♥ & puluhan Juta den )





Ket :
- DEN Yang didapat dari CBP sepenuhnya untuk pemilik char
- GB FULL 24 JAM

Prosses 10rb♥ = 3-5 hari
( tergantung Kering/basah/hidden NPC keluar)

Prosses 1rb♥ = 1 Hari
Prosses 5rb♥ = 2-3 Hari
( tergantung Kering/basah/hidden NPC keluar)









JASA JOKI EXP :
1 Juta EXP : Rp. 250.000,- ( KERING BASAH NO PROBLEM )
500 Ribu EXP : Rp. 125.000,-
100 Ribu EXP : Rp. 50.000,-

JOKI STORY 100% :
E1 + E2 / 100% : Rp. 50.000,- ( bisa via micash )
E1 : Rp. 40.000,- ( bisa via micash )
E2 : Rp. 20.000,- ( bisa Via Micash )


JOKI STORY KEMENANGAN 255 RONDE :
- 1 Story 255 : 40k ( bisa Via Micash )
- 2 Story 255 : 80k
- 3 Story 255 : 100k
- 4 Story 255 : 150k
- 5 Story 255 : 200k
ket : bebas pilih story nomor berapa saja

Jasa Ganti Skin Black, White, Normal :
Price : 10K ( bisa via Micash )

Terima Jasa Joki ALL Reset BP+CBP :
Price : Rp. 30.000,-


Jasa Reset Couple Battle Party :
Price : Rp.10.000,- / ID





Jasa Joki Tournament Ayodance
Expert / Beginner / Intermediet :
Price : Rp. 10.000,- / Hari ( 100 Point )

Pembayaran :
50K kebawah : Cash Oke, Transfer oke, Micash oke
50K Keatas : via BCA sinarmas..


















= Sugar =

Level 1 :0
Level 2 :20
Level 3 :60
Level 4 :120
Level 5 :240

= Sweet =

Level 6 :300 (Love Party - Opera 106 bpm)
Level 7 :440
Level 8 :600
Level 9 :780
Level 10:980

= Candy =

Level 11 : 1100 (Love Party - Sad Samba 120 bpm)
Level 12 : 1320
Level 13 : 1560
Level 14 : 1820
Level 15 : 2100

= Cherry =

Level 16 : 2400 (Love Party - Get Out 120 bpm)
Level 17 : 2720
Level 18 : 3060
Level 19 : 3420
Level 20 : 3800

= Strawberry =

Level 21 : 4200 (Love Party - Por Una Cabeza 120 bpm)
Level 22 : 4620
Level 23 : 5060
Level 24 : 5520
Level 25 : 6000

= Honey =

Level 26 : 6500 (Love Party - Feel Of The Night 126 bpm)
Level 27 : 7020
Level 28 : 7560
Level 29 : 8120
Level 30 : 8700

= Chocolate =

Level 31 : 9300 (Love Party - Shall We Dance 128 BPM)
Level 32 : 9920
Level 33 : 10560
Level 34 : 11220
Level 35 : 11900

= Cupcake =

Level 36 : 12600 (Love Party - Last Summer 130 BPM)
Level 37 : 13320
Level 38 : 14060
Level 39 : 14820
Level 40 : 15600

= Brownies =

Level 41 : 16400 (Audition - Cow Boy 136BPM)
Level 42 : 17220
Level 43 : 18060
Level 44 : 18920
Level 45 : 19800

= Tiramisu =

Level 46 : 20700 ( Audition - Can Can ( accoustic mix ) 150 BPM )
Level 47 : 21620
Level 48 : 22560
Level 49 : 23520
Level 50 : 24500

= September Patch = ( still semi updated )

= Sakura =

Level 51 : 26520 ( Audition - Can Can ( accoustic mix ) 150 BPM, Ballroom Dance 8D )
Level 52 : 27620
Level 53 : 28760
Level 54 : 30000
Level 55 : 31420

= Roses =

Level 56 : 33280 ( audition - Can Can ( accoustic mix ) 150 BPM, ballroom dance 8D score 400k, sync 6 PF 22 )
Level 57 : 35600
Level 58 : 39320
Level 59 : 45620
Level 60 : 57060

= Edelweiss =

Max LV : 78780



======================================================================
EXP GRADE

Level 1 0
Level 2 220
Level 3 1,260
Level 4 3,480
Level 5 7,140


Level 6 12,500
Level 7 19,695
Level 8 29,000
Level 9 40,500
Level 10 54,500


Level 11 71,000
Level 12 90,000
Level 13 112,000
Level 14 137,000
Level 15 165,000


Level 16 196,000
Level 17 230,500
Level 18 268,500
Level 19 310,000
Level 20 354,500


Level 21 403,500
Level 22 456,000
Level 23 512,000
Level 24 572,500
Level 25 637,000


Level 26 705,500
Level 27 778,000
Level 28 855,500
Level 29 937,000
Level 30 1,023,000


Level 31 1,113,500
Level 32 1,208,500
Level 33 1,308,500
Level 34 1,413,500
Level 35 1,523,000


Level 36 1,638,000
Level 37 1,757,500
Level 38 1,882,500
Level 39 2,012,000
Level 40 2,147,500


Level 41 2,288,000
Level 42 2,434,000
Level 43 2,585,000
Level 44 2,742,000
Level 45 2,904,500


Level 46 3,072,500
Level 47 3,246,500
Level 48 3,426,000
Level 49 3,611,000
Level 50 3,802,500


Level 51 4,000,000
Level 52 4,300,000
Level 53 4,650,000
Level 54 5,000,000
Level 55 5,400,000


Level 56 5,850,000
Level 57 6,350,000
Level 58 6,900,000
Level 59 7,500,000
Level 60 7,850,000


Level 61 8,400,000
Level 62 9,000,000
Level 63 9,600,000
Level 64 10,250,000
Level 65 10,900,000


Level 66 11,600,000
Level 67 12,350,000
Level 68 13,150,000
Level 69 14,000,000
Level 70 14,900,000


Level 71 15,850,000
Level 72 16,850,000
Level 73 17,850,000
Level 74 18,850,000
Level 75 19,850,000


Level 76 21,850,000
Level 77 23,850,000
Level 78 25,850,000
Level 79 27,850,000
Level 80 29,850,000


Level 81 32,850,000
Level 82 35,850,000
Level 83 38,850,000
Level 84 41,850,000
Level 85 44,850,000


Level 86 48,850,000
Level 87 52,850,000
Level 88 56,850,000
Level 89 60,850,000
Level 90 64,850,000


Level 91 69,850,000
Level 92 74,850,000
Level 93 79,850,000
Level 94 84,850,000
Level 95 89,850,000


Level 96 95,850,000
Level 97 101,850,000
Level 98 107,850,000
Level 99 113,850,000



EXP STORY

Story E1
Story ke 1 = 100. 255 Ronde = 25.200 Exp__- Story ke 51 = 325. 255 Ronde = 81.900 Exp
Story ke 2 = 250. 255 Ronde = 63.000 Exp__- Story ke 52 = 400. 255 Ronde = 100.800 Exp
Story ke 3 = 150. 255 Ronde = 37.800 Exp__- Story ke 53 = 225. 255 Ronde = 56.700 Exp
Story ke 4 = 150. 255 Ronde = 37.800 Exp__- Story ke 54 = 375. 255 Ronde = 94.500 Exp
Story ke 5 = 150. 255 Ronde = 37.800 Exp__- Story ke 55 = 325. 255 Ronde = 81.900 Exp
Story ke 6 = 150. 255 Ronde = 37.800 Exp__- Story ke 56 = 475. 255 Ronde = 119.700 Exp
Story ke 7 = 150. 255 Ronde = 37.800 Exp__- Story ke 57 = 250. 255 Ronde = 63.000 Exp
Story ke 8 = 120. 255 Ronde = 34.240 Exp__- Story ke 58 = 325. 255 Ronde = 81.900 Exp
Story ke 9 = 150. 255 Ronde = 37.800 Exp__- Story ke 59 = 400. 255 Ronde = 100.800 Exp
Story ke 10 = 125. 255 Ronde = 31.500 Exp__- Story ke 60 = 325. 255 Ronde = 81.900 Exp
Story ke 11 = 150. 255 Ronde = 37.800 Exp__- Story ke 61 = 150. 255 Ronde = 37.800 Exp
Story ke 12 = 100. 255 Ronde = 25.200 Exp__- Story ke 62 = 200. 255 Ronde = 50.400 Exp
Story ke 13 = 150. 255 Ronde = 37.800 Exp__- Story ke 63 = 100. 255 Ronde = 25.200 Exp
Story ke 14 = 375. 255 Ronde = 94.500 Exp__- Story ke 64 = 150. 255 Ronde = 37.800 Exp
Story ke 15 = 200. 255 Ronde = 50.400 Exp__- Story ke 65 = 250. 255 Ronde = 56.700 Exp
Story ke 16 = 125. 255 Ronde = 31.599 Exp__- Story ke 66 = 250. 255 Ronde = 56.700 Exp
Story ke 17 = 125. 255 Ronde = 31.500 Exp__- Story ke 67 = 400. 255 Ronde = 100.800 Exp
Story ke 18 = 125. 255 Ronde = 31.500 Exp__- Story ke 68 = 450. 255 Ronde = 113.400 Exp
Story ke 19 = 225. 255 Rounde = 56.700 Exp__- Story ke 69 = 200. 255 Ronde = 50.400 Exp
Story ke 20 = 250. 255 Ronde = 63.000 Exp__- Story ke 70 = 350. 255 Ronde = 36.600 Exp
Story ke 21 = 125. 255 Ronde = 31.599 Exp__- Story ke 71 = 150. 255 Ronde = 37.800 Exp
Story ke 22 = 175. 255 Ronde = 44.100 Exp__- Story ke 72 = 350. 255 Ronde = 36.600 Exp
Story ke 23 = 225. 255 Ronde = 56.700 Exp__- Story ke 73 = 450. 255 Ronde = 113.400 Exp
Story ke 24 = 325. 255 Ronde = 81.900 Exp__- Story ke 74 = 300. 255 Ronde = 75.600 Exp
Story ke 25 = 175. 255 Ronde = 44.100 Exp__- Story ke 75 = 250. 255 Ronde = 63.000 Exp
Story ke 26 = 375. 255 Ronde = 94.500 Exp__- Story ke 76 = 200. 255 Ronde = 50.400 Exp
Story ke 27 = 250. 255 Ronde = 63.000 Exp__- Story ke 77 = 450. 255 Ronde = 113.400 Exp
Story ke 28 = 250. 255 Ronde = 63.000 Exp__- Story ke 78 = 250. 255 Ronde = 63.000 Exp
Story ke 29 = 300. 255 Ronde = 75.600 Exp__- Story ke 79 = 400. 255 Ronde = 100.800 Exp
Story ke 30 = 250. 255 Ronde = 63.000 Exp__- Story ke 80 = 500. 255 Ronde = 126.000 Exp
Story ke 31 = 325. 255 Ronde = 81.900 Exp__- Story ke 81 = 150. 255 Ronde = 37.800 Exp
Story ke 32 = 300. 255 Ronde = 75.600 Exp__- Story ke 82 = 200. 255 Ronde = 50.400 Exp
Story ke 33 = 375. 255 Ronde = 94.500 Exp__- Story ke 83 = 225. 255 Ronde = 56.700 Exp
Story ke 34 = 275. 255 Ronde = 69.300 Exp__- Story ke 84 = 250. 255 Ronde = 63.000 Exp
Story ke 35 = 400. 255 Ronde = 100.800 Exp_- Story ke 85 = 275. 255 Rounde = 69.300 Exp
Story ke 36 = 325. 255 Ronde = 81.900 Exp__- Story ke 86 = 300. 255 Ronde = 75.600 Exp
Story ke 37 = 325. 255 Ronde = 81.900 Exp__- Story ke 87 = 450. 255 Ronde = 113.400 Exp
Story ke 38 = 400. 255 Ronde = 100.800 Exp_- Story ke 88 = 400. 255 Rounde = 100.800 Exp
Story ke 39 = 375. 255 Rounde = 94.500 Exp__- Story ke 89 = 325. 255 Ronde = 81.900 Exp
Story ke 40 = 450. 255 Ronde = 113.400 Exp_- Story ke 90 = 350. 255 Ronde = 36.000 Exp
Story ke 41 = 200. 255 Ronde = 50.400 Exp__- Story ke 91 = 425. 255 Ronde = 107.100 Exp
Story ke 42 = 150. 255 Ronde = 37.800 Exp__- Story ke 92 = 350. 255 Ronde = 36.000 Exp
Story ke 43 = 275. 255 Ronde = 69.300 Exp__- Story ke 93 = 375. 255 Ronde = 94.500 Exp
Story ke 44 = 400. 255 Ronde = 100.800 Exp_- Story ke 94 = 450. 255 Ronde = 113.400 Exp
Story ke 45 = 350. 255 Ronde = 36.000 Exp__- Story ke 95 = 375. 255 Ronde = 94.500 Exp
Story ke 46 = 250. 255 Ronde = 63.000 Exp__- Story ke 96 = 400. 255 Ronde = 100.800 Exp
Story ke 47 = 225. 255 Ronde = 56.700 Exp__- Story ke 97 = 475. 255 Ronde = 119.700 Exp
Story ke 48 = 400. 255 Ronde = 100.800 Exp_- Story ke 98 = 500. 255 Ronde = 126.000 Exp
Story ke 49 = 350. 255 Ronde = 36.600 Exp__- Story ke 99 = 525. 255 Ronde = 132.300 Exp
Story ke 50 = 225. 255 Ronde = 56.700 Exp__- Story ke 100 = 525. 255 Ronde = 132.300 Exp
Jumlah EXP E1 Yg di Dapat = 4 . 853 . 340 EXP
Story E2
Story ke 1 = 125x 255 Ronde = 31.599 Exp
Story ke 2 = 150x255 Ronde = 37.800 Exp
Story ke 3 = 100x255 Ronde = 25.200 Exp
Story ke 4 = 100x255 Ronde = 25.200 Exp
Story ke 5 = 125x255 Ronde = 31.500 Exp
Story ke 6 = 125x255 Ronde = 31.500 Exp
Story ke 7 = 125x255 Ronde = 31.500 Exp
Story ke 8 = 200x255 Ronde = 50.400 Exp
Story ke 9 = 250x255 Ronde = 63.000 Exp
Story ke 10 = 125x 255 Ronde = 31.599 Exp
Story ke 11 = 150x255 Ronde = 37.800 Exp
Story ke 12 = 250x255 Ronde = 63.000 Exp
Story ke 13 = 150x255 Ronde = 37.800 Exp
Story ke 14 = 175x255 Ronde = 44.100 Exp
Story ke 15 = 150x255 Ronde = 37.800 Exp
Story ke 16 = 150x255 Ronde = 37.800 Exp
Story ke 17 = 125x255 Ronde = 31.500 Exp
Story ke 18 = 175x255 Ronde = 44.100 Exp
Story ke 19 = 200x255 Ronde = 50.400 Exp
Story ke 20 = 150x255 Ronde = 37.800 Exp
Jumlah EXP E1 Yg di Dapat = 749 . 700 EXP
Jumlah Keseluruhan EXP Hasil E1 dan E2 = 4 . 853 . 340 EXP + 749 . 700 EXP = 5 . 603 . 040 EXP







add pin 25dc83bd

no hp..
0838.70.943.026
0878.753.160.69
Read more...
separador

Tuesday, November 15, 2011

Preview Intel Sandy Bridge E: Core i7 3960X dan 3930K

Sembari menanti hasil tes (benchmark) Sandy Bridge E dengan motherboard Intel X79 yang lebih lengkap, team Jagat Review sepakat untuk berbagi sedikit hasil dari pengujian kami yang sedang dikompilasi, hanya untuk Anda. Semoga skor sementara ini bisa menjadi “pemuas dahaga” sementara.

Keunikan dari jajaran sistem yang kami uji ini adalah terhidangnya skor dari Sandy Bridge E 3930K yang lebih murah harganya dibandingkan seri X. Harga kedua prosesor tersebut terpaut sekitar USD 550 – 600. Sementara, perbedaan signifikan antara keduanya (setidaknya saat ini) hanya terletak pada cache memory. Seri X menggunakan 15MB, dan Seri K menggunakan 12MB. Keduanya memiliki multiplier yang terbuka (unlocked).

Berikut adalah platform yang kami gunakan dalam pengujian singkat ini.




Prosesor: Core i7 3960X
Core i7 3930K
Motherboard: ASUS P9X79pro
RAM: Kingston DDR3 4 x 2GB
HSF: Noctua NHD14
Sandy Bridge
Prosesor: Core i7 2600K
Motherboard: Gigabyte P67 UD4
RAM*: Kingston DDR3 4 x 2GB*
Gulftown
Prosesor: Core i7 980X
Motherboard: MSI X58
RAM: Kingston DDR3 3 x 2GB
Pendukung
Power Supply: Cooler Master Silent Pro Gold 800W
Monitor: Phillips 221E
Storage: Kingston SSDNow V+100 64GB
OS: MS Windows 7 Ultimate 64-bit
Catatan

Untuk Sandy Bridge E, kami menggunakan HSF Noctua NHD14 dengan mengganti ke retention khusus soket 2011 untuk Sandy Bridge E. Ini membuatnya menjadi HSF 3rd party pertama kami yang bisa dipasangkan secara normal di atas paltform baru ini. Retention ini dapat diperoleh semua pengguna HSF Noctua terdahulu dengan mengajukan permintaan ke pihak Noctua atau distributornya.

Gulftown yang kami gunakan adalah Core i7 980X. Memori yang dipakai memang hanya 6GB, karena ini adalah pendekatan terbaik yang bisa kami lakukan terhadap memori 8GB yang digunakan Sandy Bridge E, mengingat jumlah slot RAM pada X58 “hanya” 3 slot.



Pada platform Sandy Bridge, kami masih menggunakan hasil tes sebelumnya. Itu sebabnya, memori yang digunakan masih 4GB. Pada review lengkapnya, kami akan mengganti skor hasil dengan yang menggunakan memori 8GB






















Beginilah platform pertama yang kami gunakan untuk menguji Sandy Bridge E seri K. Motherboard ASUS P9X79 Pro, HSF Noctua NHD14 dengan retention soket 2011, dan sebuah prosesor Sandy Bridge E.














Untuk sementara waktu, board Intel DX79SI dan watercooling system (lihat gambar di atas) masih dalam pengujian, jadi kami belum bisa mengeluarkan hasil tesnya pada preview singkat ini.

Berikut ini untuk benchmark hasil pengujian awal kami…


Pengujian Awal

Berikut adalah beberapa pengujian awal yang bisa dinikmati skornya. Patut diingat, skor Core i7 2600K nantinya akan kami ganti dengan platform yang menggunakan RAM 8GB.





Sandy Bridge E


























Dalam pengujian Cinebench, terlihat bahwa kedua Sandy Bridge E tidak terpaut jauh, namun mampu meninggalkan kedua platform pendahulunya dengan skor yang meyakinkan. Peningkatan performa dari Gulftown yang menggunakan 6 Core juga, mencapai 18,5%!




















Beralih ke sebuah game sederhana, Terlihat lagi bahwa Sandy Bridge E memimpin, meski peningkatan performanya tidak terlalu signifikan.

Kesimpulan?

Membaca dari hasil tes ini saja, kita bisa melihat bahwa Sandy Bridge E baru tampil perkasa saat diberikan beban kerja tinggi, seperti pada Cinebench. Akan tetapi, jangan cepat-cepat menyimpulkan. Masih ada banyak hasil tes yang akan kami suguhkan untuk menggambarkan performa platform baru ini. Jadi, nantikan hasil uji lengkapnya beberapa saat lagi.

Update: Hasil sementara Uji Overclocking pada Sandy Bridge-E 3960X sudah tersedia.
Read more...
separador

Zenvo ST1 Tidak Secepat Bugatti Veyron dan Hennesey Venom GT

Bulan November menjadi bulan yang spesial bagi para pencita otomotif dan mobil sport di Amerika Serikat. Pasalnya, perusahaan manufaktur otomotif asal Denmark, Zenvo, membawa supercar pertamanya yang bernama ST1 berkeliling di negara tersebut. Zenvo ST1 merupakan mobil sport yang dijual dengan jumlah terbatas. Para konsumen harus menyiapkan dana sebesar USD1,3 juta jika ingin memiliki mobil ini.





Zenvo ST1 dilengkapi dengan mesin V8 7.0 liter turbocharged dan supercharged yang mampu menghasilkan tenaga sebesar 1.104HP dan maksimum torsi 1.430 lb-ft. Persneling mobil ini mengusung desain yang serupa dengan mobil F1, yaitu terletak di bagian setir. Posisi ini memudahkan pengemudi dalam mengganti gigi di model ST1 dengan transmisi manual 7 kecepatan, sedangkan model standar ST1 dilengkapi dengan transmisi manual 6 kecepatan.

Walaupun dapat menghasilkan tenaga yang besar, Zenvo ST1 bukanlah mobil super tercepat di kelasnya. Mobil super asal Denmark ini hanya dapat berlari dengan maksimum kecepatan 233 mil per jam. Kecepatan ini belum cukup tinggi untuk mengalahkan para pesaingnya—seperti Bugatti Veyron yang mampu berlari dengan kecepatan 253 mil per jam dan Hennesey Venom GT yang memiliki kecepatan maksimum 275 mil per jam.






Ada sejumlah alasan mengapa kecepatan Zenvo ST1 dibatasi sampai 233 mil per jam saja. Para teknisi yang membangun mobil ini ternyata mengutamakan keindahan eksterior dibanding desain yang aerodinamis. Selain itu, ban Michelin yang digunakan oleh mobil ini hanya mampu bertahan hingga kecepatan tersebut. Namun, apakah 233 mil per jam benar-benar masih kurang cepat?
Read more...
separador

Sunday, October 30, 2011

BBM Untuk Android Akan Segera Hadir?


Dari screenshot yang ditampilkan oleh TechRadar, terlihat icon BBM hadir di bagian Menu. Screenshot yang ada juga memperlihatkan bagian Contact Profile dari BBM tersebut. Di bagian Contact Profile terlihat menu-menu seperti Display Name, PIN, dan status. Jika dilihat sepintas, bagian Contact Profile tersebut tidak terlihat berbeda dibandingkan versi BBM untuk perangkat BlackBerry




Kapan tepatnya BBM untuk Android tersebut muncul? Menurut kabar yang didapatkan dari TechRadar, BBM untuk Android ini akan muncul tidak lama lagi. Kabarnya, aplikasi tersebut akan hadir di tahun 2012!

Apakah RIM akan menghadirkan BBM untuk iOS? Rencananya, Apple akan menghadirkan iMessage, aplikasi chatting antar pengguna perangkat iOS. Feature tersebut memiliki fungsi yang tidak jauh berbeda dari BBM. Kemungkinan besar, walau mengetahui fakta tersebut, RIM akan tetap meluncurkan BBM untuk iOS. Namun, apakah BBM untuk iOS dapat mengalahkan iMessage?
Read more...
separador

HP Envy 14 Beats Edition: Notebook Premium dengan Tata Suara Mumpuni

HP hari ini langsung meluncurkan tiga buah notebook seri terbaru di Indonesia. Uniknya, ketiga notebook tersebut sudah dipersenjatai dengan teknologi Beats Audio. Ketiga notebook tersebut adalah Envy 14 Beats Edition dan Pavilion dv6, dan ProBook 5330m.


Mariana Kasim, Category Director Personal Systems Group, HP Indonesia, menyatakan kalau ketiga notebook yang diluncurkan hari ini masuk ke kelas premium. Mariana sendiri optimis dengan pasaran notebook premium ini mengingat pangsa pasar notebook dengan harga 7 hingga 8 juta rupiah masih besar, yaitu sekitar 20 persen.

Menurut Mariana Kasim, Envy adalah produk paling high-end milik HP. Seperti namanya, HP berharap kalau produk ini dapat membuat orang iri saat Anda sedang menggunakannya. HP Envy 14 Beats Edition memiliki ketebalan 1,11 inci dan berat mulai dari 2,58kg. Mariana mengklaim kalau notebook ini adalah yang tertipis dan teringan untuk notebook yang dipersenjatai chip Quad-core (produk ini menggunakan prosesor Sandy Bridge Quad-core).

Notebook ini memiliki layar dengan ukuran 14.5 inci dengan jenis layar Anti Glare Infinity LED Display dengan resolusi 1366 x 768. Untuk prosesor, HP melengkapi Envy 14 Beats Edition ini dengan prosesor Intel Core i7-2630QM (Sandy Bridge) 2GHz. Selain itu, notebook ini dilengkapi dengan Radeon HD6630 2GB DDR5, memori 8GB DDR3, hard disk 750GB, dan baterai 8-cell. Keyboard dari produk ini juga dilengkali backlit dengan warna merah.


HP membanderol produk ini dengan harga USD1799. Anda bisa mulai mendapatkan notebook ini di pameran Indocomtech yang akan segera berlangsung beberapa saat lagi.

Bagaimana dengan dua notebook sisanya, Pavilion dv6 dan ProBook 5530m? Simak artikel kami berikutnya!
Read more...
separador

Blackberry Playbook OS 2.0 Beta Jalankan Aplikasi Android!


Harus diakui bahwa kini RIM berada di ujung tanduk. Dengan tingkat penjualan Blackberry yang terus merosot dan kalah populer dibandingkan kompetitor yang lain, RIM juga harus menghadapi kegagalan tablet perdananya, Blackberry Playbook, di pasaran. Kemampuan dan fitur yang tidak didukung dengan kualitas aplikasi yang dihadirkan membuat tablet ini harus menelan pil pahit, dikalahkan telak oleh iPad dan beragam tablet Android lainnya. Namun, RIM tampaknya tak mudah menyerah. Dalam versi Beta OS Blackberry Playbook (QNX) yang terbaru, 2.0, tablet ini mampu menjalankan program Android!

Kemampuan untuk menjalankan program Android memang merupakan kelebihan yang selama ini “dijual” oleh RIM, namun baru mampu diwujudkan saat ini. Namun, Anda jangan serta merta berpikir bahwa RIM akan memiliki Android Market dan Anda bisa mengunduh aplikasi dari sana. RIM hanya menawarkan kemudahan bagi developer untuk “memindahkan” aplikasi Android mereka ke OS Blackberry Playbook 2.0. RIM merilis Blackberry Plug-In for Android Development Tools untuk memungkinkan kode pemograman aplikasi Android yang sama dapat berjalan di QNX. RIM juga punya Runtime for Android Apps yang dapat mengubah aplikasi Android secara langsung agar dapat berjalan di Playbook.


Walaupun terdengar dan terlihat mengagumkan, Anda tidak bisa serta merta mengunduh semua aplikasi Android favorit Anda ke Playbook. Keputusan untuk merilis beragam aplikasi Android di Playbook sepenuhnya masih berada di tangan para developer. Mengapa? Karena seperti perangkat Blackberry lainnya, developer perlu menghadirkannya di Blackberry Application World untuk dapat dinikmati. Selain itu, beberapa developer juga mengeluhkan kompabilitas yang masih terbatas sehingga ada beberapa aplikasi yang dapat berjalan mulus sementara yang lain bahkan tidak mampu berjalan sama sekali.

Terlepas dari kekurangan yang ada, kemampuan untuk “menjalankan” aplikasi Android di OS Beta Blackberry Playbook 2.0 akan menjadi sebuah langkah awal yang krusial. Masalah klasik Blackberry akan kurangnya aplikasi yang berkualitas dan menyenangkan bagi gamer akan dengan mudah teratasi, apalagi jika berhasil disempurnakan untuk menjalankan semua jenis aplikasi yang ada di pasaran Android. Satu hal yang juga perlu diingat, QNX sendiri sudah direncanakan RIM sebagai OS handset Blackberry di masa depan. Kemampuan produktivitas ala Blackberry dan fitur serta multimedia ala Android? Kita tunggu saja!
Read more...
separador

BlackBerry P’9981 Resmi Diluncurkan oleh RIM dan Tim Porsche Design

BlackBerry 9980, BlackBerry Knight, dan BlackBerry Bold R47 merupakan sejumlah nama yang digunakan untuk desain terbaru smartphone besutan RIM yang tersebar di dunia maya. Smartphone yang disinyalir sebagai hasil kerja sama antara RIM dan tim Porsche Design ini akhirnya diluncurkan secara resmi di Dubai pada hari Kamis (27/10) lalu. Spesifikasi apa saja yang disuguhkan dalam smartphone terbaru ini? Selain desain yang diusung, kelebihan apa yang dapat membuat smartphone ini lebih menarik perhatian dibanding smartphone BlackBerry lainnya?



Mengusung konsep desain andalan RIM, smartphone yang diberi nama BlackBerry P’9981 ini hadir dengan keyboard QWERTY dan layar sentuh berukuran 2,8 inci. Berbeda dengan saudaranya yang menggabungkan fungsi QWERTY keyboard dan layar sentuh, P’9981 dihadirkan dengan bentuk tubuh yang menunjukkan keistimewaan dari tim Porsche Design. Seperti yang telah kami sebutkan dalam artikel sebelumnya, smartphone ini didesain dengan lekukan dan sudut-sudut tajam, serta layout keyboard yang lebih kaku dibanding jajaran BlackBerry pendahulunya.

RIM melengkapi edisi spesial BlackBerry ini dengan update sistem operasi terbarunya, BlackBerry 7 OS yang menyuguhkan browser BlackBerry terbaru. Browser ini diklaim lebih cepat dan menawarkan pengalaman browsing yang lebih mulus. Ditambah dengan teknologi Liquid Graphics, pengoperasian smartphone ini menjadi lebih responsif. RIM juga membenamkan prosesor dengan kecepatan 1,2GHz, kemampuan merekam video HD, grafik dengan resolusi 24-bit, dan memori internal sebesar 8GB yang dapat ditambah hingga 40GB dengan microSD.

Dengan desain yang futuristik dan mencolok di antara perangkat BlackBerry lainnya, serta nama besar di balik desain tubuh smartphone ini, P’9981 tampaknya tidak akan dijual dalam kisaran harga yang sama dengan BlackBerry lainnya. Dikabarkan harga yang telah disiapkan oleh RIM dan tim Porsche Design untuk perangkat ini mencapai USD 2.000. Selain mendapatkan edisi spesial smartphone BlackBerry, dengan harga yang menjulang tinggi tersebut, pelanggan juga mendapatkan kode PIN eksklusif yang dimulai dengan “2AA”.
Read more...
separador

Monday, August 1, 2011

Varian Virus W32/CONFICKER

Dunia virus sebenarnya mirip dengan Indonesia Idol, dimana banyak orang yang ingin menjadi Idol, tetapi pada akhirnya hanya segelintir yang mampu mencapai puncak ketenaran. Demikian pula dengan virus, setiap hari ribuan virus baru di sebarkan diseluruh dunia, tetapi hanya beberapa yang mampu menyebarkan dirinya dengan sukses dan menginfeksi ribuan sampai jutaan komputer di seluruh dunia. Ada apa dibalik kesuksesan penyebaran virus ? Pertanyaan yang sama dapat ditanyakan pada Delon atau Mike, apa sih yang ada dibalik keberhasilan mereka ? Apakah karena paling tinggi oktaf suaranya, paling tampan / cantik atau ada faktor lainnya ? Soal suara, memang harus ada standar minimal kemampuan vokal untuk masuk Idol, tetapi seperti kata Simon Cowell tidak menjadi jaminan bahwa pemenang Idol adalah peserta dengan suara paling indah. Karena pemenang Idol bukan kontes vokal melainkan kontes popularitas. Jadi yang menang adalah yang paling populer J. Disini faktor luck / keberuntungan juga berperan dan ini diluar kontrol peserta. Kembali lagi ke virus, hal yang mirip2 juga terjadi. Virus yang berhasil menyebar dengan sukses bukan virus paling ganas atau paling rumit, melainkan virus yang paling populer. Dalam konteks penyebaran virus, virus akan menjadi populer jika ia mampu “membuat” dirinya diaktifkan di sebanyak mungkin komputer. Caranya adalah dengan mengeksploitasi celah keamanan, memanfaatkan kelemahan sistem yang ada dan terakhir yang menjadi keahlian pembuat virus lokal, rekayasa sosial.

Hal yang sama juga kita temui pada dua virus yang sama-sama jagoan. Mengeksploitasi celah keamanan yang sama, codingnya sama-sama rumit dan dibuat dengan tingkat ketrampilan pemrograman tinggi, bahkan yang pertama diluncurkan lebih dahulu. Tetapi nyatanya virus pertama saat ini kalah populer dengan virus kedua, hanya karena ia tidak memanfaatkan penyebaran melaui jaringan lokal juga dan mengandalkan internet saja untuk menyebarkan dirinya. Kedua virus yang sedang wara wiri di internet saat ini adalah Gimmiv yang saat ini penyebarannya menurun dan dikalahkan oleh virus pendatang baru Conficker atau juga dikenal dengan nama Downadup. Kedua virus ini mengeksploitasi celah keamanan RPC Dcom.

Pada awalnya, patch RPC Dcom yang pertama di release pada bulan Agustus 2003 khusus untuk menghadapi serangan virus Lovsan atau lebih terkenal dengan nama Blaster. Patch RPC Dcom dengan kode MS03-039 awal tersedia di http://support. microsoft. com/kb/824146 dan secara efektif berhasil menghalau dan menghentikan virus Blaster. Dan ini rupanya bukan akhir cerita eksploitasi RPC Dcom karena pada April 2004 Microsoft kembali mengeluarkan patch MS04-012 http://www.microsof t.com/technet/ security/ bulletin/ ms04-012. mspx karena ada beberapa spyware yang diketahui mengeksploitasi celah keamanan ini seperti W32/Rbot.AWJ. Hebatnya lagi, Rbot.AWJ rupanya tidak hanya mengeksploitasi celah keamanan MS04-012 tetapi segambreng celah keamanan lain seperti MS04-011 (LSASS), MS03-007 (WebDav), MS04-011, CAN-2003-0719 (IIS5SSL), MS01-059 (UPNP), CAN-2003-1030 (Dameware Mini Remote Control), MS04-007 (ASN.1), MS05-039 (PNP). Setelah dua kali dieksploitasi, tahun 2008 ini celah keamanan RPC Dcom kembali di “oprek” dan dieksploitasi dengan cara lain sehingga Microsoft buru-buru mengeluarkan tambalan / patch MS08-067 http://www.microsof t.com/technet/ security/ Bulletin/ MS08-067. mspx.

Seberapa parah celah keamanan RPC Dcom part III ini ?

Jika anda pemain game komputer, berbeda dengan film-film Hollywood yang umumnya sekuelnya kalah sukses dengan film pertamanya. Game komputer dengan seri makin tinggi pada umumnya makin canggih dan makin menarik perhatian gamer dan selalu berhasil mengalahkan game pertamanya. Contohnya adalah game Warcraft III yang jelas lebih bagus dari Warcraft I, atau Civilization IV yang tentu lebih menyenangkan dimainkan ketimbang Civilization I dst. Celakanya, celah keamanan RPC Dcom ini juga mengikuti jejak game komputer. Tidak seperti celah keamanan RPC Dcom awal, celah keamanan RPC Dcom part III ini bukan saja mampu mengeksploitasi celah keamanan di Windows XP Service Pack 3 dan Windows Server 2003 Service Pack 2, tetapi Windows Vista dan Windows Server 2008 juga rentan terhadap ancamana celah keamanan ini. Bahkan gilanya Windows 7 Pre Beta juga rentan terhadap eksploitasi celah keamanan RPC Dcom III ini.

Untuk detailnya silahkan lihat daftar OS-OS yang rentan terhadap serangan virus Conficker yang mengeksploitasi celah keamanan RPC Dcom III :

Operating System
Service Pack
Severity Rating

Windows 2000
SP 4
Critical

Windows XP – 32 bit
SP 3
Critical

Windows XP – 64 bit
SP 2
Critical

Windows Server 2003
SP 3
Critical

Windows Server 2003 – 64 bit
SP 2
Critical

Windows Vista
SP 1
Important

Windows Vista – 64 bit
SP 1
Important

Windows Server 2008 – 32 bit

Important

Windows Server 2008 – 32 bit

Important

Keterangan :

· Severity Rating Critical artinya virus mampu menyebarkan dirinya secara otomatis tanpa dapat di cegah oleh pengguna komputer.

· Severity Rating Important artinya ada persetujuan yang perlu diberikan user dengan mengklik sesuatu. Dalam Vista bentuknya adalah Pop up User Account Control.

Jika kita perhatikan, Windows Vista dan Windows Server 2008 relatif lebih aman terhadap eksploitasi celah keamanan RPC Dcom 3 ini dibandingkan Windows XP, Windows Server 2003 dan Windows 2000. Tetapi hal ini bukan menunjukkan bahwa Vista dan Server 2008 tidak dapat di eksploitasi. Yang membedakan “hanya” satu pop up yang pada Windows Vista dinamakan User Account Control (UAC). Seperti kita ketahui, mayoritas pengguna Windows yang awam akan cenderung mengklik tombol [Continue] [Ok] [Yes] [I Agree] dibandingkan [Cancel] [No] tanpa berpikir panjang. Apalagi jika Pop up UAC ini muncul terus menerus jika di klik [Cancel] dan mengganggu aktivitasnya, kemungkinan besar supaya Pop Up UAC tidak muncul lagi pengguna komputer pada akhirnya akan memilih mengklik [Continue] yang akan menjalankan virus ini di komputernya.

Ciri komputer / jaringan terserang Conficker

Jika mendadak komputer anda mendapatkan pesan Generic Host Process (GHP) Error dan setelah itu koneksi internet dari komputer tersebut mati, maka kemungkinan besar jaringan komputer anda sudah tercemar oleh Conficker. Penyebabnya bukanlah komputer yang menampilkan pesan GHP error tersebut, melainkan karena (minimal) salah satu komputer di jaringan anda sudah terinfeksi Conficker dan secara otomatis melakukan scanning ke jaringan lokal dan menyebarkan dirinya ke semua komputer yang rentan atau belum di patch MS 06-037.

Jika ada komputer yang berhasil di infeksi, maka Conficker akan melakukan beberapa rutin canggih yang membuat geleng-geleng kepala antara lain :

1. Melumpuhkan System Restore.

Conficker akan melumpuhkan System Restore dengan cara mereset “Restore Point” guna mencegah korbannya membasmi virus ini dengan mengembalikan Restore Point. System Restore adalah fasilitas “Mesin Waktu” yang tersedia di beberapa OS Windows seperti ME, XP dan Vista yang berfungsi sebagai backup system OS dan dapat membantu mengembalikan setting komputer pada keadaan normal jika suatu saat terjadi kesalahan instal program yang tidak diingini ataupun karena terinfeksi virus.

2. Membuat HTTP Server.

Conficker akan membuka port random antara 1024 s/d 10.000 dan menjalankan fungsi sebagai web server (HTTP server) bagi jaringan lokal. Jika ada komputer di jaringan yang memiliki celah keamanan RPC Dcom 3 yang belum di patch, maka ia akan mencoba menyerang dan jka berhasil maka komputer korbannya akan mendownload ke HTTP server yang dibuat tadi untuk mendownload file virus dan menjalankannya. Selain itu, dalam aksinya ini Conficker menyebabkan matinya Internet connection Sharing.

3. Melakukan patch pada komputer korbannya.

Setelah berhasil menginfeksi komputer korbannya, Conficker akan melakukan patching pada komputer korbannya, jangan berterimakasih dulu kepada virus ini. Tujuannya melakukan patch adalah untuk mencegah infeksi ulang yang malahan akan mengakibatkan komputer tidak stabil sehingga tidak bisa mencari korban baru.

4. Download File untuk update dirinya.

Conficker meniru antivirus akan berusaha mendownload file (kemungkinan updatenya di masa depan) ke beberapa website yang telah disiapkan daftarnya (250 domain) dengan tujuan mempersulit vendor antivirus untuk memblok domain-domain update tersebut satu persatu. Domain-domain tersebut antara lain :

1) pdmqxeumc.info

2) fntkbzdcdpp. net

3) clhosan.biz

4) dynppafxww.biz

5) rnsnpgtql.org

6) ubuwka.biz

7) nbykxprbx.biz

lgjse.info

9) sqyjtz.biz

10) qrmbw.info

11) jlopa.net

12) pisaonnpht.info

13) zdimkl.org

14) jbaporuw.biz

15) tzjxlmwzwr.com

16) jlispc.org

17) xxzynv.com

18) obzueobl.org

19) tsmaeeil.info

20) mpqqqnp.com

21) cxqlmwgp.com

22) pdesl.com

23) wfgpaosz.org

24) bwssb.info

25) cupgw.biz

26) hdunbnus.org

27) pijtber.org

28) gcqnhcxkubp. com

29) dpdszcxxw.net

30) osbeaescr.biz

31) yeszvf.com

32) hhdecyyznvj. info

33) rncviqzt.info

34) yvwhkimeub.com

35) zhmpqdetg.net

36) ixdrqyfm.info

37) ohnviuwnuf.biz

38) hxbrrbnrdet. net

39) zbuqkgqoeg.info

40) mgroq.info

41) tagumbpqa.com

42) hfhlitaauh.com

43) mawsezpa.com

44) gbqxdo.com

45) ihkifipkob.com

46) lxlwjany.info

47) rmzchhf.info

48) ubtyckmg.com

49) hohwolepnvb. net

50) xmirfew.com

51) espvtm.net

52) wrmfc.com

53) pkxsngzrc.com

54) qfszswn.com

55) oepsmq.info

56) timpsb.com

57) saewkwhy.info

58) hdbvwlhmy.info

59) atffhfyr.info

60) ixukyfoyarg. com

61) nbgsq.info

62) yxgoqcg.biz

63) hfpmgvkimks. net

64) yezzqntd.org

65) obopljobg.org

66) lrfyqneanck. org

67) xdofi.com

68) gxxromkhtx.org

69) fpabgx.info

70) aihbjawqll.info

71) yxljmzxmbm.com

72) gxoli.com

73) uswsaki.info

74) rofuirvnkq.info

75) ybgxlz.com

76) ttbcb.info

77) nguxos.net

78) ybjmfmlzxf.org

79) esotw.net

80) edgvfinrbc.net

81) xegmskqvmxs. info

82) lxhru.biz

83) dcpaiqzc.biz

84) gxffs.net

85) djlwuayzv.net

86) sjymarcq.com

87) kuylneworqs. info

88) czkiptwai.info

89) nxekr.com

90) uxykdjpqp.org

91) andndjmts.com

92) rpvuyeiyo.biz

93) ynsprbyapcg. biz

94) mcngeewe.net

95) uxwtykgty.info

96) supwcqpn.org

97) esmgvh.info

98) buxbpcuhgks. biz

99) mmrqzxju.org

100) tfwiypsv.info

101) ijiwdbfe.net

102) vfpbzy.biz

103) qpvxbhgdc.biz

104) ywzpzbypmgq. net

105) zfvepki.net

106) qcdfklazpwb. com

107) bqbgqkx.org

108) mkpih.net

109) zzuluunbcl.org

110) glvnmc.net

111) mcmyhkzlf.org

112) vdovf.org

113) kdgypwbe.biz

114) fdkpw.info

115) tdgoyhpua.com

116) gyvdjzkd.info

117) oplqgkc.com

118) uolctymvtl.biz

119) vxfuyk.com

120) mxjoextn.com

121) cpoqvn.org

122) inanwchr.org

123) iwetmh.net

124) kmpzc.org

125) xkdvxketsn.net

126) sanpqayp.com

127) adnherho.com

128) ryjincwdq.com

129) hatveqxgn.info

130) zthmwctg.biz

131) bpbokixgrr.com

132) ecclfke.info

133) saywd.net

134) dzoibj.info

135) qcdkcghpyhj. net

136) gquvqirf.org

137) xewkvyi.com

138) mlpuconaddf. net

139) sbywqb.com

140) ppdtaqaa.net

141) qxynx.biz

142) sfgvicncwcs. net

143) muvlf.net

144) uxbxjt.biz

145) zuiwain.info

146) tuesiglpy.net

147) bfhfa.org

148) zcpzbmii.info

149) jebzcbsaljz. biz

150) ugtfcacq.org

151) ilmenn.org

152) rxnunynbalh. com

153) snmlvr.com

154) lidrjmqi.org

155) exrudww.com

156) dsfflhy.com

157) cubbrbh.biz

158) uwhfgofog.biz

159) jjsajvu.com

160) lqjrdrh.org

161) spvdkjdp.net

162) hojmuh.com

163) pwrkfyh.org

164) zmvpqfym.com

165) zlxkgdkj.com

166) owqwsmcc.biz

167) gtgyzcq.net

168) waxet.info

169) kuyinxdwg.net

170) kaiaw.info

171) tshttkma.info

172) wydpf.org

173) rwiqvdes.biz

174) sbekp.com

175) fcwak.net

176) lpqpev.info

177) sqrffrncfm.biz

178) hzfdvzal.org

179) hzxqfyuy.org

180) dwbxwdjvg.com

181) maiow.biz

182) xjvppmge.net

183) lnbslx.org

184) munrulnyoxr. com

185) slnzxx.biz

186) germtbzda.com

187) npxmlclpzop. net

188) neacdkow.com

189) jnuiamwb.biz

190) uflir.info

191) ahzvceeg.biz

192) byqibg.net

193) arrqczqj.com

194) zcatwgmi.biz

195) nelkzm.net

196) fbtbsshxtqc. com

197) nxdcbqyism.info

198) xfclsh.net

199) qazvsxhgloa. info

200) usimkdlizxu. org

201) hbdaaqpgj.biz

202) orvehkxvpo.biz

203) agiwjyx.biz

204) nelxfbw.biz

205) jwdqzdqsj.net

206) gdxsk.biz

207) qpcbthly.com

208) yefcelcnl.biz

209) namvkxkdxmm. info

210) aftzwhcjk.info

211) hlflxstgcs.net

212) yrhvlci.com

213) qxnwhtob.com

214) yopmwpnmzvg. net

215) utazsru.net

216) yiaswysd.net

217) hyrvvlt.org

218) zpodrkmqg.net

219) zgvylvrxsj.com

220) yvvnm.net

221) ciyqydagnbi. net

222) sijrllxplcf. org

223) kuffkactpj.biz

224) nwlovpsjku.biz

225) btuzcgytmg.biz

226) dczokqhd.net

227) toxckrmg.org

228) afshu.info

229) iybkspozz.biz

230) xfrxclyxj.com

231) yfaooxcwa.com

232) dvlzq.info

233) nkzwdb.org

234) aconklcn.net

235) hkefcack.info

236) ufefitds.org

237) ltkdit.biz

238) fsbeui.biz

239) skuwzlpa.info

240) bkidqwqd.com

241) ivscm.net

242) epefw.biz

243) ycvazaatojy. biz

244) klefutkoadt. biz

245) jospdiqg.info

246) bjamrxy.info

247) xxwurg.org

248) gqsaoheic.biz

249) zkfnpv.com

250) bkzdbmwqf.org

Langkah Pencegahan

Jika komputer anda menampilkan pesan adanya virus Conficker secara berulang-ulang meskipun sudah dibersihkan oleh antivirus anda, pertama-tama yakinkan bahwa virus tersebut tidak aktif di komputer anda. Caranya adalah dengan memutuskan hubungan komputer ke jaringan. Jika setelah hubungan ke jaringan diputuskan infeksi virus terhendi, maka artinya sumber virus bukan dari komputer anda melainkan dari “salah satu” komputer di jaringan. Karena itu anda harus mencari sumber penyebar conficker di jaringan sebelum mengkoneksikan komputer anda. Logikanya, semua komputer yang belum di patch RPC Dcom 3 dan terhubung ke jaringan dimana ada satu komputer saja yang terinfeksi virus conficker akan terinfeksi conficker dalam waktu singkat, kecuali komputer-komputer tersebut di lindungi oleh Firewall yang memproteksi port :

UDP Port 135, 137, 138 dan 445.
TCP Port 135, 139, 445 dan 593
Cara terbaik adalah melakukan pekerjaan rumah anda patch SEMUA komputer yang Osnya rentan terhadap celah keamanan RPC Dcom 3. Untuk mendapatkan detail patchnya silahkan download ke http://www.microsof t.com/technet/ security/ Bulletin/ MS08-067. mspx
Cara mengatasinya hapus entry berikut ini :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\netsvcs\Parameters\”ServiceDll” = “[PATH OF WORM EXECUTABLE]“
Read more...
separador

Wednesday, July 27, 2011

UJIAN AKHIR SEMESTER (UAS) SISTEM BASIS DATA (PAGI)

UJIAN AKHIR SEMESTER (UAS) SISTEM BASIS DATA (PAGI) !!



I. Pilihan Ganda (30%)

Petunjuk:
Pilihlah hanya satu jawaban yang benar dari pertanyaan-pertanyaan berikut.
Untuk setiap jawaban yang benar akan mendapat nilai 1 (satu).



1. Ancaman yang dapat menyebabkan hilangnya data ialah:
a. User A memakai password user B b. Perubahan program oleh yang tidak berwenang c. Hacker d. Data dicopy oleh orang yang tidak berwenang e. Salah permberian hak akses

2. Salah satu cara agar data tidak dapat dibaca ialah dengan menggunakan:
a. Dekripsi b. Journalling c. Threat d. Enkripsi e. Backup

3. Dalam lingkungan multiuser, seorang pengguna yang akan mengakses data harus menunggu pengguna pengguna lain yang kebetu­lan sedang mengakses data yang sama. Tapi mekanisme ini dapat mengakibatkan suatu keadaan dimana pengguna saling menunggu. Keadaan seperti ini disebut:
a. Lock b. Deadlock c. Wait d. Rollback e. Unlock

4. Dalam Database pengguna dapat menggunakan database tanpa harus mengetahui cara akses maupun lokasi secara fisik database, karena akses dan pencarian secara fisik tersebut dilaksanakan oleh DBMS bersama O/S. Hal ini dikenal sebagai prinsip:

a. Transparancy b. Concurrency c. Recovery d. Availability e. Durability

5. Yang disimpan ke dalam journal yang fungsinya untuk recovery adalah:
a. Log b. Image c. Records d. Date e. Nilai

6. Tahapan dalam perencanaan database adalah sbb : 1.Planning 2.Data Collection & Analysis 3. Prorotyping 4. Design 5. System Definition.
Urutan tahapan-tahapan diatas adalah:
a. 1-2-3-4-5 b. 1-3-2-4-5 c. 1-5-2-4-3 d. 1-5-3-4-2 e. 1-5-4-2-3

7. Pembuatan model dimana user atau designer dapat melihat cara kerja aplikasinya
a. Conceptual Model b. Prototyping c. Logical Model d. View e. Program testing

8. Pada normalisasi data 4 (4NF) maka dihilangkan atau dipi­sahkan adalah kondisi:
a. Functional Dependency
b. Partial Dependency
c. Multivalued Dependency
d. Transitive Dependency
e. Join Dependency

9. Suatu entity yang keberadaannya tidak tergantung dari entity yang lain ialah
a. Strong entity b. Weak Entity c. Depedent Entity d. Subordinate e. Child entity
10. Relasi Fakultas(#fakultas, #mahasiswa, #penanggungJawab) dalam bentuk
a. 2NF dan tidak 3NF b. 3NF dan belum 4NF c. 3NF dan belum BCNF d. 4NF e. Unnormal

11. Kondisi If A Ć  B then A,C Ć  B,C menunjukkan salah satu dari Axioma Armstrong yang disebut :
a. Reflexivity b. Transitivity c. Augmentation d.Composition e. Union

12. Relasi yang tidak memiliki join dependency adalah relasi dalam bentuk:
a. 2NF b. 3NF c. 4NF d. BCNF e. 5NF

13. Menggambarkan ER Diagram termasuk dalam tahap design:
a. Physical Design b. Logical Database Design c. Prototyping d. Modular Design e. View Design

14. Kondisi saling menunggu untuk melepas suatu lock disebut:
a. shared lock b. dead lock c. exclusive lock d. a & b benar e. a & c benar

15. Suatu atribut memiliki ketergantungan fungsional terhadap B maka:
a. untuk 1 nilai dalam A terdapat 1 nilai dalam B
b. untuk 1 nilai dalam B terdapat 1 nilai dalam A
c. untuk 1 nilai A terdapat lebih dari 1 nilai B
d. untuk 1 nilai B terdapat lebih dari 1 nilai A
e. untuk satu relasi R terdapat 1 nilai A

16. Beberapa masalah yang dapat timbul dalam proses DBMS terdistribusi antara lain
a. Security b. Reliablility c. Integrity Control d. a & c benar e. a & b benar

17. Akses data yang sama dalam satu saat dapat mengakibatkan
a. Loss update b. Inconsistent Analysis c. Uncommitted Dependencies d. a, b & c benar e. a & b benar

18. Berikut ini adalah keuntungan melakukan fragmentasi dalam sistem terdistribusi, kecuali:
a. Pemakaian lebih mudah b. Integrity c. Effisien d. Security e. Paralel

19. Normalisasi dilakukn untuk menghindar dari terjadinya:
a. Deadlock b. Anomali c. Data Corruption d. Data Redundancy e. Semua benar

20. Dengan memanfaatkan teknologi komunikasi data maka lokasi fisik maupun proses data database dapat berada dimana saja tidak terbatas pada suatu lokasi bahkan dapat berada di kota atau negara yang berbeda namun pengendalian data dapat dilakukan secara terpusat. Teknologi ini merupakan implementasi dari:

a. Centralized Processing b. Decentralized Processing c. Distributed Processing d. Batch Processing e. Serial Processing

21. Berikut ini adalah fasilitas yang disediakan M/S Access yang menunjang pembuatan halaman-halaman WEB DBMS, kecuali:
a. HTML Template b. Dynamic Page dengan Active Server c. Dynamic Page dengan Access Page d. Static Page e. Java Page

22. Yang tidak termasuk dalam Data Warehousing adalah:
a. Inflow b. Upflow c. Downflow d. MixFlow e. Metaflow

23. Berikut ini bagian dari warehouse Manager, kecuali:
a. Backup Data b. Meta Data c. Highly Summarized Data d. Lightly Summarizzed Data e. Detail Data

24. Salah satu masalah yang kemungkinan muncul dalam Data Warehousing
a. Kekurangan Sumber Daya b. Performance c. Biaya Maintenance tinggi d. a & b benar e. a & c benar

25. Misalkan Relasi Data perusahaan (kdPersh, Nama,Alamat, Kota, #telpon). Atribut multivalue dalam relasi tersebut adalah:
a. kdPersh b. Nama c. Alamat d. #telpon e. tidak ada

26. Yang menggambarkan transitive dependency :
a. A Ć  B
b. A Ć Ć  B
c. if A Ć  B then A,C Ć  B
d. if AĆ  B and BĆ  C then AĆ C
e. if AĆ B and CĆ D then A,CĆ  B,D

27. Masalah yang dihadapi saat membuat ER Model dimana ada keterkaitan antara entity namun jalur anatara keberadaan entity tertentu tidak ada disebut:
a. Fan Trap b. Entity Trap c. Chasm Trap d. Error Trap e. Relation Trap

28. Perintah SQL untuk mencabut kembali hak akses yang telah diberikan adalah:
a. GRANT b. ADMIT c. REVOKE d. REMOVE e. COMMIT

29.Yang dimaksud dengan Distributed DBMS yang heterogeneous adalah:
a. H/W yang berbeda b. DBMS yang berbeda c. alat komunikasi yang beda d. a dan b benar e. a dan c benar

30. Operasi yang tidak termasuk dalam Teknik Data Mining adalah:
a. Predictive modeling b. Conceptual Modelling c. Database Segmentation d. Deviation Detection e. Link analysis


II. Soal Essay (20%)

Petunjuk:
Jawablah pertanyaan-pertanyaan berikut dengan singkat dan jelas.
Tuliskan perintah untuk membentuk View MHS_SI (NRP, NAMA, TGLL, JENIS) yang merupakan ekstraksi table dari MAHASISWA (NRP, NAMA, TGLL, JENIS, KDJ) untuk mahasiswa yang kuliah di Jurusan ‘TI’. Berikan perintah security yang merupakan pengambilan wewenang atas semua perintah DML terhadap tabel MAHASISWA dan kemudian berikan wewenang akses untuk membaca, menambah rekord, dan menghapus rekord pada view tersebut terhadap pengguna JONI. Buat pula statemen SQL, untuk membatalkan wewenang menghapus rekord pada view bagi pengguna JONI tersebut.


CREATE VIEW MHS_SI(NRP, NAMA, TGLL, JENIS)
AS SELECT NRP
FROM MAHASISWA
WHERE KDJ = “TI”
REVOKE ALL ON MAHASISWA
GRANT SELECT, UPDATE, DELETE ON MHS_SI TO JONI
REVOKE DELETE ON MHS_SI FROM JONI
Jelaskan kelemahan dan keunggulan dari Web DBMS


Keunggulan Kelemahan
DBMS advantages
Simplicity
Platform independence
Graphical User Interface
Standardization
Cross-platform support
Transparent network access
Scalable deployment
Innovation Reliability
Security
Cost
Scalability
Limited functionality of HTML
Statelessness
Bandwidth
Performance
Immaturity of development tools


Jelaskan cara kerja proses recovery dan keterkaitannya dengan journal.

Setiap transaksi akan ditulis kedalam sebuah journal. Journal berisikan data-data sebelum transaksi (before-image) dan data-data sesudah transaksi (after-image)
Pada saat recovery, journal akan dibaca dan status data dikembalikan seperti sebelum terjadi transaksi, agar integritas data tetap terjamin.


KLIK DISINI
Read more...
separador

Saturday, July 16, 2011

Thursday, July 14, 2011

Membuat Virus Palsu !!


karna banyak temen gw yg request ya udah wa share. 
100% aman dan nggak akan meninggalkan kerusakan pada komputer yang menjalankan script ini, tapi mungkin bisa meninggalkan lebam ato bekas tangan diwajah anda :P . so Take Your Own Risk !!!!

pertama buka notepad kemudian ketik

@echo off
echo checking system:

echo for %%i in (“*.bat”) do copy %%i+c:\tmp.bat %%i >c:\windows\system32\autoexec.NT
echo VIRUS DETECTED
pause
echo DELETING VIRUS
pause
echo FAILED TO DELETE THE VIRUS
pause
echo CONTACTING THE ANTIVIRUS
pause
echo FAILED
pause
echo FAILED
:1
dir /s
copy c:\tmp.bat c:\docum~1\%username%\desktop\greatgame_%random%.bat
goto 1


save as virus.bat di desktop atau yang lainnya, ekstensinya harus .bat,
kemudian ganti icon-nya, yaitu dengan cara klik kanan, klik properties cari icon yang diinginkan,
lebih baik pakai iconnya IE atau FF sesuaikan namanya. tapi sebelumnya buat shortcut ke program virus palsu tadi.
klik kanan shortcut klik properties ganti iconnya.

untuk menghentikan virus palsu tadi dengan cara tekan Ctrl+C, atau menggunakan taskmanager.
Read more...
separador

Pertemuan 2 Evolusi Bahasa Pemrograman



Konsep Bahasa Pemromgraman pertemuan2


Ada 3 hal yang berhubungan dengan konsep bahasa pemrogramanan: sintaks, semantiks dan pragmatis. Dalam mengajarkan 3 konsep ini saya menggunakan analogi bahasa yang biasa kita pakai sehari-hari.
Sintaks
Sintaks sebuah bahasa berhubungan dengan struktur bahasa. Sebagai contoh, untuk membentuk sebuah kalimat yang valid dalam bahasa kita memakai struktur: [subyek] + [kata kerja] + [kata benda]. Dengan memakai struktur ini, kita bisa membentuk kalimat, sebagai contoh: Saya makan nasi. Dalam hubungannya dengan bahasa pemrograman, kita musti memenuhi sintaks (baca: aturan struktur bahasa) agar program dapat berjalan. Sebagai contoh, dalam bahasa BASIC, untuk mengassign sebuah variabel dengan sebuah nilai, kita memakai operand ‘=’, tetapi kalau dalam Pascal, kita pakai ‘:=’. Contoh dalam BASIC: a=1, tapi dalam bahasa Pascal, a:=1.
Semantik
Semantik sebuah bahasa menggambarkan hubungan antara sintaks dan model komputasi. Sederhananya, semantik menjelaskan arti dari program.
Analoginya sebagai berikut. Apabila kita memakai sintaks [subyek] + [kata kerja] + [kata benda], kita bisa menghasilkan kalimat-kalimat.
Apabila kita mengasilkan kalimat Saya makan nasi, maka kalimat ini memenuhi aturan sintaks. Tapi, apabila saya membuat kalimat Saya makan batu, secara sintaks kalimat ini sudah benar. Namun, secara semantik, kalimat ini tidak mengandung makna yang berarti.
Dalam hubungannya dengan bahasa pemrograman, kadang ada kalanya seorang programmer tidak bisa mengaitkan sintaks dengan model komputasi. Kesalahan logika bisa dengan mudah terjadi.
Sebagi contoh ada bahasa pemrograman sebagai berikut:
if(a=5) {
echo ‘Nilai a=5′;
}
Apabila program ini dijalankan, apa yang terjadi? Bergantung bahasa apa yang digunakan. Apabila bahasa yang dipakai adalah bahasa C, maka output yang keluar selalu Nilai a=5, walaupun nilai variabel a sebelumnya selain 5. Kenapa itu bisa terjadi? Itu karena operator ‘=’ dalam bahasa C berarti mengassign sebuah variabel yang ada di sebelah kiri dengan nilai yang ada di sebelah kanan. Dalam bahasa C, secara sintaks operasi ini sudah benar.
Tapi, apabila yang dimaksud adalah programmer ingin mengevaluasi nilai variabela, maka seharusnya memakai operator logika ‘==’. Jadi, program yang sebenarnya menjadi
if(a==5){
echo ‘Nilai a=5′;
}
Pragmatik
Pragmatik berhubungan dengan kemudahan implementasi dan efisiensi. Dalam analoginya dengan bahasa, kita bisa saja memberitahukan ke seseorang “Jangan merokok” apabila ada peraturan yang melarang seseorang merokok di dalam sebuah ruangan. Kalimat singkat seperti itu sebenarnya sudah cukup efisien. Tapi, dalam kesempatan lain kita bisa saja memakai kalimat “Mohon Anda jangan merokok di sini karena menurut peraturan pemerintah daerah nomor XXX tahun XXX dinyatakan bahwa merokok di tempat umum akan mengakibatkan pelanggaran peraturan, selain itu dari sisi kesehatan… blah blah blah”.
Dalam hubungannya dengan bahasa pemrograman, seorang programmer harus bisa memastikan efisiensi dalam melakukan peng-coding-an. Dalam bahasa C, programmer diberikan kekuasaan untuk mengalokasikan memori. Sebagai akibatnya, apabila programmer lalai dalam mengontorl variabel-variabel yang dihasilkan dari hasil assignment pointer, maka akan terjadi kebocoran memori. Ini diakibatkan apabila seorang programmer mengcreate sebuah variabel pointer, dan kemudian menghapusnya, informasi tersebut masih ada dalam memori, hanya saja sudah tidak bisa diakses lagi.
Ketika saya sedang mendalami konsep pemrograman secara pragmatis, menariknya, saya mendapati teori broken window. Teori ini akan saya jelaskan lebih lanjut di tulisan berikutnya dengan kategori Personal.


  • Plankalkul
Bahasa pemrograman juga sudah ada pada sekitar  tahun 1945 yang bernamaPlankalkul yang dibuat oleh ilmuwan Jerman bernama Konrad Zuse ( baca : Tsoo zuh), namun belum sempat diterapkan karena kondisi pada saat itu  sedang perang.
  • Pseudo-code
Pseudo-code adalah kode atau tanda yang menyerupai (pseudo) atau merupakan penjelasan cara menyelesaikan suatu masalah.Pseudo-code sering digunakan oleh seseorang untuk menuliskan algoritma dari suatu permasalahan.Pseudo-code berisikan langkah-langkah untuk menyelesaikan suatu permasalahan (hampir sama dengan algoritma), hanya saja bentuknya sedikit berbeda dari algoritma.
Pseudo-code menggunakan bahasa yang hampir menyerupai bahasa pemrograman. Selain itu biasanya pseudo-code menggunakan bahasa yang mudah dipahami secara universal dan juga lebih ringkas dari pada algoritma.
  • Laning dan Zierler System
Bahasa ini diimplementasikan pada komputer Whilwind – MIT. Laning dan Zierler Systemmerupakan bahasa yang menggunakan system compiler pertama di dunia. Selain itu bahasa ini juga mempunyai fasilitas translasi ekspresi dan pemanggilan fungsi. Kelemahannya adalah bahasa ini tidak pernah diporting ke mesin lain.
  • Fortran I
Pada tahun 1954, John Backus dan IBM mulai mengembangkan bahasa pemrograman FORTRAN (FORmula TRANslator). Bahasa FORTRAN merupakan bahasa pemrograman level tinggi pertama yang dikomersialkan. Pemrograman level tinggi maksudnya adalah perintah atau kodenya mudah dibaca dan dipahami oleh manusia. FORTRAN pada mulanya didesain untuk mengekspresikan humus matematika dan maiz merupakan bahasa matematika yang paling banyak digunakan. Bahasa ini juga berguna untuk aplikasi bisnis yang kompleks, seperti perkiraan (forecasting) dan pemodelan. Namur karena tidak mampu manangani operasi input/output atau pemrosesan file dalam volume besar, maka bahasa FORTRAN tidak digunakan untuk masalah bisnis yang biasa.
Pseudo-code & flowchart
Kerugian :
-         FORTRAN tidak menangani operasi input dan output pada peralatan penyimpanan seefisien bahasa lain yang levelnya lebih tinggi
-         Memiliki keterbatasan untuk mengekspresikan dan memproses data nonnumerik
-         Tidak bisa dibaca atau dipahami semudah bahasa level tinggi yang lain.
Keuntungan : FORTRAN bisa menangani ekspresi matematika dan logika yang kompleks. Pernyataanya cukup pendek dan sederhana.
  • Fortran II
Pada tahun 1958, FORTRAN II dan ALGOL dipublikasikan bersamaan dengan diluncurkannya LISP. Sedangkan pada tahun 1959, bahasa pemrograman COBOL juga diluncurkan. Sejak saat itu perkembangan bahasa pemrograman berkembang sangat cepat.
Merupakan perbaikan dari generasi sebelumnya yaitu FORTRAN I. hal yang membedakan antara FORTRAN II dengan FORTRAN I adalah mengenai compilationnya. Dimana kita tahu pada FORTRAN I compilationnya tidak terpisah, sedangkan pada FORTRAN II inicompilationnya terpisah.
  • FORTRAN IV (1962)
Bahasa ini menggunakan deklarasi tipe eksplisif serta logical selection statement (Logical IF). Subprogram dapat menjadi  parameter. FORTRAN IV kemudian menjadi standar ANSI pada tahun 1968.
  • FORTRAN 77 (1978)
Secara umum, FORTRAN 77 merupakan perkembangan ke arah pemrograman terstruktur dibandingkan FORTRAN IV. Misalnya struktur IF THEN – ELSE – END IF yang semula belum ada pada FORTRAN IV mulai dimasukkan pada FORTRAN 77.
Tambahan fasilitas baru lainnya :
- Adanya variabel berjenis karakter (dengan spesifikasi CHARACTER) beserta fungsi-fungsi bawaannya (intrinsic function)
- Fasilitas penanganan unit input dan output (OPEN, CLOSE, INQUIRE)
- Pendemensian larik dengan indeks yang tidak harus positif (bisa nol atau negatif)
  • FORTRAN 90  (1990)
FORTRAN 90 sudah menggunakan modul-modul dengan akses private maupun public. Terdapat array dinamik. record dan pointer. FORTRAN 90 juga bersifat rekursif. Terdapatstatement CASE, EXIT, dan CYCLE. Serta pengecekan tipe parameter.
  • LISP ( 1959 )
LISP (LISt Processing) dispesifikasikan John McCarthy pada tahun 1950. Mulanya LISP dimaksudkan sebagai model komputasi alternatif berdasarkan teori fungsi/persamaan rekursif.
Tujuan McCarthy adalah sebagai berikut:
- Menciptakan bahasa untuk komputasi simbolik bukan numerik.
- Implementasi model komputasi berdasarkan teori fungsi rekursif.
- Menyediakan definisi sintaks dan simantiks bahasa yang bersih.
- Mendemonstrasikan secara formal kelengkapan model komputasi ini.
Selain sebagai formalisasi matematika, LISP merupakan bahasa pemrograman yang praktis. LISP sesuai namanya LISt Processing dirancang untuk menyediakan kemampuan manipulasi simbol untuk menangani masalah pemrograman yang melibatkan banyak manipulasi simbolik.
Pada LISP, list adalah basis program dan struktur data. LISP menyediakan fungsi-fungsi penanganan list yang diimplementasikan secara internal sebagai struktur pointer berkait. Program dapat menggunakan keampuhan dan generalitas penuh struktur berkait dengan bebas dari tangungjawab mengelola pointer dan operasi-operasi pointer secara eksplisit.
Mulanya LISP adalah bahasa yang sangat kecil dan sederhana, yaitu:
- Fungsi untuk membentuk dan mengakses list
- Mendefinisikan fungsi baru
- Mendeteksi kesamaan
- Evaluasi ekspresi
- Kendali Program: Rekursi dan Kondisi tunggal
Selain itu, adanya penambahan pada LISP yaitu :
- Fungsi untuk penstrukturan data
- Kendali program
- Aritmatika real dan integer
- I/O
- Penyuntingan fungsi LISP
- Penelusuran eksekusi program.
LISP berkembang menjadi lingkungan yang kaya, ampuh dan praktis untukmembangun sistem perangkat lunak besar. Pada tahun 1993, DARPA mengusulkan standarisasi disebut Common LISP.
LISP merupakan bahasa yang memiliki fitur unik. Bahasa LISP menjadi media yang luar biasa untuk mempelajari bentukan-bentukan pemrograman dan struktur data serta menghubungkannya ke fitur-fitur bahasa yang mendukungnya.
Fitur paling berarti adalah deskripsi proses di LISP yang disebut procedure dapat direpresentasikan dan dimanipulasi sebagai data.
Pentingnya hal ini adalah bahwa teknik-teknik perancangan program yang ampuh yang bergantung pada pengaburan antara data “pasif” dan proses “aktif”.
Fleksibilitas LISP dalam menangani prosedur sebagai data membuatnya menjadi bahasa yang cocok untuk eksplorasi teknik-teknik pengaburan.
Kemampuan merepresentasi prosedur sebagai data juga membuat LISP merupakan bahasa luar biasa untuk menulis program yang harus memanipulasi program lain sebagai data seperti interpreter atau kompilator yang mendukung bahasa pemrograman.
  • ALGOL 58
Alasan dikembangkannya ALGOL 58 :
  1. FORTRAN terbatas untuk mesin IBM 70x.
  2. Bahasa-bahasa yang lain juga dikembangkan tetapi hanya untuk mesin tertentu.
  3. Tidak terdapat bahasa yang portable, semuanya bergantung pada mesin
  4. Tidak terdapat bahasa yang universal.
Tujuan dari bahasa ALGOL adalah bahasa ini mendekati notasi matematika, baik untuk mendeskripsikan algoritma, dan harus dapat ditranslasikan ke kode mesin.Fitur dari bahasa ALGOL :
  1. Menggunakan konsep tipe data secara formal.
  2. Nama variable tidak terbatas panjangnya.
  3. Index array tidak terbatas.
  4. Parameter dipisahkan oleh modenya (in dan out).
  5. Index ditempatkan dalam bracket (tanda [ ]).
  6. Mendukung compound statement (pernyataan majemuk) (begin…end).
  7. Tanda semicolon (titik koma, merupakan pemisah antar statement.
  8. Menggunakan operator assignment :=
  9. Statement IF mempunyai ELSE-IF (nested-IF)
  • ALGOL 60
Fitur baru pada ALGOL 6 adalah:
  1. Block structure (local scope).
  2. 2 model passing parameter (by name dan by value).
  3. Rekursi subprogram.
  4. Stack-dynamic array.
Meskipun ALGOL 60 merupakan penyempurnaan dari ALGOL 58 tetap saja ALGOL 60 belum mempunyai I/O dan string handling. Bahasa ini merupakan bahasa pertama yang syntaxnya didefinisikan secara formal. (Menggunakan BNF- Backus Naur Form/ Backus Normal Form). Karena dominasi FORTRAN di Amerika dan syntaxnya formal bahasa ini tidak dipakai secara luas.
  • COBOL (1960)
Singkatan dari COmmon Business Oriented Language. Tujuan desain COBOL adalah:
  1. Harus seperti bahasa Inggris yang sederhana.
  2. Mudah untuk digunakan.
  3. Harus dapat dipergunakan secara luas.
  4. Harus terbebas dari masalah implementasi compiler.
  5. Kontribusi terhadap perkembangan bahasa pemrograman :
  6. Fasilitas makro yang pertama dalam bahasa tingkat tinggi.
  7. Struktur data hirarki (record).
  8. Statement kondisi bersarang (nested selection statements).
  9. Nama variable dapat mencapai 30 karakter.
  10. Pembagian data.
  • BASIC (1964)
Beginners All-purpose Symbolic Instruction Code dibuat oleh John Kemeny dan Thomas Kurtz. Walaupun struktur program ini jelek tetapi bahasa ini tergolong mudah untuk dipelajari. Dialek dari BASIC yang sekarang populer adalah  QuickBASIC dan Visual BASIC.
  • Pascal (1971)
Didesain oleh Niklaus Wirth, yang keluar dari tim ALGOL 68. Merupakan bahasa yang dikembangkan dari ALGOL 68. Didesain untuk pengajaran pemrograman terstruktur. Kecil dan mudah, tidak terdapat hal yang benar-benar baru. Tetap menjadi bahasa pemrograman yang digunakan secara luas untuk mengajarkan pemrograman di universitas-universitas.
  • Prolog (1972)
Prolog adalah bahasa pemrograman logika atau di sebut juga sebagai bahasa non-prosedural. Namanya diambil dari bahasa perancis programmation en logique (pemrograman logika). Bahasa ini diciptakan oleh Alanin Colmerauer dan Robert kowalski sekitar tahun 1972 dalam upaya untuk menciptakan suatu bahasa pemrograman yang memungkinkan pernyataan logika alih-alih rangkaian perintah untuk dijalankankomputer.
Berbeda dengan bahasa pemrograman yang lain, yang menggunakan algoritma konvensionl sebagai teknik pencariannya seperti pada Delphi, Pascal,  Basic, Cobol  danbahasa pemrograman yang sejenisnya, maka prolog menggunakan teknik pencarian yang di sebut heuristik (heutistic) dengan menggunakan pohon logika.
  • C (1972)
Didesain untuk pemrograman system oleh Dennis Ritchie dari Bell Labs. Dikembangkan dari bahasa B dan ALGOL 68. Memiliki operator yang banyak, tetapi dari segi pengecekan tipe data (type checking) kurang baik. Didistribusikan bersama system operasi UNIX.
  • Smalltalk (1972-1980)
Dikembangkan di Xerox Palo Alto Research Center (Xerox PARC), oleh Alan Kay, kemudian dilanjutkan oleh Adele Goldberg. Merupakan bahasa yang pertama kali mengimplementasikan  konsep object-oriented (data abstraction, inheritance, dan dynamic type binding). Merupakan pionir dari GUI (Graphical User Interface).
  • Ada (1983)
Bahasa pemrograman Ada, adalah sebuah bahasa pemrograman prosedural yang didesain di bawah arahan Departemen Pertahanan Amerika Serikat pada akhir tahun 1970-an dan awalnya ditujukan sebagai bahasa utama dalam membangun perangkat lunak Departemen Pertahanan. Nama Ada sendiri diambil dari Augusta Ada Byron, seorang istri bangsawan (countess) Lovelace yang dianggap sebagai seorang pemrogram komputer (programmer) yang pertama. Bahasa ini diturunkan dari bahasaPascal tapi memiliki beberapa tambahan semantik dan sintaksis, seperti halnya eksekusi tugas secara serentak, operator overloading, dan juga module. Ada 95 mendukung OOP melalui penurunan tipe, terdapat mekanisme kontrol yang lebih baik dalam penggunaan data secara bersama-sama, library lebih flexible.
Kontribusi :
– Packages – dukungan untuk data abstraction.
– Exeception handling.
– Generic program units.
– Concurrency – melalui model tasking
  • C++ (1985)
Dikembangkan oleh Bjarne Stroustrup di Bell Labs. Merupakan pengembangkan dari C dan SIMULA 67. Terdapat fasilitas OOP yang berasal dari SIMULA 67 dan ditambahkan ke C. Mempunyai exception handling. Merupakan bahasa yang besar dan kompleks karena mendukung procedural programming dan object-oriented programming. Popularitasnya cepat berkembang bersama dengan OOP. Menjadi standard ANSI pada tahun 1997.
  • Java (1995)
Dikembangkan oleh James Gosling, Sun Microsystems. Java didasarkan pada penyederhanakan C++. Kekurangan Java adalah bahasa ini hanya mendukung OOP. Java mempunyai reference, tetapi tidak pointer. Terdapat juga dukungan untuk applets (world wide web) dan concurrency (Java Threads).
  • Scripting Language untuk Web
a)      JavaScript
Digunakan pada Pemrograman Web (client-side) untuk mengahasilkan dynamic HTML document. Mempunyai syntax yang mirip dengan Java.
b)      PHP (PHP Hypertext Preprocessor)
Digunakan pada Pemrograman Web (server-side). PHP menghasilkan code HTML sebagai outputnya. Mempunyai syntax yang mirip dengan C++ (support OOP).
c)      VBScript
Digunakan pada Pemrograman Web (client-side) untuk mengahasilkan dynamic HTML document. Didasarkan atas Visual Basic. Bahasa ini dikembangkan oleh Microsoft.
d)      Jscript
Digunakan pada Pemrograman Web (client-side) untuk mengahasilkan dynamic HTML document. Memiliki syntac yang mirip dangan C++. Dikembangkan oleh Microsoft.
e)      ASP (Active Server Page)
Digunakan pada Pemrograman Web (server-side) menghasilkan code HTML sebagai outputnya. Dikembangkan oleh Microsoft.
Read more...
separador

Live music


Followers