Jumat, 19 Desember 2014

MANFAAT BLOG SEBAGAI MEDIA PROMOSSI INFORMASI DAN SOSIAL

 MEDIA INFORMASI BLOGGER


Blogging memiliki banyak sekali keuntungan. Namun, masih sangat sedikit sekali masyarakat luas yang menggunakan jasa bloggers. Dari hasil pengamatan saya, baru beberapa lembaga atau perusahaan yang menggandeng kalangan blogger untuk mengenalkan produk yang mereka miliki. Salah satu potensi blogging adalah sebagai media untuk melakukan sebuah promosi.
Seiring dengan kemajuan teknologi internet, interaksi masyarakat secara perlahan namun pasti mulai menggunakan media online sebagai tumpuan untuk mencari informasi. Sayangnya masyarakat Indonesia kurang begitu peka dengan tuntutan ini. Salah satu contohnya adalah untuk mencari sebuah informasi seperti rental mobil maka masyarakat yang melek teknologi akan memanfaatkan search engine seperti Google untuk mencari informasi sebanyak mungkin tentang rental mobil di suatu wilayah. Dengan semakin banyaknya media online memuat satu informasi yang sama, maka secara tidak langsung reputasi perusahaan rental mobil tersebut akan terangkat. Dengan mudah masyarakat menemukan informasi suatu rental mobil dari berbagai media online seperti blog.
Hal ini tentu kontras dengan situasi di negara yang melek teknologi seperti Australia. Dari pengalaman pribadi, saya beberapa kali diminta untuk menulis artikel tentang suatu kampus. Tentu permintaan seperti ini dalam rangka promosi kampus tersebut sehingga ketika seorang calon mahasiswa akan studi ke Australia maka dia akan menemukan sebuah tulisan online tentang kampus tersebut. Media promosi yang melibatkan blogger dari kalangan mahasiswa ternyata sangat getol sekali dilakukan. Penawaran untuk mahasiswa yang ingin menulis artikel tentang kampus secara teratur terus dipromosikan.
Di bawah ini 5 keunggulan blogging sebagai media promosi:
  1. Blogging sebagai media promosi yang murah meriah. Tidak tarif pasti untuk setiap artikel yang ditulis oleh seorang blogger. Semua tergantung negosiasi pengiklan dan blogger.
  2. Blogging sebagai media promosi yang terarah. Setiap blog memiliki tema yang pasti sehingga memiliki pembaca yang lebih terarah.
  3. Blogging sebagai media promosi bergengsi. Tidak sedikit blog ditulis oleh blogger professional yang memang memahami betul dunia yang digelutinya. Jika suatu artikel bisa muncul di blog yang istimewa tersebut, maka informasi yang dimuat juga akan ikut terangkat.
  4. Blogging sebagai media promosi terpecaya. Blogger tidak ingin mengorbankan reputasinya untuk menulis sesuatu yang menjerumuskan pembacanya. Jadi ketika sebuah informasi ditulis oleh seorang blogger, maka informasi tersebut akan berubah menjadi sebuah rekomendasi langsung.
  5. Blogging sebagai media informasi yang tahan lama. Tidak seperti media cetak, sebuah informasi yang ditulis di dunia maya akan bertahan lama, bahkan bisa bertahun-tahun selama blog tersebut masih online.
       Perkembangan teknologi yang kian cepat turut membuat dunia informasi komunikasi semakin berkembang. Tak terkecuali dalam bidang pemasaran, kehadiran internet telah menjadi salah satu media promosi yang sangat menunjang dalam memperkenalkan serta menjual berbagai produk melalui sebuah blog atau website. Bagi Anda yang sedang menggeluti dunia jualan online, tak ada salahnya untuk memanfaatkan blog sebagai media promosi toko online Anda untuk menarik banyak pengunjung.
Dalam lingkungan masyarakat yang melek teknologi, belanja online telah menjadi sebuah kebiasaan baru yang sangat digemari. Selain berkunjung langsung ke website toko online, para calon pembeli juga kerap memanfaatkan search engine seperti Google untuk mencari informasi tentang barang yang mereka butuhkan. Jika semakin banyak blog yang memuat informasi tentang toko online dan produk yang sedang Anda jual, maka kesempatan untuk menjaring para pembeli juga semakin besar. Walau belum tentu mereka membelinya saat itu juga, namun setidaknya mereka telah mengetahui keberadaan toko online Anda dan kemungkinan akan datang kembali ketika mereka telah membutuhkan produk yang Anda jual.
Blog sendiri memang media sosial yang khusus dirancang oleh Google untuk mereka yang ingin berbagi informasi melalui tulisan. Artikel yang di share bisa mengenai hobi, seputar tips, sesuatu yang unik, kisah hidup, bahkan sedang trend berjualan melalui blog. Anda pun diberikan pilihan, ingin blog gratis atau berbayar. Tentu, perbedaan antara yang gratis dan berbayar adalah pada layanan fitur-fitur yang lebih lengkap. Semakin menarik tulisan yang Anda pajang pada blog, semakin banyak pula blog Anda dikunjungi. Setiap tulisan yang Anda buat di blog pun dapat di share ke media sosial lainnya seperti Twitter, Facebook, bahkan forum-forum online dengan memberikan page link, sehingga tulisan Anda dapat menyebar lebih luas.

         

DIPOSTING OLEH:
NPM:1111050017
NAMA:Indra Purnawan S.Kom
KELAS :S02

Jumat, 04 Oktober 2013

belajar memahami bahasa ASSEMBLER

Bahasa Assembly (Assembler) adalah merupakan salah satu dari sekian banyak bahasa pemrograman yang tergolong dalam Bahasa Pemrogaman Tingkat Rendah (Low Level Language) dan setingkat diatas bahasa mesin (Machine Language). Bahasa assembly mempunyai keunggulan yang tidak mungkin diikuti oleh bahasa tingkat apapun dalam hal kecepatan, ukuran file yang kecil serta kemudahan dalam manipulasi sistem computer. Bahasa assembly tidak seperti bahasa tingkat tinggi (High Level Language) yang biasanya memiliki IDE - Integrated Development Environment, bahasa assembly dapat diketikkan dalam berbagai macam editor teks, misalnya Notepad, WordPad, dan editor teks lainnya. Perlu diingat bahwa ekstensi dari program assembly haruslah .ASM. Setelah program assembly diketikkan dan disimpan dengan ekstensi .ASM, maka program tersebut harus dikompilasi menjadi Object File berekstensi .OBJ, dan kemudian harus dilink menjadi executable file (.EXE/.COM), executable file inilah yang baru dapat dijalankan. Untuk mengcompile source file, misalnya file programku.ASM menjadi file object dengan extensi .OBJ bisa anda gunakan file TASM.exe atau dapat juga menggunakan NASM.exe
Bahasa Assembler

            Bahasa Pemrograman yang mempunyai kedudukan diantara tingkat tinggi dan bahsa tingkat rendah yang mengunakan kode Mnemonic untuk mengganti kode biner, sehingga memudahkan penulisan program.Kode Mnemonic ini harus diterjemahkan terlebih dahulu menjadi bahasa mesin baru bisa dijalankan dengan bantuan Compiler seperti compiler TASM (Turbo Assmbler) kemudian Tlink (Turbo Linker). Bahasa Assembler dapat dibuat dengan editor biasa pada komputer seperti NodePad pada Windows atau Edit pada DOS.
Setiap prosesor mempunyai konstruksi yang berlainan, sehingga bahasa assembler untuk setiap prosessor berlainan pula, yang sama hanya pola dasar dan cara penulisan programnya.
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Assembler adalah sebuah program komputer untuk menterjemahkan Bahasa Assembly -- intinya, sebuah representasi menmonic dari bahasa mesin — menjadi kode objek. Sebuah assembler silang (lihat kompilator silang) memproduksi kode untuk satu jenis prosesor, tetapi dapat dijalankan di prosesor lain.
Selain menterjemahkan instruksi assembly mnemonic menjadi opcode, assembler juga menyediakan kemampuan untuk menggunakan nama simbolik untuk lokasi memori (menghindari penghitungan rumit dan pembaruan alamat secara manual ketika sebuah program diubah sedikit), dan fasilitas makro untuk melakukan penggantian textual — biasanya digunakan untuk menggantikan suatu urutan instruksi yang pendek untuk dijalankan perbaris dan bukan dalam sebuah subrutin.
Assembler jauh lebih mudah ditulis daripada kompilator untuk bahasa tingkat-tinggi, dan telah tersedia sejak 1950-an. Assembler modern, terutama untuk arsitektur berdasarkan RISC, seperti arsitektur MIPS, Sun SPARC, dan HP PA-RISC, mengoptimalkan penjadwalan instruksi untuk menggunakan pipeline CPU secara efisien.
Daftar Instruksi Bahasa Assembly MCS-51
Dalam program bahasa assembly terdapat 2 jenis yang kita tulis dalam program:
1. Assembly Directive (yaitu merupakan kode yang menjadi arahan bagi assembler/compiler untuk menata program)
2. Instruksi (yaitu kode yang harus dieksekusi oleh CPU mikrokontroler dengan melakukan operasi tertentu sesuai dengan daftar yang sudah tertanam dalam CPU)

Pemrograman AT89S51 bahasa Assembly


Bahasa pemrograman tingkat tinggi lebih berorientasi kepada manusia yaitu bagaimana agar pernyataan-pernyataan yang ada dalam program mudah ditulis dan dimengerti oleh manusia. Sedangkan bahasa tingkat rendah lebih berorientasi ke mesin, yaitu bagaimana agar komputer dapat langsung mengintepretasikan pernyataan-pernyataan program.

Kelebihan Bahasa Assembly:
1. Ketika di-compile lebih kecil ukuran
2. Lebih efisien/hemat memori
3. Lebih cepat dieksekusi
Kesulitan Bahasa Assembly:
1. Dalam melakukan suatu pekerjaan, baris program relatif lebih panjang dibanding bahasa tingkat tinggi
2. Relatif lebih sulit untuk dipahami terutama jika jumlah baris sudah terlalu banyak
3. Lebih sulit dalam melakukan pekerjaan rumit, misalnya operasi matematis
BAHASA ASSEMBLY MCS-51 Dalam program bahasa assembly terdapat 2 jenis yang kita tulis dalam program yaitu:
1. Assembly Directive (yaitu merupakan kode yang menjadi arahan bagi assembler/compiler untuk menata program)
2. Instruksi (yaitu kode yang harus dieksekusi oleh CPU mikrokontroler)
Klik disini untuk melihat daftar Assembly Directiv
Untuk mempelajari bahasa assembler, harus memahami konsep bilangan,
karena berhubungan dalam pengaksesan ke port atau mengetahui pengkodean
ASCII.
Sistem Bilangan adalah kumpulan angka yang membentuk suatu sistem
peredaran tertentu.
Jenis bilangan :
1. Sistem Bilangan Biner
2. Sistem Bilangan Oktaf
3. Sistem Bilangan Desimal
4. Sistem Bilangan Hexadesimal
PENGGUNAAN SOFTWARE
Software untuk membantu memprogram mikrokontroler MCS-51 sudah banyak tersedia. Untuk mempermudah maka dapat dipilih software yang merupakan Integrated Development Environment (IDE) yaitu software yang merupakan editor sekaligus compiler. Bahkan juga ada yang sekaligus debugger dan simulator. Salah satunya yang digunakan pada training di PRASIMAX adalah Read51.
Berikut beberapa cara penggunaan software.
1. User dapat membuat program sistem single file maupun proyek (beberapa file). Klik menu File lalu pilih New File.
2. Ketik program di window editing. Software menyediakan syntax highlighting otomatis, sehingga tiap assembly directive akan diberi warna ungu dan tiap instuksi akan diberi warna biru.
3. User dapat langsung mengcompile program dengan sekali klik icon Build (F9). Ketika ada kesalahan maka user dapat langsung ditunjukkan letak dan jenis kesalahan.
4. User dapat melakukan simulasi software untuk melihat hasil kerja program. Klik IDE mode (F2).

5. User dapat melakukan debugging, bahkan melihat hasil eksekusi per step (per baris) terhadap kondisi-kondisi register dan memori di mikrokontroler. Klik Step Into (F8). 
 
Daftar Assembly Directive
Assembly Directive Keterangan
EQU Pendefinisian konstanta
DB Pendefinisian data dengan ukuran satuan 1 byte
DW Pendefinisian data dengan ukuran satuan 1 word
DBIT Pendefinisian data dengan ukuran satuan 1 bit
DS Pemesanan tempat penyimpanan data di RAM
ORG Inisialisasi alamat mulai program
END Penanda akhir program
CSEG Penanda penempatan di code segment
XSEG Penanda penempatan di external data segment
DSEG Penanda penempatan di internal direct data segment
ISEG Penanda penempatan di internal indirect data segment
BSEG Penanda penempatan di bit data segment
CODE Penanda mulai pendefinisian program
XDATA Pendefinisian external data
DATA Pendefinisian internal direct data
IDATA Pendefinisian internal indirect data
BIT Pendefinisian data bit
#INCLUDE Mengikutsertakan file program lain

Daftar Instruksi
Instruksi Keterangan Singkatan
ACALL Absolute Call
ADD Add
ADDC Add with Carry
AJMP Absolute Jump
ANL AND Logic
CJNE Compare and Jump if Not Equal
CLR Clear
CPL Complement
DA Decimal Adjust
DEC Decrement
DIV Divide
DJNZ Decrement and Jump if Not Zero
INC Increment
JB Jump if Bit Set
JBC Jump if Bit Set and Clear Bit
JC Jump if Carry Set
JMP Jump to Address
JNB Jump if Not Bit Set
JNC Jump if Carry Not Set
JNZ Jump if Accumulator Not Zero
JZ Jump if Accumulator Zero
LCALL Long Call
LJMP Long Jump
MOV Move from Memory
MOVC Move from Code Memory
MOVX Move from Extended Memory
MUL Multiply
NOP No Operation
ORL OR Logic
POP Pop Value From Stack
PUSH Push Value Onto Stack
RET Return From Subroutine
RETI Return From Interrupt
RL Rotate Left
RLC Rotate Left through Carry
RR Rotate Right
RRC Rotate Right through Carry
SETB Set Bit
SJMP Short Jump
SUBB Subtract With Borrow
SWAP Swap Nibbles
XCH Exchange Bytes
XCHD Exchange Digits
XRL Exclusive OR Logic
 

Cara membobol Website

          Cara Hecker Membobol Blog Atau Website Saya tidak tahu persis apa benar ini cara hacker membobol sebuah website. Yang jelas ini saya kumpulkan dari beberapa referensi. Informasi ini saya share tapi jangan sobat salah artikan, tujuan saya hanya ingin membagi informasi supaya jangan sampai website atau blog kita dimasuki penyusup dunia maya yang tidak bertanggung jawab.Maka dari itu WASPADALAH-WASPADALAH. Banyak teknik yang mereka gunakan, diantara : 
1. IP Spoofing 2. FTP Attack 
3. Unix Finger Exploits 
4. Flooding & Broadcasting 
5. Fragmented Packet Attacks 
6. E-mail Exploits 
7. DNS and BIND Vulnerabilities 
8. Password Attacks 
9.Proxy Server Attacks 
10. Remote Command Processing Attacks 
11. Remote File System Attack 
12. Selective Program Insertions 
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet 
15. HTTPD Attacks 

Penjelasan dari teknik-teknik hacker adalah sebagai berikut

1. IP Spoofing IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker 

2. FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang 

3. Unix Finger Exploits Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system. 

4. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan 

5. Fragmented Packet Attacks Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol 

6. E-mail Exploits Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function) 

7. DNS and BIND Vulnerabilities Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation) 

8. Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing  

9.Proxy Server Attacks Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network 

10. Remote Command Processing Attacks Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file 

12. Selective Program Insertions Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor 

13. Port Scanning Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack 

15. HTTPD Attacks Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Read more:

cara sharing data lewat kabel LAN di windows 7


1. Langkah yang pertama yang perlu dilakukan adalah setting IP untuk kedua komputer. Caranya adalah sebagai berikut.

  • Klik Start (logo windows) >> Klik Control Panel  >> Klik Network and Internet >> Network and Sharing Center >> Change adapter setting 
  • Klik kanan pada Local Area Connection >> Pilih properties
  • Klik pada Internet Protocol versi 4 (TCP/Ipv4) kemudian klik Properties
  • Centang pada use the following ip address kemudian isikan 
Tutorial cara sharing data menggunakan kabel LAN di windows 7
  • IP address 192.168.1.1 pada komputer pertama
  • IP address 192.168.1.2 pada komputer kedua
  • (angka 1 dan dua yang terakhir bisa anda rubah diantara angka 1 sampai 255)
  • Subnet mask 255.255.255.0 (untuk kedua komputer) 
  • Kemudian Tekan OK.
2. Langkah yang kedua dalam Tutorial cara sharing data lewat kabel LAN di windows 7 adalah menonaktifkan password untuk sharing data.
Caranya adalah sebagai berikut:
  • Klik Start (logo windows) >> Klik Control Panel  >> Klik Network and Internet >> Network and Sharing Center >> Change advanced sharing setting 
  • Pada bagian home or work cari password protecting sharing kemudian pilih Turn off password protecting sharing (yang selain password protecting sharing silahkan di on kan semua)
  • Klik save shanges
3. Buka Windows Explorer kemudian klik kanan pada folder yang akan di sharing. Kemudian pilih tab sharing dan tekan tombol share. Selanjutnya anda akan menjumpai tampilan seperti di bawah ini.
Tutorial cara sharing data lewat kabel LAN di windows 7

Selanjutnya di kotak kosong pilih everyone dan selanjutnya klik add kalau sudah silahkan klik share dan done


Sekarang coba anda lihat hubungkan kedua komputer anda menggunakan kabel LAN yang telah anda siapkan.
Dan bukalah pada windows explorer anda pada bagian network.

Demikian tadi Tutorial cara sharing data lewat kabel LAN di windows 7. Semoga bermanfaat untuk anda.

Alat untuk membangun sebuah jaringan LAN



  1. Router
    Router adalah jantung pada sebuah jaringan. Router berfungsi untuk menghubungkan jaringan satu dengan jaringan lain. Dalam kasus ini, router menghubungkan jaringan internet dengan jaringan LAN
  2. Switch
    Berbeda dengan router, switch berfungsi untuk menghubungkan masing-masing komputer pada sebuah jaringan LAN
  3. Ethernet Card
    Ethernet card adalah sebuah adapter untuk mencolokkan kabel ethernet sehingga komputer bisa tersambung menuju jaringan. Biasanya, pada komputer-komputer terbaru, kartu ini telah disematkan secara onboard sehingga anda tidak perlu untuk membeli lagi.
  4. Ethernet Cable
    Yaitu kabel yang digunakan untuk menghubungkan komputer ke router atau bisa juga komputer satu dengan komputer lain. Ujung pada kabel ini diberi sebuah konektor yang disebut RJ-45. RJ-45 memiliki 2 settingan, yaitu straight dan cross. Straight digunakan untuk menghubungkan komputer ke router sedangkan cross digunakan untuk menyambungkan komputer langsung dengan komputer.
  5. Modem
    Jika anda ingin menghubungkan jaringan anda ke internet, maka anda juga harus membeli sebuah modem. Jika anda tidak membeli sebuah modem, maka komputer anda hanya bisa berkomunikasi dengan komputer lain yang terdapat pada jaringan LAN tersebut.
  6. Peralatan lain
    Crimping tool, LAN tester, gunting, multimeter.
    Crimping tool digunakan untuk menyambungkan RJ-45 dengan kabel ethernet. LAN tester digunakan untuk testing kabel LAN telah berfungsi atai tidak. Sebagai alternatif untuk mempercepat ataupun mempermudah pekerjaan anda, anda bisa meminta tolong kepada penjual kabel ehternet misalnya untuk sekaligus memasangkan RJ-45 sehingga anda tinggal memasangkan kabel-kabel tersebut menuju router dan komputer.

Sebelum menyiapkan peralatan di atas. sangat disarankan anda melakukan perencanaan terlebih dahulu, yaitu meliputi jumlah komputer, luas area, dengan begitu anda bisa membuat rancangan kabel yang efektif sehingga bisa menghemat biaya yang dibutuhkan. anda bia menggunakan software seperti paint untuk membuat rancangan penataan jaringan LAN Anda. Setelah itu, barulah anda beli perlengkapan yang diperlukan dan pasangkan perlatan-peralatan di atas.

Rabu, 25 September 2013

28 cara cepat penggunaan keyboard

 Berikut ini ada 28 cara cepat dalam penggunaan keyboard dan cara ini tidak hanya digunakan untuk mengetik saja, tetapi masih banyak lagi.
1.               CTRL+C (Copy)
2.               CTRL+X (Cut)
3.               CTRL+V (Paste)
4.               CTRL+Z (Undo)
5.               DELETE (Delete)SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
6.               CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
7.               F2 key (Rename the selected item)
8.               CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
9.               CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
10.           CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
11.           CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
  12.           CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
13.           CTRL+A (Select all)
14.           F3 key (Search for a file or a folder)
15.           ALT+ENTER (View the properties for the selected item)
16.           ALT+F4 (Close the active item, or quit the active program)
17.           ALT+ENTER (Display the properties of the selected object)
18.           ALT+SPACEBAR (Open the shortcut menu for the active window)
19.         CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
20.           ALT+TAB (Switch between the open items)
21.           ALT+ESC (Cycle through items in the order that they had been opened)
22.           F6 key (Cycle through the screen elements in a window or on the desktop)
23.           F4 key (Display the Address bar list in My Computer or Windows Explorer)
24.           SHIFT+F10 (Display the shortcut menu for the selected item)
25.           ALT+SPACEBAR (Display the System menu for the active window)
26.           CTRL+ESC (Display the Start menu)
27.           ALT+Underlined letter in a menu name (Display the corresponding menu)
28.           F10 key (Activate the menu bar in the active program)

 

Senin, 22 April 2013