Cari Blog Ini

Rabu, 13 November 2013

BAB 1
pengertian informasi
# JONER HASUGIAN
Informasi adalah sebuah konsep yang universal dalam jumlah muatan yang besar, meliputi banyak hal dalam ruang lingkupnya masing-masing dan terekam pada sejumlah  media


# KENNETH C. LAUDON
Informasi adalah data yang sudah dibentuk ke dalam sebuah formulir bentuk yang bermanfaat dan dapat digunakan untuk manusia


# ANTON M. MOELIONO
Informasi adalah penerangan, keterangan, pemberitahuan, kabar atau berita. Informasi juga merupakan keterangan atau bahan nyata yang dapat dijadikan dasar kajian analisis atau kesimpulan


# GORDON B. DAVIS
Informasi adalah data yang telah dirposes/diolah ke dalam bentuk yang sangat berarti untuk penerimanya dan merupakan nilai yang sesungguhnya atau dipahami dalam tindakan atau keputusan yang sekarang atau nantinya


# ROBERT G. MURDICK
Informasi terdiri atas data yang telah didapatkan, diolah/diproses, atau sebaliknya yang digunakan untuk tujuan penjelasan/penerangan, uraian, atau sebagai sebuah dasar untuk pembuatan ramalan atau pembuatan keputusan


# KUSRINI
Informasi adalah data yang sudah diolah menjadi sebuah bentuk yang berarti bagi pengguna, yang bermanfaat dalam pengambilan keputusan saat ni atau mendukung sumber informasi


# DAVIS
Informasi adalah data yang telah diolah menjadi bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau mendatang


# MC LEOD
Infomasi adalah data yang telah diproses atau data yang memiliki arti


# FIRMANZAH
Informasi adalah data dan angka yang sudah diberi makna dan nilai


# JEREMY POPE
Informasi adalah kekuasaan. Semakin banyak orang memiliki informasi, pembagian kekuasaan akan semakin luas



PENGERTIAN SEARCH ENGINE

Banyak orang yang sering menggunakannya, namun tidak semua tahu dengan pasti tentang pengertian Search engine. Secara sederhana, search engine adalah sebuah pemrograman yang dibuat untuk membantu orang dalam mencari serta menemukan sebuah informasi. 

Jadi, kebutuhan Anda akan informasi yang tersedia di internet bisa lebih mudah ditemukan dengan menggunakan search engine.

Secara bahasa, pengertian search engine adalah mesin pencari, mesin penelusur, dan mesin pelacak. Anda bisa menggunakannya untuk mencari apa saja informasi yang dibutuhkan, mulai dari informasi kerja, ilmu, gosip, berita dan lain sebagainya.

Sistem kerja search engine adalah menyimpan database yang ada di internet untuk kemudian ditampilkan sesuai dengan kecocokkan kata kunci yang diketikkan pada search engine dengan data base yang ada. Tentunya akan banyak sekali data yang dimunculkan search engine, untuk urutan yang pertama ditampilkan adalah hasil yang paling akurat.

pengertian-search-engineImage courtesy of Master isolated images / FreeDigitalPhotos.net

Ada banyak sekali nama search engine, misalnya google.com, yahoo.com, bing.com, altavisa, MSN, AskJeeves, dan Lycos, namun ada beberapa yang paling terkenal dan sudah umum kita gunakan seperti :

• Google.com, inilah yang selama ini merajai dunia internet, sudah bertahun-tahun orang mempercayakan search engine ini.
• Yahoo.com, ini pun tidak kalah terkenal. Sebagian pengguna memang menggunakan yahoo untuk mencari sesuatu.
• MSN merupakan mesin pencari dari Microsoft Network dan merupakan mesin populer ketiga setelah Google dan Yahoo.
• Bing.com, bagi sebagian orang, search engine yang satu ini kurang begitu terkenal, namun di beberapa lokasi, banyak juga yang menggunakan bing.
• Facebook.com, ternyata sosial media yang satu ini sudah mengalami pergeseran. Dengan banyaknya pengguna yang memasang iklan, berbagi informasi yang diwujudkan dalam bentuk page (halaman). Sambil berfacebook ria, Anda pun sudah bisa mencari informasi atau produk yang dicari. Namun, untuk saat ini search engine dari facebook ini masih belum begitu populer.

Pengertian search engine tidak berhenti sampai disitu saja, bukan hanya internet yang menggunakan search engine, bahkan komputer biasa yang digunakan secara offline pun sudah menggunakan internet. Misal jika sedang menggunakan Microsoft Word, dan ingin menemukan sebuah kata, maka tinggal gunakan saja search engine yang disediakannya, kemudian ketikkan kata atau frasa yang ingin ditemukan.




BAB 2
Haki


Dec

Hak Kekayaan Intelektual, disingkat “HKI” atau akronim “HaKI”, adalah padanan kata yang biasa digunakan untukIntellectual Property Rights (IPR), yakni hak yang timbul bagi hasil olah pikir yang menghasikan suatu produk atau proses yang berguna untuk manusia pada intinya HKI adalah hak untuk menikmati secara ekonomis hasil dari suatu kreativitas intelektual. Objek yang diatur dalam HKI adalah karya-karya yang timbul atau lahir karena kemampuan intelektual manusia.


 UNDANG UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA

DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,

Menimbang:
  1. bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan pengembangan pengembangannya yang memerlukan perlindungan Hak Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut;
  2. bahwa Indonesia telah menjadi anggota berbagai konvensi/perjanjian internasional di bidang hak kekayaan intelektual pada umumnya dan Hak Cipta pada khususnya yang memerlukan pengejawantahan lebih lanjut dalam sistem hukum nasionalnya;
  3. bahwa perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga memerlukan peningkatan perlindungan bagi Pencipta dan Pemilik Hak Terkait dengan tetap memperhatikan kepentingan masyarakat luas;
  4. bahwa dengan memperhatikan pengalaman dalam melaksanakan Undang undang Hak Cipta yang ada, dipandang perlu untuk menetapkan Undang undang Hak Cipta yang baru menggantikan Undang undang Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana telah diubah dengan Undang undang Nomor 7 Tahun 1987 dan terakhir diubah dengan Undang undang Nomor 12 Tahun 1997;
  5. bahwa berdasarkan pertimbangan sebagaimana tersebut dalam huruf a, huruf b, huruf c, dan huruf d, dibutuhkan Undang undang tentang Hak Cipta;
Mengingat:
  1. Pasal 5 ayat (1), Pasal 20 ayat (1), Pasal 28 C ayat (1), dan Pasal 33 Undang Undang Dasar Negara Republik Indonesia Tahun 1945;
  2. Undang undang Nomor 7 Tahun 1994 tentang Pengesahan Agreement Establishing the World Trade Organization (Pembentukan Organisasi Perdagangan Dunia), (Lembaran Negara Republik Indonesia Tahun 1994 Nomor 57, Tambahan Lembaran Negara Republik Indonesia Nomor 3564);

contoh kasus 

Industri Software Rugi $59 Miliar Karena Bajakan

13 May 2011
 
Industri Software Rugi $59 Miliar Karena Bajakan
Penelitian terbaru yang dilakukan oleh Business Software Alliance menemukan peningkatan software bajakan nilainya hampir mencapai $59 miliar di tahun 2010. Business Software Alliance adalah sebuah perusahaan di bawah Microsoft yang bertugas mengawasi lisensi software. Angka yang mereka temukan itu naik 14% dari tahun 2009. 

Penelitian lain yang dilakukan oleh Ipsos Public Affairs menemukan 15.000 pengguna PC tidak peduli dengan adanya pelanggaran hak cipta karena telah memakai software bajakan. Namun kebanyakan pengguna tersebut tidak menyadari software yang mereka pakai adalah bajakan dan melanggar hukum.

BSA President dan CEO Robert Holleyman mengatakan hampir $59 miliar software dicuri tahun lalu lewat pembajakan. Holleyman menyebutkan bahwa dunia industri software telah dibajak secara membabi buta. Dan sayangnya, di banyak kasus, user tidak mengerti yang mereka lakukan adalah tindakan ilegal.



BAB 3
sistem keamanan informasi

Definisi Keamanan Informasi

Sebelum belajar lebih lanjut mengenai keamanan informasi ada baiknya kita mengenal terlebih dahulu mengenai definisi keamanan informasi (information security). Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa sumber/pakar. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan availability(CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing  memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
  1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
  3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
  4. Communication security  adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.
  5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya

TEKNIK PENCURIAN DATA

Teknik pencurian data dan cara mengatasinya

Ada beberapa teknik yang dilakukan oleh para hacker dalam mencuri data di internet, diantaranya :

1. Teknik Session Hijacking
teknik+curi+data
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

2. Teknik Packet Sniffing
teknik+curi+data1
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.


3. Teknik DNS Spoofing
teknik+curi+data2
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)

4. Teknik Website Defacing
teknik+curi+data3
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.



BAB 4
15 contoh virus

Macam-macam virus komputer


1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

13. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

14. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte

15. Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan. - See more at: http://vinayudittia.blogspot.com/2013/06/macam-macam-virus-komputer.html#sthash.nIoGtQoA.dpuf

ANTIVIRUS 

1. BitDefender Antivirus 2011 Pro


Kelebihan: BitDefender Antivirus 2011 Pro memiliki fitur yang paling komprehensif disetel dan benar-benar fleksibel.

Kekurangan : Software ini agak berat pada sumber daya yang digunakan (relatif), meskipun anda tidak akan merasakan perbedaan pada kebanyakan komputer.

Putusan: base-line BitDefender antivirus software seimbang, kuat, dan efektif.


2. Kaspersky Anti-Virus 2011


Kelebihan: Kaspersky Anti-Virus memiliki semua fitur yang tepat dan alat-alat, dikemas dalam sebuah antarmuka yang maju tapi sederhana.

Kekurangan : Harga untuk lisensi 3-user pasti berharga, tetapi tidak kompetitif.

Putusan: Kekuatan rumah-antivirus cukup fleksibel untuk para ahli, cukup sederhana untuk pemula, dan cukup efektif untuk semua orang.


3 Webroot AntiVirus With Spy Sweeper


Kelebihan: Software ini menggabungkan perlindungan antivirus dari Sophos dengan antispyware program terbaik Spy Sweeper untuk pukulan satu-dua yang efektif terhadap malware.

Kekurangan
 : Webroot masih hilang beberapa fitur bagus seperti laptop dan scanner modus link.

Putusan
: Webroot memiliki salah satu antispyware terbaik / paket combo antivirus yang telah kita lihat.


4. Norton AntiVirus  2011



Kelebihan: Norton 2011 meningkatkan pada semua fitur yang besar dari tahun lalu dan menambahkan beberapa lagi. Norton AntiVirus terus memberikan perlindungan terbukti sambil mempertahankan jejak cahaya.

Kekurangan
 : masalah kinerja dari beberapa tahun yang lalu telah pergi, tapi Norton masih tidak selalu bermain baik dengan aplikasi lain, atau uninstall sepenuhnya.

Putusan: paling dasar perlindungan antivirus Norton lebih unggul daripada sebagian besar dari kompetisi, dan termasuk beberapa fitur Anda tidak akan menemukan tempat lain.


5. ESET Nod32 Antivirus 4




Kelebihan: Terbukti keamanan tanpa perlambatan, ESET fitur deteksi heuristik dan alat-alat diagnostik canggih.

Kekurangan : ESET memiliki semua esensi tertutup, tetapi meleset lainnya menyukai perlindungan IM dan antiphishing. Antarmuka yang baik, namun tidak besar.

Putusan
: Kita pasti dapat memberikan ESET suatu 'anggukan' persetujuan untuk keamanan dan kinerja.


6. AVG AntiVirus 2011 




Kelebihan : AVG Anti-Virus 2011 meliputi LinkScanner dan Jaringan Perlindungan Sosial.

Kekurangan : mesin AVG pemindaian efektif, tetapi bukan yang tercepat. Perangkat lunak ini juga overprotects di kali, menyebabkan positif palsu.

Putusan : AVG Anti-Virus terus memberikan fitur baru dan merupakan salah satu perangkat lunak antivirus terbaik yang tersedia, hanya tidak ATAS terbaik.


7. G DATA AntiVirus 2011



Kelebihan: G Data AntiVirus menyediakan tak tertandingi keamanan dengan menggunakan dua mesin pemindaian terpisah, heuristik dan belajar mandiri fingerprinting.

Kekurangan: Sayangnya, perangkat lunak yang hilang beberapa fitur tambahan seperti modus gamer, modus hemat baterai atau pemindai link.

Putusan: G Data perangkat lunak antivirus terjangkau dengan tingkat keamanan tinggi.

8. Avira AntiVir Premium

Kelebihan: Avira AntiVir Premium saldo perlindungan dan kinerja, dan mencakup perlindungan dari sejumlah ancaman.

Kekurangan : Lanjutan Analisis dan Deteksi Heuristik (DEPAN) teknologi kadang overprotects oleh malware lesu non-sebagai berbahaya (positif palsu).

Putusan: Dikenal dengan hemat biaya perangkat lunak antivirus mereka, Avira AntiVir merupakan solusi keseluruhan baik.



9. Vipre Antivirus 4 


Kelebihan: VIPRE punya salah satu mesin yang paling efisien pemindaian dengan footprint kecil scan. Lisensi situs rumah sangat cocok untuk rumah tangga dengan beberapa PC.

Kekurangan : Instalasi menyeluruh, tetapi membutuhkan restart.

Putusan: Merek VIPRE mungkin masih cukup baru, namun perangkat lunak pasti patut melihat ke dalam.


10 Trend Micro Titanium Antivirus +  



Kelebihan
: Trend Micro Titanium Antivirus + fitur awan keamanan untuk perlindungan real-waktu dan update.

Kekurangan
 : Perangkat lunak telah jatuh di belakang sedikit, dan masih hilang beberapa fitur bagus dan alat-alat yang dapat Anda temukan di tempat lain.

Putusan
: Trend Micro Titanium Antivirus + menawarkan perlindungan yang baik, tetapi perangkat lunak masih memiliki cara untuk pergi ke mengejar kompetisi.
- See more at: http://si-dudut.blogspot.com/2011/01/10-anti-virus-2011-yang-wajib-di-miliki.html#sthash.UzEjTis0.dpuf


BAB 5
30 contoh format file

~ Macam-Macam Ekstensi (Format File) : 

EXE = File aplikasi (executable)
Hanya bisa dibuka di sistem operasi windows

DOC = File Dokumen
Dapat dibuka dengan MS Word

ICO = File untuk Icon Gambar
Dapat dibuka dengan semua aplikasi untuk edit gambar icon.

PSD = File Image, File Photoshop
Dapat dibuka dengan aplikasi Adobe PhotoShop.

MP3 = File Audio
Dapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.

PNG =(Portable Network Graphic)
PNG adalah salah satu format yang menggabungkan kehebatan dari JPG dan GIF. Gambar tipe ini juga dapat menampilkan gradasi dan juga mampu support hingga 24 bit warna.

- Extensi : *.png

- Warna Maximum : 24 bit (16,7 juta warna)

- Kegunaan : Menampilkan object dalam halaman web/desain blog.

- Keunggulan : Latar belakang/Background transparan dengan pinggiran yang halus

- Kelemahan : Memiliki ukuran file besar

- Kesimpulan : Format atau ekstensi gambar ini sangat cocok untuk latar belakang blog yang transparant

GIF =(Graphic Interchange Format)
Format gambar ini adalah jenis yang hanya mampu menampilkan 256 warna saja. Namun tipe gambar ini mampu memainkan animasi sederhana. Jadi sangat cocok untuk banner sebuah web.

- Extensi : *.gif

- Warna Maximum : 8 bit (256 warna)

- Kegunaan : Animasi dan banner

- Keunggulan : File berukuran kecil, transparans, animasi

- Kelemahan : Tidak cocok untuk fotografis

- Kesimpulan : Graphic Web dengan area warna flat/datar

WAV = File Audio
Dapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.

MPG/MPEG = File Video
Dapat dibuka dengan aplikasi video seperti Windows Media Player atau yang lainnya.

AVI = File Video (Biasanya digunakan untuk format DVD)
Dapat dibuka dengan aplikasi video seperti CyberLink PowerDVD atau yang lainnya.

FLV = File Flash Video
Dapat dibuka dengan aplikasi video flash seperti Total Video Player, FLV Player atau yang lainnya.

PDF = File Dokumen dari Adobe
Dapat dibuka dengan aplikasi seperti Adobe Acrobat Reader.

TXT = File Teks
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.

LOG = File Log
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.

ASM = Source Code Pemrograman Assembly
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya

RAR/ZIP = File Kompresi
Dapat dibuka dengan aplikasi seperti WinZip atau WinRar.

REG = File Registry
Dapat dibuka dengan aplikasi Regedit atau Notepad juga bisa.

HTM/HTML/SHTML = File Internet Document
Dapat dibuka dengan Netscape Navigator, MS Internet Explorer, Mozilla Firefox atau yang lainnya

TTF = File Font
Dapat dibuka dengan aplikasi Font Viewer.

CDR = File Corel Draw
Dapat dibuka dengan Corel Draw.

BAT = File Batch
Sebuah file text yang berisi beberapa perintah yang secara segaja untuk di eksekusi oleh command prompt. Dapat dibuka dengan aplikasi Notepad.

PSD (Photoshop Document)
Format file ini merupakan format asli dokumen Adobe Photoshop. Format ini mampu menyimpan informasi layer dan alpha channel yang terdapat pada sebuah gambar, sehingga suatu saat dapat dibuka dan diedit kembali. Format ini juga mampu menyimpan gambar dalam beberapa mode warna yang disediakan Photoshop. Anda dapat menyimpan dengan format file ini jika ingin mengeditnya kembali.

BMP (Bitmap Image)
Format file ini merupakan format grafis yang fleksibel untuk platform Windows sehingga dapat dibaca oleh program grafis manapun. Format ini mampu menyimpan informasi dengan kualitas tingkat 1 bit samapi 24 bit. Kelemahan format file ini adalah tidak mampu menyimpan alpha channel serta ada kendala dalam pertukaran platform. Untuk membuat sebuah objek sebagai desktop wallpaper, simpanlah dokumen Anda dengan format file ini. Anda dapat mengkompres format file ini dengan kompresi RLE.format file ini mampu menyimpan gambar dalam mode warna RGB, Grayscale, Indexed Color, dan Bitmap.

EPS (Encapsuled Postcript)
Format file ini merupakan format yang sering digunakan untuk keperluan pertukaran dokumen antar program grafis. Selain itu, format file ini sering pula digunakan ketika ingin mencetak gambar. Keunggulan format file ini menggunakan bahasa postscript sehingga format file ini dikenali oleh hampir semua program persiapan cetak.

Kelemahan format file ini adalah tidak mampu menyimpan alpha channel, sehingga banyak pengguna Adobe Photoshop menggunakan format file ini ketika gambar yang dikerjakan sudah final. Format file ini mampu menyimpan gambar dengan mode warna RGB, CMYK, Lab, Duotone, Grayscale, Indexed Color, serta Bitmap. Selain itu format file ini juga mampu menyimpan clipping path.

JPG/JPEG (Joint Photographic Expert Group)
Format file ini mampu mengkompres objek dengan tingkat kualitas sesuai dengan pilihan yang disediakan. Format file sering dimanfaatkan untuk menyimpan gambar yang akan digunakan untuk keperluan halaman web, multimedia, dan publikasi elektronik lainnya. Format file ini mampu menyimpan gambar dengan mode warna RGB, CMYK, dan Grayscale. Format file ini juga mampu menyimpan alpha channel, namun karena orientasinya ke publikasi elektronik maka format ini berukuran relatif lebih kecil dibandingkan dengan format file lainnya.

TIF (Tagged Image Format File)
Format file ini mampu menyimpan gambar dengan kualitas hingga 32 bit. Format file ini juga dapat digunakan untuk keperluan pertukaran antar platform (PC, Machintosh, dan Silicon Graphic). Format file ini merupakan salah satu format yang dipilih dan sangat disukai oleh para pengguna komputer grafis terutama yang berorientasi pada publikasi (cetak). Hampir semua program yang mampu membaca format file bitmap juga mampu membaca format file TIF.

PCX
Format file ini dikembangkan oleh perusahaan bernama Zoft Cooperation. Format file ini merupakan format yang fleksibel karena hampir semua program dalam PC mampu membaca gambar dengan format file ini. Format file ini mampu menyimpan informasi bit depth sebesar 1 hingga 24 bit namun tidak mampu menyimpan alpha channel. Format file ini mampu menyimpan gambar dengan mode warna RGB, Grayscale, Bitmpa dan Indexed Color.

PDF (Portable Document Format)
Format file ini digunakan oleh Adobe Acrobat, dan dapat digunakan oleh grafik berbasis pixel maupun vektor. Format file ini mampu menyimpan gambar dengan mode warna RGB, CMYK, Indexed Color, Lab Color, Grayscale dan Bitmap. Format file ini tidak mampu menyimpan alpha channel. Format file ini sering menggunakan kompresi JPG dan ZIP, kecuali untuk mode warna Bitmap yaitu menggunakan CCIT.

PIC (Pict)
Format file ini merupakan standar dalam aplikasi grafis dalam Macintosh dan program pengolah teks dengan kualitas menengah untuk transfer dokumen antar aplikasi. Format file ini mampu menyimpan gambar dengan mode warna RGB dengan 1 alpha channel serta Indexed Color, Grayscale dan Bitmap tanpa alpha channel. Format file ini juga menyediakan pilihan bit antara 16 dan 32 bit dalam mode warna RGB.

TGA (Targa)
Format file ini didesain untuk platform yang menggunakan Targa True Vision Video Board. Format file ini mampu menyimpan gambar dengan mode warna RGB dalam 32 bit serta 1 alpha channel, juga Grayscale, Indexed Color, dan RGB dalam 16 atau 24 bit tanpa alpha channel. Format file ini berguna untuk, menyimpan dokumen dari hasil render dari program animasi dengan hasil output berupa sequence seperti 3D Studio Max.

IFF (Interchange File Format)
Format file ini umumnya digunakan untuk bekerja dengan Video Toaster dan proses pertukaran dokumentasi dari dan ke Comodore Amiga System. Format file ini dikenali hampir semua program grafis yang terdapat dalam PC serta mampu menyimpan gambar dengan mode warna Bitmap. Format file ini tidak mampu menyimpan alpha channel.

SCT (Scitex Continous Tone)
Format file ini digunakan untuk menyimpan dokumen dengan kualitas tinggi pada komputer Scitex. Format file ini mampu menyimpan gambar dengan mode warna RGB, CMYK, dan Grayscale namun tidak mampu menyimpan alpha channel.

PXR (Pixar)
Format file ini khusus untuk pertukaran dokumen dengan Pixar Image Computer. Format file ini mampu menyimpan gambar dengan mode warna RGB dan Grayscale dengan 1 alpha channel.

RAW
Format file ini merupakan format file yang fleksibel untuk pertukaran dokumen antar aplikasi dan platform. Format file ini mampu menyimpan mode warna RGB, CMYK, dan Grayscale dengan 1 alpha channel serta mode warna Multichannel, Lab Color dan Duotone tanpa alpha channel.

DCS (Dekstop Color Separation)
Format file ini dikembangkan oleh Quark dan merupakan format standar untuk .eps. Format ini mampu menyimpan gambar dengan mode warna Multichannel dan CMYK dengan 1 alpha channel dan banyak spot channel. Format file ini mampu menyimpan clipping path dan sering digunakan untuk proses percetakan (publishing). Ketika menyimpan file dalam format ini maka yang akan tersimpan adalah 4 channel dari gambar tersebut dan 1 channel preview.

FORMAT KOMPRESI :
Beberapa program terutama yang berorientasi pada publikasi elektronik dan multimedia selalu memerlukan format file yang berukuran kecil agar ketika dibuka tidak akan lambat. Untuk keperluan tersebut diperlukan kompresi.
Berikut ini format file yang berorientasi publikasi elektronik dan multimedia dengan kompresinya masing-masing.

RLE (Run Length Encoding)
Kompresi ini mampu mengkompres file tanpa menghilangkan detail. Digunakan oleh Adobe Photoshop, TIFF dan sebagian besar program yang terdapat dalam Windows.

LZW (Lemple-Zif-Welf)
Sama seperti kompresi RLE, kompresi ini juga mampu mengkompres file tanpa menghilangkan detail. Kompresi ini digunakan oleh TIFF, PDF, GIF, dan format yang mendukung bahasa postscript. Kompresi ini sangat baik untuk mengkompres gambar dengan area besar yang menggunakan 1 warna.

CCIT
CCIT merupakan singkatan dari bahasa Perancis yang dalam bahasa Inggris disebut International Telegraph and Telekeyed Consultive Commitee.
Kompresi ini digunakan untuk mengkompres gambar hitam putih, dan mampu mengkompres file tanpa menghilangkan detailnya. Kompresi ini sering digunakan oleh PDF dan format lain yang menggunakan bahasa postscript.


Tidak ada komentar:

Posting Komentar