Selamat datang... Silahkan baca, pelajari dan jangan lupa berikan komentar...Terima kasih...

Jumat, 17 Mei 2013

Cara Membuat Form PDF

Sumber :  http://mangmemed.com/2012/08/cara-bikin-pdf-form/

Terkadang kita perlu untuk mendistribusikan suatu form isian melalui e-mail atau website.  Masalahnya adalah kalau kita distribusikan dalam format file aslinya apakah dalam bentuk Word Processor / Word Document (*.doc) atau Spreadsheet (*.xls) maka akan timbul kekhawatiran akan kemungkinan file source tersebut akan ‘tidak sengaja’ terubah oleh penerima file.  Sedangkan jika kita mendistribusikannya dalam bentuk file Adobe Acrobat (*.pdf) maka penerima akan kerepotan untuk mengisi pada form tersebut karena pada umumnya file PDF hanya bisa di print atau di save (tidak bisa diedit langsung).  Jadi untuk mengisi form dengan format PDF, penerima harus mencetak form tersebut, mengisi nya secara manual untuk kemudian dikembalikan apakah melalui fax, pos ataupun di scan untuk di email balik.  Cukup repot ya? Nyamnyamnyam…
Nah, ternyata file PDF bisa menyediakan field / wadah untuk form isian.  Dan ternyata fitur ini sudah ada sejak lama, cuma mungkin mamang saja yang kurang gaul :p  Maklum Adobe Acrobat (Adobe Acrobat yah, bukan Adobe Acrobat Reader – jangan salah) tidak tersedia versi Open Source atau Free nya.
Sebagai catatan untuk mamang sendiri dan mudah-mudahan bisa bermanfaat buat yang lain juga, berikut ini adalah cara nya.
Untuk membuat PDF Form ini, kita memerlukan bantuan Adobe Acrobat.  Dalam contoh di bawah ini, mamang menggunakan Adobe Acrobat Pro X (dapet minjem.  hehe)
Misalnya kita sudah membuat form keanggotaan seperti contoh di bawah ini menggunakan aplikasi Word Processor yang biasa digunakan.
Seperti biasa kalau kurang kelihatan gambarnya klik saja nanti muncul gambar ayu tingting yang lebih besar.
Lalu setelah di save, jalankan program Adobe Acrobat, lalu pilih menu File -> Create -> PDF Form or Online Form
Lalu pilih “Use an existing file
Dan arahkan ke file form yang telah disiapkan sebelumnya dalam format *doc atau *docx
Setelah itu kita bisa mulai menyisipkan field-field untuk isian.  Biasanya kalau pada form yang dibuat menggunakan word sudah dibuat seperti isian (misalnya dengan garis bawah di field isian) Adobe Acrobat akan secara otomatis menawarkan field isian.  Tapi agar mengerti secara basic, sebaiknya kita coba lakukan secara manual.  Salau satu caranya adalah dengan mengklik kanan area dimana kita akan membuat field isian dan pilih “Text Field
Selain text field (isian bebas) kita juga bisa membuat diantaranya Drop Down Field (Daftar Pilihan)
Untuk menentukan pilihannya, dobel klik field dropdown nya dan akan muncul field properties nya.  Pilih tab Options
Nah, isikan pilihan pada Item dan klik tombol Add.  Kita juga dapat menentukan format untuk isian text bebas (text field) apakah general (bebas) atau hanya bisa diisi numerik seperti untuk isian umur.  Semuanya diatur pada tab Format.
Nah setelah selesai membuat semua field yang diperlukan, klik tombol “Close Form Editing
Setelah itu save file PDF seperti biasa (dengan menu File-> Save atau Save As -> PDF) – misalnya dengan nama File_A.pdf
Coba dulu form tersebut, menggunakan Adobe Acrobat Reader (minimal versi 8) atau buka langsung dengan browser misalnya Firefox atau Google Chrome dan coba edit.
Jika masih ada yang kurang, buka kembali file tersebut menggunakan Adobe Acrobat dan klik tombol Tools – Forms – Edit
Lalu Close Form Editing dan save lagi setelah semuanya sudah selesai di edit.
Nah setelah segalanya sesuai dengan yang diinginkan, kalau ingin supaya file tersebut bisa di save setelah di update field nya (sudah dilakukan isian) menggunakan Adobe Acrobat Reader, maka perlu di save as dulu sebagai “Reader Extended PDF” dan pilih “Enable Additional Features…”  Dan kemudian klik tombol “Save Now
Sebisa mungkin jangan timpa nama file PDF yang sudah dibuat sebelumnya.  Misalnya jika di atas pertama di save sebagai File_A.pdf maka kali ini di save sebagai reader extended PDF misalnya dengan nama File_B.pdf.  Karena jika sudah di save sebagai reader extended PDF maka form pada file tersebut tidak akan bisa di edit lagi.  Jadi nanti yang didistribusikan adalah File_B.pdf



Selasa, 23 April 2013

Install arabic Font di windows XP tanpa CD Master


Arabic Font For Windows XP SP2
http://www.mediafire.com/?l69oxceroo6732a

Arabic Font For Windows XP SP3
http://www.mediafire.com/?c891bbtcui4sw2n

Thank You.

Sumber :
Please Feel Free To Ask me anytime
website : www.nazarakes.com
Facebook Page : NZRSolutions
Twitter : @NZRSolutions

Jumat, 02 November 2012

Instalasi WIndows XP (untuk pembelajaran)

Sebelum kita melangkah dalam instalasi Microsoft Windows XP sebaiknya kita siapkan dulu media pendukungnya, sebagai berikut :
1. CD Software Microsoft Windows XP.
2. Driver Motherboard yang digunakan.
3. Driver-driver periferal yang lain yang dibutuhkan.
4. CD/DVD-ROM/RW.
langkah yang pertama sebelum kita memasuki proses instalasi, seting dahulu pada bios agar First Boot ditujukan ke CD-DVD-ROM/RW yang terpasang, ini bertujuan agar komputer pertama kali dinyalakan maka komputer akan membaca CD/DVD yang ada dalam CD/DVD-ROM/RW kemudian proses instalasi Microsoft Windows XP bisa dimulai.. untuk tutorial secara lengkap silahkan lihat video tutorial instalasi windows XP berikut :


embed video from : rukzz olangan
Link Video : http://www.youtube.com/watch?v=RLLeETgySKU&feature=related

Selasa, 23 Oktober 2012

Pengertian file dan folder




Folder ada tempat kumpulan dokumen,
sub folder adalah folder yang berada di dalam folder lainnya.
File adalah dokumen itu sendiri...

Ibarat lemari pakaian, semua file yang dibuat adalah pakaian, dan folder adalah laci lemari yang digunakan untuk menyimpan semua pakaian tadi. Bayangkan, jika kita tidak memiliki lemari dengan laci-laci, maka semua pakaian akan bertumpuk begitu saja, sehingga terlihat berantakan dan tidak rapi.

File-file yang dibuat sebaiknya disimpan ke dalam folder-folder yang sesuai, sehingga nantinya akan memudahkan kita, ketika kita mencari file-file yang dibutuhkan. Seperti yang telah dijelaskan sebelumnya. Ekstensi file adalah sebagai tanda yang membedakan jenis-jenis file. Berikut adalah tabel yang menunjukkan contoh: ekstensi dari beberapa file, yang biasa ditemukan di komputer.

NO
JENIS FILE
EKSTENSI
1
File system
sys, com, bak, bat, tmp, dan exe.
2
File video
avi, mpg, mpeg, wmv, 3gp, dan flv.
3
File suara/musik
wav, rm, mp3, dan midi.
4
File gambar
jpg, jpeg, gif, tif, tiff, dan png.
5
Dokumen
html, doc, odt, xls, ods, dan pdf.



Sumber : http://artikel-teknolog.blogspot.com/2011/04/pengertian-file-dan-folder.html

Makan Nasi Berlebih Dapat Membahayakan Otak?

Ghiboo.com - Mulai kini seimbangkan porsi nutrisi di piring makan Anda. Pada otak, makanan yang mengandung karbohidrat malah menumpulkan kemampuan otak.

Penelitian dari Mayo Clinic di Amerika menunjukkan lansia yang menerapkan pola makan kaya karbohidrat memiliki risiko empat kali lebih mungkin mengalami gangguan kognitif ringan.

Menurut temuan dalam Journal of Alzheimer Disease, makanan berkarbohidrat kompleks, seperti nasi, pasta, roti dan sereal mengandung gula yang memainkan peran dalam perkembangan penyakit kognitif, termasuk alzheimer.

Disisi lain, orang yang mengonsumsi makanan kaya lemak dan protein tinggi seperti kacang-kacangan, ayam, daging dan ikan malah memiliki risiko rendah mengalami penurunan kognitif.

"Asupan tinggi karbohidrat mempengaruhi metabolisme insulin dan glukosa Anda," jelas pemimpin penelitian Rosebud Roberts, dilansir melalui Dailymail (22/10).

Robert juga mengatakan bahwa kadar glukosa yang tinggi dapat mempengaruhi pembuluh darah otak dan memicu perkembangan plak amiloid beta. Peneliti meyakini penumpukan amoloid beta menjadi salah satu penyebabnya.

"Temuan ini menunjukkan bahwa kita bisa mengurangi risiko penyakit. Yang terpenting adalah seimbang mengonsumsi karbohidrat, protein dan lemak," sarannya.

Sumber : http://id.she.yahoo.com/makan-nasi-berlebih-membahayakan-otak-083000034.html

Selasa, 10 Juli 2012

Sisi Gelap Dunia Komputer

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas.

Pendahuluan

Sebelum adanya personal komputer, komputer-komputer didunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Kompter pada waktu itu hanya terbatas pada jenis-jenis komputer tententu seperti komputer mini dan komputer main frame saja.
Pada tahun 1977 dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan komsep baru, personal komputer, yang diberi nama dengan Apple Komputer I. Dengan prinsip “satu orang satu komputer” mereka mendirikan perusahaan “Apple Computer Inc”.
Prinsip ini beranggapan bahwa setiap rumah tangga haru memiliki paling tidak satu komputer. Karena itulah bisnis personal komputer lebih sering disebut dengan Home Computer atau komputer rumah tangga. Ternyata prinsip satu orang satu komputer mendapat sambutan yang cukup hangat di masyarakt Amerika. Hal ini terbukti dari kesuksesan yang diperoleh Apple Computer Inc dalam bisnis personal komputer pada awal tahun 1980. Prinsip ini akhirnya diikuti juga oleh perusahaan-perusahaan lain.
Perusahaan-perusahaan raksasa seperti IBM dan Hewlett Packart yang dulunya hanya berkecimpung diduinia komputer mini dan mainframe ikut terjun menambah ramainya bisnis personal computer.
Dikarenakan harga yang murah dan kemudahannya, pasar personal komputer telah mendesak pasar komputer mini kelas bawah (low-end mini computer).
Kebutuhan akan personal computer naik secara drasatis. Merasuknya personal computer kejaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer. Pertukaran informasi antar komputer dilakukan dengan menghubungkan satu komputer dengan komputer lain.
Hubungan ini dapat dilakukan dengan menghubungakn komputer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung seperti hubungan satelit. Jika beberapa komputer dihubungakn satu dengan yang lain melalui hubungan komunikasi, mereka adalah bagian dari jaringan kerja komputer (computer network).


Kejahatan Komputer Sulit di Berantas

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas. Ada beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin menjamur dan slit diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:
  1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan networking dari sistem tersebut.
  2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.
  3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.
  4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.
  5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota organisasi penjahat komputer.
  6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.
  7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.
  8. Terlalu percaya kepada komputer. Seringkali terjadi bahwa seorang EDP manajer menganggap bahwa sistem komputer mereka yang modern tidak mungkin dapat dimasuki orang “luar”. Semakin kompleks suatu sistem komputer semakin sulit pengaturan sistem itu karena semakin banyak hal-hal yang harus diatur oleh Operator Komputer.
  9. Kurangnya perhatina dari masyarakat. Masyarakat dan para penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional.
  10. Belum adanya Undang-undang atau hukum yang mengatur tentang kejahatan komputer.


Jenis-jenis Kejahatan Komputer

Banyak orang menyangka bahwa untuk melakukan suatu kejahatan di bidang komputer diperlukan peralatan canggih yang mahal dan setidak-tidaknya mempunyai suatu keahlian khusus atau mempunyai titel dibidang komputer. Dugaan ini adalah salah besar. Kejahatan komputer bisa dilakukan dengan peralatan komputer yang sederhana dan harganya murah. Bahkan kejahatan ini bisa dilakukan dengan menggunakan “dumb terminal“.
Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :
  1. Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.
  2. Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.


Kejahatan Komputer Secara Internal

Kejahatan komputer secara internal adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari “orang dalam”. Para pelaku kejahatan tidak perlu mengetahui bagaimana cara mendapatkan akses ke dalam komputer perusahaan, karena sebagian besar “orang dalam” telah mempunyai akses ke dalam komputer perusahaan. Kejahatan komputer jenis ini sangat tergantung pada mekanisme kerja sistem komputer perusahaan yang bersangkutan.
Pada dasarnya kejahatan kkomputer ini dapat dilakukan dengan cara :
  1. Manipulasi transaksi input dan mengubah data.
    Manipulasi transaksi-transaksi input dan mengubah data adalah jenis kejahatan komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
    Contoh :
    - Mengubah transaksi
    - Menghapus transaksi input
    - Memasukkan transaksi tambahan
  2. Modifikasi Software/Hardware.
    Kejahatan komputer yang memodifikasi software//hardware biasanya dilakukan oleh seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem komputer perusahaan.
    Contoh :
    - Akses pintu belakang
    - Bom Logika
    - Pembulatan Angka (metode Salami)
    - Penambahan Hardware.


Kejahatan Komputer secara Eksternal

Kejahatan komputer secara eksternal adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem komputer yang bersangkutan.
Kejahatan komputer secara eksternal jauh lebih sulit dibandingkan dengan yang dilakukan secara internal. Penjahatnya adalah orang-orang yang mempunyai pengetahuan komputer, orang yang mempunyai kemampuan tehnis komputer diatas rata-rata.
  1. Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer.Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
    Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
  2. PhreakerAwal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
  3. Malicious ProgramMalicious Program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu :
    1. Needs Host ProgramJenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
      • Trapdoors.Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
      • Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
      • Trojan Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
      • Viruses.Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkan program/perintah kedalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5 jenis virus yang dikenal, yaitu :
        1. Parastic Virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
        2. Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
        3. Boot Sector Virus. Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan menggunakan disk yang mengandung virus tersebut.
        4. Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
        5. Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
        6. File Virus. Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
        7. Direct Action Virus. Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
        8. Macro Virus. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.
    2. IndependenJenis yang dapat berdiri sendiri untuk menjalankan fungsinya :
      1. Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
      2. Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.
  4. AnarkisKelompok ini kemungkinan besar berakar dari era 60 - 70 an, yaitu pada masa munculnya berbagai protes terhadap perang Vietnam. Di masa itu, banyak aktivis dari kalangan anak uda Amerika Serikat yang menentang keterlibatan AS dalam perang tersebut. Kegiatan kaum anarkis ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata-senjata sederhana, ajakan untuk bertindak anarkis, dan sebagainya secara elektronik.
  5. CyberpunkKelompok Cyberpunk digambarkan sebagai “fans fiksi ilmiah”nya dunia bawah tanah komputer. Kelompok ini amat dipengaruhi oleh karya-karya fiksi ilmiah seperti novel “Neuromancer” karya William Gibson (yang menceritakan tentang petualangan sekelompok orang yang menghubungkan mereka secara langsung dengan sistem komputer), film Blade Runner dan semacamnya. Meskipun, seperti budaya “punk” lainnya, mereka cenderung menjurus ke anarkisme, mereka sesungguhnya tidaklah benar-benar melakukan kejahatan ataupun pemberontakan. Tindakan-tindakan mereka lakukan lebih merupakan simbol belaka.
  6. CypherpunkDisebut juga cryptographers, kelompok ini terdiri dari orang-orang yang gemar bereksperimen dengan metode enkripsi/penyandian data. Usaha mereka adalah untuk menemukan metode penyandian data yang seaman mungkin (untuk menjamin privasi mereka), dan juga c menggunakan bahasa assembly. Ini dikarenakan dalam aktivitasnya, mereka sering harus “membongkar” dan mempelajaari cara kerja copy protection dalam perangkat lunak, sebelum kemudian mengakalinya.
  7. Pembajak MediaKelompok pembajak media “menunggangi” satelit dan siaran-siaran TV kabel untuk menyiarkan pesan-pesan pribadi mereka. Alat yang umum digunakan adalah antena parabola yang sudah dimodifikasi agar dapat memmancarkan sinyal ke satelit dari salurn TV kabel yang dituju.
    Selain memanipulasi sinyal TV kabel, mereka juga mencari metoda-metoda untuk membongkar penyandian sinyal-sinyal TV kabel yang telah ada (untuk kemudian menyadap siarannya).
Sumber : http://kitagila.blogspot.com/2009/01/sisi-gelap-dunia-komputer.html

Rabu, 22 Februari 2012

Tokoh dan Penemu Bidang Informatika Dunia

1. Al-Khawarizmi (Penemu konsep algoritma dan aljabar)

2. Alexander Graham Bell (Penemu tekepon dan Photophone-transmission)

3. Steven P. Jobs (Pendiri dan CEO Apple (1997-sekarang))

4. Bill Gates (Chairman of Microsoft)

5. Blaise Pascal (Penemu kalkulator mekanik (Pascaline), namanya diabadikan menjadi bahasa pemrograman PASCAL)

6. Charles Xavier (Penemu mesin hitung pertama yang dipatenkan)

7. Gottfried Wilhelm Leibniz (Penemu sistem bilangan biner)

8. Christoper Latham Sholes (Penemu keyboard qwerty)

9. Paul Allen (Pendiri Microsoft Corp)

10. Charles Babbage (Penemu konsep Programmable Computer)

11.  Howard Aiken (Pengembang komputer IBM Harvard Mark I)

12. Konrad Zuse (Pembangun/penemu Z1, program pertama untuk komputer)

13. Edsgar Dijkstra (Pengembang bahasa pemrograman ALGOL)

14. Ken Thompson (Pionir Computer Science di US dan penemu bahasa pemrograman B (cikal bakal UNIX))

15. Dennis Ritchie (Penemu/Pencipta bahasa pemrograman C)

16. Stephen Wolfram (Penulis paper computational complexity theory)

17. Ada lovelace (Programmer pertama)

18. John Warner Backus (Penemu bahasa pemrograman tingkat tinggi digunakan secara luas (FORTRAN))

19. Grace Murray (Penemu/pencipta COBOL)

20. Dr. Douglas Engelbert (Penemu mouse)

21. Steve Wozniak (Pendiri Apple)

22. Jack Kilby (Penemu Microchip)

23. Alan Cooper (Pelopor GUI dan father of Visual Basic)

24. Alan Curtis Kay (Pengembang Object Oriented Programming)

25. Linus Torvalds (Penemu Linux)

26. Bjarne Stroustrup (Pengembang C++)

27. Alan Turing (Penemu Mesin Turing)

28. Alan Shugart (Penemu Floppy Disk)

29. Ralph H. Baer (Penemu dan perintis game console)

30. Dennis C. Hayes (Penemu modem untuk PC)

31. Robert Kahn (Penemu TCP/IP)

32. Vinton G. Cerf (Co-desainer protokol TCP/IP)

33. Timothy Berners-Lee (Penemu World Wide Web)

34. Ray Tomlinson (Penemu Email)

35. Jerry Yang Chih-Yuan (Pendiri Yahoo! Inc)

36. James Gosling (Penemu bahasa pemrograman Java)

37. Rasmus Lerdorf (Penemu PHP)

38. Brendan Eich (Penemu Mozilla Foundation)

39. Adam Osborne (Pencipta Komputer portable komersial pertama)

40. Steve Chen (CTO (Chief Technology Officer) Youtube)

41. Chad Hurley (Penemu & CEO Youtube)

42. Tom Anderson (Penemu MySpace)

43. Bram Cohen (Penulis peer-to-peer BitTorrent protocol)

44. Michael Dell (Pendiri Dell Computer)

45. John Knoll (Penemu Adobe Photoshop)

46. Thomas Knoll (Penemu Adobe Photoshop)

47. Steve Anthony Ballmer (CEO Microsoft (2003-sekarang))

48. Romi Satria Wahono (Praktisi di bidang ICT asal Indonesia)

49. Bernaridho Hutabarat (Penemu NUSA (bahasa pemrograman pertama di Indonesia))

50. Onno W Purbo (Pakar IT Indonesia)

Sumber : http://www.hilman.web.id/posting/blog/1208/tokoh-dan-penemu-bidang-informatika-dunia.html

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cna certification