Tampilkan postingan dengan label Computer. Tampilkan semua postingan
Tampilkan postingan dengan label Computer. Tampilkan semua postingan

Dell Computer

A lot have a notion that to open an effort is required very creative idea and innovative. That thing not applicable for Michael Dell, he opens an effort with simple idea that is sell computer is not to comission agent but sell direct to consumer. Crosscut He band to medium, so PC price is referred [as] can be depressed. Micahel Dell launch outs with capital $1.000 and conduct marketing passes “Mail Order” during 16 year level sales from $6.000.000 become $36,9 billion-dollar.

Dell Computer opens office of branch around the world with employees reach 40.000 people. Nevertheless journey Dell Computer not smoothly. In 1993, Compaq which is on at that time as market leader of PC sale, conduct price cutting to compete with Dell. The result unprofitable Dell Computer $65.000.000 at 6 causative first months can be go broke. Finally Dell make a changes very basic in course of its business so-called engineering repeats in its business by defin E-commerce. Dell starts by rely on speed. At tahun1999, PC order from Dell today, tomorrow has been delivered. Whereas for complicated system delivered at longest 5 day. Other innovations is computer raft after there is order. Dell uses approach mass customization that is production in gross, so it's can lessen unit product cost.

Dell put downs component warehouse that managed by laid at supliernya 15 minute from its factory and transportation is arranged with e-mail and made quickly. Dell provides very fast service by undertaking communication passes e-mail and web site. PC from Dell in tes at the same time with network experiment and cooperation with other supplier so it's can lessen period tes from 60-90 day become 15 day. Employees Dell monitors productivity and return to the invesment (ROI) chronically.

Dell has introduced E-commerce in its business. A large part of customers conduct transaction passes its e-commerce. Customer also can access computer diagram in detail and get price information troubleshooting. By using pricing and product configuraton online, then can economize job until Dell can reduce cost administrative.

In 1999 share Dell go ups 2000 percents in a two year. Dell can vie with company world like IBM, Compac, HP and Bell-Nec. Even market compartment and keunautngannya increasingly and finally become biggest PC seller in the world. Success Story Dell is story difficult sukse is trusted, but reality and from simple idea.

Article by Icha

Read More...

Kalender dengan Bahasa Mesin (Assembly)


Kalau membuatnya dengan Bahasa tingkat tinggi (VB, Delphi, JAVA) udah biasa...tapi kalo dengan Assembly bagaiama ya....!!!


hehehe...santai aja kali ini Hanjian akan mempublikasi Kalender dengan Assembly (MASM32)

so, Program ini Gratis dan Opensource kok...hehehe :D

fungsi kalender ini sangat banyak, selain kita bisa melihat tanggal dan bisa mengingatnya ini bisa juga dijadikan kalender destkop anda...???

So, Selamat mencoba dan Gunakan dengan baik

Download Here Application & SourceCode

Salam,

Hanjian


Read More...

Koneksi Database dengan ODBC pada Assembly


Koneksi Database dengan Assembly

Program ini adalah salah satu contoh Koneksi database dengan bahasa mesin (Assembler). dan ternyata sangat mudah membuatnya..hehehe :P. Program ini adalah Program untuk mengkoleksi file-file film anda,dan program ini menggunakan koneksi ODBC dan dibangun dengan MASM32.

Kelebihan dari Program ini antara lain :
-Berukuran kecil dan tidak memakan Resource memori Komputer anda.
-Berjalan di semua Windows Termasuk Windows 98 dan Turunananya, dan
-Bersifat portable (bisa di Eksekusi dari Media Penyimpan data)



Program ini adalah Program OpenSource dari Hanjian untuk anda, dan ditulis dengan bahasa Assembly Murni, karena saya sendiri tidak pernah melihat sebelumnya kalo ada yang buat dengan bahasa Assembly.Kalau memang ada, itu semua dengan bahasa pemograman tingkat tinggi seperti VB, Delphi dan Lainnya.

So silahkan Di Coba, Mudah-mudahan bermanfaat dan Sukses buat anda yang telah mencoba

Download Here Application & SourceCode

Salam,

Hanjian

Read More...

Transformasi Base64 dalam Kriptografi


Transformasi Base64 adalah salah satu algoritma untuk encoding dan decoding suatu data kedalam format ASCI, yang di dasarkan pada bilangan 64. karakter yang dihasilkan dari Base64 teridiri dari A-Z , a-z dan 0..9, serta ditambah dengan 2 karakter terakhir yang bersimbol. Karakter simbol ini tergantung dari Algoritma yang digunakan.

Dalam materi Kriptografi Transformasi Base64 banyak digunakan di dunia internet sebagai media data format utnutk mengirimkan data, ini dikarenakan hasil dari Base64 berupa Palintext, maka data ini akan jauh lebih mudah dikirim, dibandingkan dengan format data yang berupa bineri.

Dalam Impleentasinya saya akan coba memberikan beberapa contoh dalam Transformasi Base64, yang antara lain adalah PEM, MIME, UTF-7, dan OpenPGP.

-PEM (Privacy-Enhaced Mail) adalah protokol pertama dengan teknik Base64 yang didasarkan pada RFC 989, yang terdiri dari 7 karakter (7-bit) yang digunakan pada SMTP dalam transfer data tapi untuk sekarang PEM sudah tidak menggunakan RFC 989 tapi sudah di ganti dengan RFC 1421 yang menggukana karakter A_Z, a-z, 0..9.

-MIME (Multi Purpose Mail Extension) didasarkan pada RFC 2045. Teknik encoding Base64 MIME, mempunyai konsep yang berdasarkan RFC 1421 versi PEM. Sedangkan MIME diakhiri dengan Padding “=” pada hasil akhir encodingnya.

-UTF-7 didasarkan pada RFC 2152, yang umumnya disebut “MODIFICATION BASE” UTF-7 menggunakan karakter MIME, tidak memakai padding”=”, karakter “=” digunakan sebagia escape untuk encoding.

-OpenPGP (PGP Prety Good Privacy) dirancang pada RFC 2440, yang menggukan Coding 64 Radix atau ASCI Amor. Teknik encodingnya didasarakan pada MIME tetapi ditambah dengan 24 bit CRC Cheksum. Nilai Cheksum dihitung dari data Input sebelum dilakukan Proses Encoding.

Contoh Transformasi Base64 dari plaintext “Hanjian” adalah “SGFuamlhbg==”. Untuk melakukan konversi kemabli dilakukan dengan cara yang sama untuk mendapatkan decoding nya seperti proses Konversi semula.

Implementasi Base64 pada Pemograman ASSEMBLY, transformasi BASE64 juga bisa dilakukan.

Ini adalah beberapa Code untuk Transformasi Base64

==========Mulai=============
encodeblock proc lpIn:DWORD, lpOut:DWORD, dwLen:DWORD
LOCAL InBuf:DWORD
pushad

mov esi, lpIn

mov [InBuf], 0 ;reset
lea edi, InBuf
mov ecx, dwLen
rep movsb
mov eax, [InBuf]
bswap eax
shr eax, 8

mov edi, lpOut

mov ebx, eax

mov cl, 18
mov edx, 111111000000000000000000b

@@:
mov eax, ebx
and eax, edx
shr eax, cl
mov al, byte ptr [base64][eax]
stosb
sub cl, 6
shr edx, 6
jnz @b

mov ecx, dwLen
cmp ecx, 1
ja @f
mov word ptr [edi-2], '='
@@:
cmp ecx, 2
ja @f
mov word ptr [edi-1], '='
@@:
popad
ret

encodeblock endp


decodeblock proc uses ecx ebx edi esi lpIn:DWORD, dwLen:DWORD
LOCAL InBuf:DWORD, Len:DWORD

or dwLen, 0
jz @enddecode

mov Len, 0
mov esi, lpIn
mov edi, esi

@next4bytes:
xor ecx, ecx

.while ecx <>
lodsb
.if al >= 'A' && al <= 'Z'
sub al, 'A'
.elseif al >='a' && al <= 'z'
sub al, 71
.elseif al >='0' && al <= '9'
add al, 4
.elseif al == '/'
add al, 16
.elseif al == '+'
add al, 19
.elseif al == '='
xor al, al
.else
jmp @f
.endif
stosb
inc ecx
@@:
inc Len
mov eax, Len
cmp eax, dwLen
ja @enddecode
.endw

@@:

mov edx, esi
xor ebx, ebx
;xor eax, eax
mov ecx, 4
sub edi, ecx
mov esi, edi ;save esi

@@:
lodsb
shl ebx, 6
or bl, al
dec ecx
jnz @b

mov eax, ebx
shl eax, 8
bswap eax
stosd
dec edi
mov esi, edx ;restore esi

mov eax, Len
cmp eax, dwLen
jb @next4bytes

@enddecode:
ret

decodeblock endp


Encode proc uses ecx ebx edi esi lpBuffer:DWORD, lpOut:DWORD, dwLen:DWORD
LOCAL Len:DWORD
LOCAL BufIn[4]:BYTE
LOCAL BufOut[5]:BYTE

mov eax, lpOut
and byte ptr [eax], 0

mov esi, lpBuffer
mov Len, 0

@@:
lea edi, BufIn

xor ecx, ecx
.while ecx <>
mov eax, Len
.if eax <>
lodsb
stosb
.else
jmp @endoffile
xor al, al
stosb
.endif
inc ecx
inc Len
.endw

@endoffile:
lea eax, BufIn
lea ebx, BufOut
invoke encodeblock, eax, ebx, ecx
and byte ptr [ebx+4], 0
invoke lstrcat, lpOut, ebx
mov eax, Len
cmp eax, dwLen
jb @b
ret
Encode endp
===========Selesai==============

Kode diatas menunjukkan encoding dan decoding dengan Transformasi Base64.

Untuk yang tidak mau menulis Kode di atas anda bisa mendownload Projectnya disini.

Download Here Project, Application and Source Code for Transformation Base64

Semoga bermanfaat dan Gunakan dengan seperlunya.

salam,

Hanjian
Artikel by Hanjian

Read More...

S.I Perumahan with PHP and JAVA


English version

Housing Information system (Real Estate)

Information system bases on PHP and JAVA (J2ME)

This Information system is made and addressed for amenity in housing searching pass by via connected Handphone GPRS and via second Internet its each other dependability.

This Information system is built with Programming language PHP and JAVA with technology J2ME for application Mobile that bent on be for amenity in conducting access to look for Perumahan via handphone and computer that it is of course connected with Internet.

some existing facilities at this system for example :

-amenity in searching of housing type
-Display of house type of each housing
-Contact Person of each housing and,
-Login Facility of each pengakses...

Hopefully with existence of this information system to front its every need in sharing matter can be conducted briefly, quick and anywhere.

Download Here...Source Code and Java Application

greeting OpenSource from Hanjian

Hopefully useful..and use properly

Indonesian Version

Sistem Informasi Perumahan (Real Estate)

Sistem informasi berbasis PHP dan JAVA (J2ME)

Sistem Informasi ini dibuat dan ditujukan untuk kemudahan dalam mencari perumahan melalui via Handphone yang terkoneksi GPRS dan Via Internet yang keduanya saling keterkaitan.

Sistem Informasi ini dibangun dengan bahasa pemograman PHP dan JAVA dengan teknologi J2ME untuk aplikasi Mobile yang bertujuan Untuk kemudahan dalam melakukan akses untuk mencari Perumahan VIA Handphone dan Komputer yang tentunya terkoneksi dengan Internet.

beberapa fasilitas yang ada pada sistem ini antara lain :


-kemudahan dalam mencari Jenis Perumahan
-Tampilan Tipe Rumah dari tiap Perumahan
-Contact Person dari tiap perumahan dan,
-Fasilitas Login dari tiap Pengakses...

Semoga dengan adanya sistem Informasi ini kedepannya semua keperluan dalam berbagi Hal bisa dilakukan dengan singkat, cepat dan di manapun.

Download Here...Source Code and Java Application

Salam OpenSource dari Hanjian

Semoga bermanfaat..dan Gunakan seperlunya

Salam,

Hanjian

Source and Application by Hanjian

Read More...

Operator Logika Pada Pemograman JAVA

Operator Logika pada pemograman JAVA

operator boolean pada JAVA digunakan untuk melakukan operasi terhadap dua operand yang bertipe boolean. Hasil yang diberikan oleh operasi ini juga akan bertipe boolean. bebrapa operator pada boolean.

&& = Operasi ANS
|| = Operasi OR
^ = Operasi XOR (Exclusive OR)
! = Operasi NOT (Negasi)



Keterangan : T = True dan F = False

apabila 2 operand bernilai boolean (Contoh A dan B) dan keduanya digunakan dalam operasi AND, OR, XOR, dan NOT maka nilai yang dihasilkan antara lain, operasi AND hanya akan menghasilkan nilai true apabila kedua operand (A dan B) bernilai true; operasi OR hanya akan menghasilkan nilai false apabila kedua nilai operand false; operasi XOR hanya akan menghasilkan nilai true apabila salah satu operand-nya (bukan kedua-duanya) bernilai true; sedangkan operasi NOT akan menghasilkan negasi atau kebalikan dari nilai sebelumnya.

Contoh kode Program yang akan dihasilkan dari tabel diatas,

====================Mulai=============================
//PROGRAM Operator Logika dalam JAVA
class DemoOperatorLogika {
public static void main(String[] args) {

System.out.println("Operasi AND");
System.out.println("true && true = " + (true && true));
System.out.println("true && false = " + (true && false));
System.out.println("false && true = " + (false && true));
System.out.println("false && false = " + (false && false));

System.out.println("\nOperasi OR");
System.out.println("true || true = " + (true || true));
System.out.println("true || false = " + (true || false));
System.out.println("false || true = " + (false || true));
System.out.println("false || false = " + (false || false));

System.out.println("\nOperasi XOR");
System.out.println("true ^ true = " + (true ^ true));
System.out.println("true ^ false = " + (true ^ false));
System.out.println("false ^ true = " + (false ^ true));
System.out.println("false ^ false = " + (false ^ false));

System.out.println("\nOperasi NOT");
System.out.println("!true = " + (!true));
System.out.println("!false = " + (!false));
}
}

===================Selesai===========================

Hasil yang akan di berikan oleh program tersebut sebagi berikut:

Operasi AND
true $ true = true
true $ false = false
false $ true = false
false $ false = false

Operasi OR
true || true = true
true || false = true
false || true = true
false || false = false

Operasi XOR
true ^ true = false
true ^ false = true
false ^ true = true
false ^ false = false

Operasi NOT
!true = false
!false = true

Mudah-mudahan bermanfaat

Salam OpenSource dari JAVA.

Artikel by Hanjian

Read More...

Variabel Blok (Scope) dalam pemograman JAVA

Lingkup Variabel dalam Pemograman Java

variabel yang dideklarasikan di dalam ruang lingkup (scope) atau blok tertentu hanya akan dikenali di dalam lingkup bersangkutan saja. Dalam Pemograman Java, blok diawali dengan tanda { dan di akhiri dengan tanda }.Dalam bahasa pascal, tanda tersebut dengan kata kunci begin dan end.

Coba perhatikan baris kode berikut.

===============Mulai=================
//PROGRAM Variabel Scope dalam JAVA
class LingkupVariabel {
public static void main(String[] args) {

int a = 10;

if (a > 5) { // awal blok
int b = 15;
System.out.println("Nilai a di dalam blok if: " + a);
System.out.println("Nilai b di dalam blok if: " + b);
} // akhir blok

System.out.println("Nilai a di luar blok if: " + a);
// SALAH
//System.out.println("Nilai b di luar blok if: " + b);
}
}
==============Selesai================

Nilai a di dalam blok if: 10
Nilai b di dalam blok if: 15
Nilai a di luar blok if: 10

COntoh di atas, Variabel b di deklarasikan di dalam blok if sehingga tidak akan dikenali lagi dari luar blok bersangkutan.


Artikel Variabel by Hanjian

Read More...

Melacak Laptop hilang hilang dengan Gratis

Indonesian Version

laptop hilang sudah seperti kehilangan sebagian diri anda. jangan takut dulu, sudah hadir aplikasi pelacak laptop hilang yang akan bertugas layaknya anjing pelacak.

Para peneliti dari University of Washington dan University of California, San Diego, telah menemukan cara melacak keberadaan laptop yang hilang dengan sebuah software, Adeona.

Dinamakan Adeona, mengambil dari nama Dewi Romawi yang bertugas memandu anak-anak yang hilang ke orang tua mereka. Adeona merupakan sebuah software yang telah dikembangkan selama satu tahun. jika tertarik, Anda dapat men-download Adeona ke laptop Anda, kemudian software tersebut mulai mengirimkan catatan yang telah dienkripsi mengenai ciri-ciri laptop anda ke server Internet.

jika laptop hilang, anda kemudian dapat men-download sebuah program lain, masukkan sebuah username dan password, kemudian pilih informasi yang ada diserver, khususnya sebuah layanan penyimpanan data gratis yang disebut OpenDHT.

Adeona versi Mac bahkan menggunakan sebuah program freeware yang disebut isightcapture yang bertugas mengambil foto siapapun yang menggunakan laptop Anda. Adeona dpat memeberikan alamat IP terakhir yang digunakan serta data router terdekat ketika laptop Anda terhubung dengan internet.

Adeona dikembangkan dengan lisensi open souce, siapapun dapat mendaftarkan code Adeona, bahkan mengembangkan dan menjualnya.

Para peneliti Adeona juga akan membangun berbagai macam fitur, seperti GPS untuk paltform baru seperti iPhone dan perangkat bergerak lainnya.

English Version

laptop loses already like lose some of yourself. don't fear first, has attended software laptop tracing loses that will undertake within reason tracing dog.

Researchers from University of Washington and University of California, San Diego, has found way traces missing laptop existence with a software, Adeona.

Named Adeona, take away from name roman Dewi commisioned missing children guide to their old fellow. Adeona is a software that had been developed during a one year. if interested, You can download Adeona to your laptop, then software are referred [as] start deliver note that already at encrypt hits your laptop features to Internet server.

if laptop loses, you later can download an other program, input an username and password, then select diserver existing information, specially a free data repository service so-called OpenDHT.

Adeona Mac version even use a program freeware so-called commisioned isightcapture takes any person who photo uses your laptop. Adeona can gives last IP address that used by and router data closest when your laptop are linked with internet.

Adeona are developed with license open souce, whoever can register code Adeona, even develop and sell it.

Researchers Adeona also will develop many feature, like GPS for new paltform like iPhone and mobile peripheral other.

You can Look For Adeona with Google Search

Read More...

Rootkit Begin To Attack Linux

Indonesian Version

ketika berbicara mengenai penyerangan secara online, para hacker komersial atau hacker iseng lebih memilih operating system Windows.Tapi keadaan sudah mulai berubah, para hacker sudah mulai mengubah pola serangan dengan membuat virus, rootkit atau malware berbasisikan Linux.

Rootkit yang diluncurkan para hacker lebih sulit dideteksi dan tidak satu pun pengguna Linux dipercaya jauh lebih aman dari Windows, banyak program besar Linucx yang diragukan keamananya dan jika hacker dapat memanfaatkan celah tersebut, hacker dapat mengubahnya menjadi komputer zombi. Menurut Symantec, komputer Linux merupakan bagian dari jaringan command dan control untuk komputer botnet, walaupun jarang sekali dibandingkan dengan banyaknya botnet berbasiskan Windows.

English Version

When converse hit attack online, roof commercial hacker or hacker more opting fad operating system Windows. But situation has started change, roof hacker have started alter attack pattern by make virus, rootkit or malware berbasisikan Linux.

Rootkit that launched roof hacker more difficult detected and not one at all Linux user is trusted much more safe from Windows, much Linucx big programs questionable secure and if hacker can exploit gap is referred as, hacker can alter it becomes computer zombi. According to Symantec, Linux computer form a part ofs network command and control for computer botnet, although very rare compared to to the number of botnet Windows bases.

by Hanjian

Read More...

Tipe of Computer Viruses

Education Only

,


There are many categories of viruses, including parasitic or file viruses, bootstrap-sector, multipartite, macro, and script viruses. Then there are so-called computer worms, which have become particularly prevalent. A computer worm is a type of virus. However, instead of infecting files or operating systems, a worm replicates from computer to computer by spreading entire copies of itself.
Parasitic or file viruses infect executable files or programs in the computer. These files are often identified by the extension .exe in the name of the computer file. File viruses leave the contents of the host program unchanged but attach to the host in such a way that the virus code is run first. These viruses can be either direct-action or resident. A direct-action virus selects one or more programs to infect each time it is executed. A resident virus hides in the computer's memory and infects a particular program when that program is executed.

Bootstrap-sector viruses reside on the first portion of the hard disk or floppy disk, known as the boot sector. These viruses replace either the programs that store information about the disk's contents or the programs that start the computer. Typically, these viruses spread by means of the physical exchange of floppy disks.

Multipartite viruses combine the abilities of the parasitic and the bootstrap-sector viruses, and so are able to infect either files or boot sectors. These types of viruses can spread if a computer user boots from an infected diskette or accesses infected files.

Other viruses infect programs that contain powerful macro languages (programming languages that let the user create new features and utilities). These viruses, called macro viruses, are written in macro languages and automatically execute when the legitimate program is opened.

Script viruses are written in script programming languages, such as VBScript (Visual Basic Script) and JavaScript. These script languages can be seen as a special kind of macro language and are even more powerful because most are closely related to the operating system environment. The 'ILOVEYOU' virus, which appeared in 2000 and infected an estimated 1 in 5 personal computers, is a famous example of a script virus.

Strictly speaking, a computer virus is always a program that attaches itself to some other program. But computer virus has become a blanket term that also refers to computer worms. A worm operates entirely on its own, without ever attaching itself to another program. Typically, a worm spreads over e-mail and through other ways that computers exchange information over a network. In this way, a worm not only wreaks havoc on machines, but also clogs network connections and slows network traffic, so that it takes an excessively long time to load a Web page or send an e-mail.

Source from : Microsoft ® Encarta ® 2009

Read More...