Rabu, 04 Desember 2013

Cara Hecking Facebook

Ni gan sedikit cara untuk mengembalikan facebook yang dicuri oleh orang - orang yang tidak bertanggung jawab...tapi ingat jangan dipraktek in ke facebook teman anda.ane kagak bertanggung jawab...

oke ini caranya.....

1) Login ke yahoo. ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.

 2) Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email: fbreserved.facebook@yahoo.com server Yahoo akan mengirimkan secara otomatis password “terlupakan” tersebut.

 3) Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE.

 4)  Lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack.

 5)  Pada baris kedua masukkan alamat email yg anda gunakan.

 6)  Pada baris ketiga tuliskan password yahoo anda. Ingat, password yang anda masukkan inilah yang akan  menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda. Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.

7)  Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya. jadi jika misalkan email anda adalah bambangpamungkas@yahoo.com dan email korban anda adalah shireensungkar@yahoo.com dan password anda adalah : rahasia maka email yg anda tulis nantinya adalah: To: fbreserved.facebook@yahoo.com bcc: cc: (biarkan kosong) Subject: password retrieve shireensungkar@yahoo.com bambangpamungkas@yahoo.com rahasia cgi-bin/$et76431&pwrsa selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg Message biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.

selamat mencobanya.........hahahha konsekwensi tanggung sendiri...

Untuk yang masih agak kurang paham silahkan komen...nanti ane upload videonya

Cara Membuat Text Berjalan Pada Visual Basic 6.0



Source code berikut untuk membuat teks berjalan pada caption form.

Buat 1 project dengan :
1 Form
1 Timer (set interval = 200)
Copy source code berikut pada Form :

Dim teksJalan As String

Private Sub Form_Load()
teksJalan = "Teks ini berjalan pada caption Form. "
End Sub

Private Sub Timer1_Timer()
a = Left(teksJalan, 1)
c = Len(teksJalan)
b = Right(teksJalan, c - 1)
teksJalan = b + a
Form1.Caption = teksJalan
End Sub


Dim Red, Green, Blue As Integer
Private Sub Timer1_Timer()
If Blue <= 255 Then Blue = Blue + 50 Else Blue = 0 Green = Green + 50 End If If Green >= 255 Then
Green = 0
Red = Red + 50
End If

If Red >= 255 Then
Red = 0
End If
Label1.ForeColor = Int(RGB(Red, Green, Blue))
Label1.Refresh
End Sub

Private Sub Timer2_Timer()
Label2.Left = Label2.Left - 15
If Label2.Left <= -Label2.Left Then /dapat diubah kekanan ganti left keright keatas top dan kebawah buttom.
Label2.Left = Form1.Width
End If
End Sub

Senin, 21 Oktober 2013

Cara Melacak IP Address dan Alamat Asli Seseorang Lewat Internet

Cara Melacak IP Address dan Alamat Asli Seseorang Lewat Internet - melacak IP address suatu situs. Dalam artikel ini akan membahas hal-hal berikut:


1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::—– Pembahasan —–::::

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit
2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test
3. Pada sebelah kanan, klik kanan > New > DWORD value
4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1
5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.
6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART

Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di properties pilihlah “find target…”
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah “All Files and folders”
5. Lalu cari file “cmd.exe” di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) …

Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.

Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya.

Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2″ ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows – Download Proactive Windows Security Explorer

Selasa, 21 Mei 2013

Intergration Tesing



1.      Pendahuluan

Integration Testing
Setelah Anda melakukan Unit/Component Testing, langkah berikutnya adalah memeriksa bagaimana unit-unit tersebut bekerja sebagai suatu kombinasi, bukan lagi sebagai suatu unit yang individual. Sebagai contoh, Anda memiliki sebuah proses yang dikerjakan oleh dua function, di mana satu function menggunakan hasil output dari function yang lainnya. Kedua function ini telah berjalan dengan baik secara individu pada Unit Testing. Pada tahap Integration Testing, Anda memeriksa hasil dari interaksi kedua function tersebut, apakah bekerja sesuai dengan hasil yang diharapkan. Anda juga harus memastikan bahwa seluruh kondisi yang mungkin terjadi dari hasil interaksi antarunit tersebut menghasilkan output yang diharapkan.

System Testing
Mencakup testing aplikasi yang telah selesai didevelop. Karena itu, aplikasi harus terlihat dan berfungsi sebagaimana mestinya terhadap end-user atau pengguna akhir. Untuk itu, testing dilakukan dengan menggunakan data yang menggambarkan data yang digunakan oleh pengguna sesungguhnya terhadap aplikasi. Jika aplikasi Anda di-develop untuk lingkungan yang besar,
Anda dapat melakukan testing pada dua komputer yang berbeda. Komputer yang Anda gunakan sebagai komputer testing harus terlebih dahulu dikon?gurasi hanya dengan:
a. Operating system yang dibutuhkan.
b. Driver yang diperlukan oleh aplikasi.
c. Aplikasi yang dites.
Dengan menggunakan konfigurasi yang paling minimal dan sederhana, maka dapat membantu Anda untuk memastikan bahwa permasalahan yang timbul selama testing berlangsung adalah merupakan kesalahan aplikasi, dan bukan kesalahan yang berasal dari aplikasi atau software lain.


1.2       PENGUJIAN INTEGRASI

Pengujian terintegrasi adalah teknik yg sistematis untuk penyusunan struktur program, pada saat bersamaan dikerjakan uji coba untuk memeriksa kesalahan yg nantinya digabungkan dengan interface.

Metode pengujian

a) top down integration

b) buttom up integration




1.3       PENGURAIAN

a)  Top- down integration

Top down integration adalah pendekatan incremental dengan menggerakkan ke bawah melalui hirarki control, dimulai dengan control utama. Strategi intergrasi top-down memeriksa control mayor atau keputusan pada saat awal di dalam proses pengujian. Pada struktur program yang difaktorkan dengan baik, penarikan keputusan terjadi pada tingkat hirarki yang lebih tinggi sehingga terjadi lebih dulu.

Strategi top-down kelihatannya tidak sangat rumit, tetapi di dalam praktenya banyak menimbulkan masalah logistic. Biasanya masalah ini terjadi jika dibutuhkan pemrosesan di dalam hirarki pada tingkat rendah untuk menguji secara memadai tingkat yang lebih tinggi.


b)  Pengujian Integrasi Bottom-up

Bottom up integration memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi. Strategi integrasi bottom-up dapat diimplementasi dengan langkah-langkah:

1. modul tingkat rendah digabung ke dalam cluster (build) yang melakukan subfungsi perangkat lunak spesifik.
2. Driver (program control untuk pengujian) ditulis untuk mengkoordinasi input dan output test case
3. cluster diuji
4. driver diganti dan cluster digabungkan dengan menggerakkannya ke atas di dalam struktur program.

2.            URAIAN


Penjelasan
RENCANA UJI TOP-DOWN

Fase awal "Pride"-ISEM terutama digunakan untuk merancang sistem menjadi komponen halus. Mereka juga digunakan untuk menentukan kriteria pengujian untuk tahap selanjutnya, untuk menggambarkan.

TAHAP 2 - SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 8 dan harus mencakup bagaimana pengujian paralel sub-sistem harus dilakukan. File kunci pemeliharaan sub-sistem harus diuji dan diinstal sebelum sederhana "read-only" sub-sistem.

TAHAP 3 - SUB-SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 7 dan harus membahas interaksi manusia / mesin. Karena input dan output harus sepenuhnya ditentukan oleh fase ini, Rencana Uji harus mencakup:

    Standar desain untuk diamati untuk Graphical User Interface dan layout laporan. Ini termasuk penggunaan teks Bantuan.
  
1)  nilai default dan aturan validasi untuk mengumpulkan data.
  
2)  Kemudahan penggunaan (intuitif).
 
3)  Pengolahan parameter opsional.
  
4)  Verifikasi logika pengolahan secara keseluruhan.
  
5) Tes benchmark.

FASE 4-II - SOFTWARE ENGINEERING - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 6 dan harus memeriksa dependensi operasional antara program dan stress testing. Input / file / Output layout harus diverifikasi serta pengujian volume.

BOTTOM-UP PENGUJIAN

Tahap sisanya di "Pride"-ISEM digunakan untuk menguji sistem dari bawah ke atas.

FASE 5 - SOFTWARE MANUFACTURING - Setelah produksi program dieksekusi, programmer merakit data uji yang bersangkutan untuk menguji dan debug program individu. Untuk melakukannya, programmer berkonsultasi Rencana Uji, Program Spesifikasi, dan relevan Struktur Diagram Software yang dihasilkan dari Tahap 4-II. Ini menjadi "peta jalan" untuk menguji program.Ada berbagai
software pengujian dan debugging  contohnya  JUnit.
Ketika program telah diuji untuk kepuasan programmer, hasilnya terakhir dengan perancang prosedur komputer dan Jaminan Mutu. Ulasan ini menjamin bahwa semua standar telah diikuti, dan program ini telah diuji untuk memenuhi spesifikasi. Data uji disimpan untuk referensi kemudian dan hasil tes yang diajukan untuk referensi di masa mendatang.



FASE 6 - SOFTWARE TESTING - Tujuan dari tahap ini adalah untuk menguji dan memperbaiki kesalahan dalam prosedur komputer secara keseluruhan. Ini kadang-kadang disebut "tes string" "pekerjaan uji aliran," atau "stress test." Sedangkan "Unit test" yang dilakukan pada fase 5 prihatin dengan format data, penekanan pada Tahap 6 adalah pada pengujian volume.

Ini adalah tujuan dari Prosedur Komputer Designer untuk memastikan bahwa prosedur memenuhi spesifikasi sub-sistem. Selain pengujian untuk logika pengolahan yang benar, mereka juga memeriksa pertimbangan operasional waktu, re-start, dll

Setelah pengujian, hasilnya terakhir dengan Quality Assurance dan Designer Sub-Sistem. Hal ini menjamin sesuai dengan semua standar dan persyaratan Sub-sistem terpenuhi. Ketika pengujian yang memuaskan dicapai, data pengujian diajukan untuk referensi di masa mendatang.

FASE 7 - SUB-SISTEM UJI -
Pengujian pada Tahap 7 dilakukan dengan cara yang sama seperti pada Fase 6, kecuali pada tingkat yang lebih tinggi. Sedangkan Tahap 6 "Pengujian Perangkat Lunak," dilakukan oleh Rekayasa Perangkat Lunak untuk semua program dalam prosedur komputer, Tahap 7 dilakukan oleh Sistem Rekayasa untuk semua prosedur dalam sub-sistem, baik administrasi dan komputer.

Selama Komputer Desain Prosedur, Rekayasa Perangkat Lunak menyiapkan prosedur komputer yang akan digunakan oleh DP Operasi. Dalam rangka untuk menguji prosedur ini, dianjurkan bahwa DP Operasi benar-benar melakukan tes di bawah arahan Software Engineering. Dengan cara ini, prosedur operasi diuji bersama dengan program yang digunakan untuk melaksanakan prosedur. Seringkali orang yang beroperasi akan menunjukkan daerah untuk perbaikan prosedur.

Selama Tahap 3, Teknik Sistem ditentukan kriteria pengujian untuk keseluruhan sub-sistem. Ini termasuk validasi input / pengolahan output, bersama dengan volume transaksi diantisipasi untuk sub-sistem. Tahap 7, oleh karena itu, digunakan untuk memverifikasi uji kriteria dan tolok ukur.

Setelah Tahap 7, sub-sistem pada dasarnya siap untuk operasi. Namun, perawatan yang cukup harus dilakukan untuk menghindari instalasi dini dari sub-sistem untuk operasi sehari-hari. Situasi ini dapat menyebabkan kondisi panik jika bagian-bagian lain dari sistem tidak siap. Inilah sebabnya mengapa Tahap 8 digunakan untuk melepaskan sub-sistem.

FASE 8 - SISTEM OPERASI - Sebuah tes akhir sistem dilakukan di mana berbagai sub-sistem diuji secara paralel. Hal ini mirip dengan pengujian di Fase 6 dan 7, tetapi pada tingkat tertinggi. Hal ini tidak jarang mengundang personil pengguna dan operasi DP untuk berpartisipasi dalam ujian. The Manual Prosedur Administrasi dan Run Komputer Buku, sebagaimana dibuat dalam berbagai Fase 4-I s dan 4-II, yang digunakan sebagai bagian dari formal berjalan-melalui. Data tes sebagai dibuat dalam tahap sebelumnya dirakit dan digunakan sebagai dasar untuk ujian. Bila tersedia, data yang sebenarnya harus diuji untuk mensimulasikan situasi sistem aktual. Jika ada kesalahan yang ditemukan, mereka segera diperbaiki dan pengujian dilanjutkan. Perubahan ke sub-sistem juga dapat diusulkan, namun, ini harus dipertimbangkan dengan hati-hati. Dalam beberapa kasus, mungkin lebih tepat untuk menunda modifikasi atau perbaikan sementara sampai penggunaan sistem baru telah menetap ke dalam operasi rutin.

3.            KESIMPULAN
Dari analisa yang dilakukan Pride ialah  konsep penentuan tingkat yang paling sederhana untuk  uji rencana "top-down", dan melakukan tes yang sesuai "bottom-up" adalah pendekatan yang sederhana dan efektif. Ini menawarkan struktur yang mudah untuk mengelola dan memberikan tes ketat sistem. Generator data uji dan alat bantu debugging yang berguna dan haru bermanfaat, tetapi organisasi sederhana dan pendekatan metode untuk pengujian dapat memiliki efek yang lebih baik dan konsesisten.
       

Kamis, 25 April 2013

Sistem Operasi Komputer Dan Perbedaannya



 American National Standard Institute (ANSI) memberikan definisi pada sistem operasi, yakni sebagai sebuah  pusat software  yang megontrol pelaksanaan program-program komputer. Kontrol tersebut dilakukan dengan cara mengatur waktu proses, mengecek kesalahan, mengontrol input dan output, melakukan perhitungan, mengatur kompilasi, penyimpanan data, pengolahan data, dan berbagai bentuk layanan terkait. Dengan kata lain, sistem operasi adalah software atau program induk yang pertama kali tertanam dalam memori komputer.

   Windows XP, Windows 7, Mac Lion, Mac leopard, Debian, Unix, LinuxMint, Ubuntu, Back track, MS DOS .
3.      Secara umum, fungsi Sistem Operasi yaitu:
1. Fungsi Sistem Operasi sebagai Kordinator, yang memberikan fasilitas sehingga segala aktivitas yang kompleks dapat dikerjakan dalam urutan yang benar.
2. Fungsi Sistem Operasi sebagai Pengawal, yang memegang kendali proses untuk melindungi file dan memberi batasan pada pembacaan, penulisan, eksekusi data dan program.
3. Fungsi Sistem Operasi sebagai penjaga gerbang, yang akan mengawasi siapa saja yang dapat masuk kedalam sistem komputer.
4. Fungsi Sistem Operasi sebagai pengoptimal, yang akan membuat scedule atas beberapa masukan pengguna, akses basis data, komputasi, keluaran, dan lain sebagainya untuk meningkatkan kinerja sistem.
5. Fungsi Sistem Operasi sebagai akuntan, yang menjaga pewaktuan CPU tetap berada pada jalur yang benar, penggunaan memori, operasi I/O, penyimpanan pada disk dan lain sebagainya.
6. Fungsi Sistem Operasi sebagai serever, yang memberikan pelayanan yang diperlukan pengguna, seperti restrukturisasi direktori file.
Kernel merupakan inti dari sistem pengoperasian yang mengatur penggunaan ingatan/memori, peranti masukan dan keluaran, proses-proses, penggunaan fail pada sistem fail dan lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk mengakses kernel yang disebut system call. System call ini digunakan untuk mengimplementasikan berbagai layanan yang diberikan oleh sistem pengoperasian.
  1. PERBEDAAN WINDOWS, LINUX dan MACINTOSH
~ WINDOWS

Ditinjau dari segi Kelebihannya :
-          Pengguna (user) bisa membuka lebih dari 1 file dalam waktu bersamaan.
-          Pengguna (user) dapat menjalankan lebih dari 1 aplikasi pada saat yg bersamaan.
-          Digunakan oleh mayoritas pengguna computer di dunia.
-          Banyak terdapat aplikasi yg kompatibel dgn Windows.
-          Bisa sharing dari berbagai data aplikasi yang lainnya dgn mudah.
-          Banyak mendukung dari hardware & software.
Ditinjau dari segi Kekurangannya :
-          Space hardisk yang dibutuhkan besar.
-          Membutuhkan kecepatan prosesor yang begitu tinggi.
-          Sistem file yg agak kacau,
Contoh: jika kita menginstall suatu aplikasi system DLL (Dynamic Link Libraries)  biasanya langsung diletakkan di C:\\Windows\System\
Sementara aplikasi itu sendiri letaknya ada di tempat yang lain, sehingga dapat menyusahkan disaat menguninstall aplikasi tersebut.

~ LINUX

Kelebihan Linux :
-          Jika pada Linux, bisa berinteraksi dgn operating system lain dgn cara :
Kompabilitas file system, network, & emulasi operating system.
-          Lisensi gratis
-          Virtual memory linux mempunyai kemampuan menjalankan program – program yg lebih dari seharusnya.
-          Didukung ribuan programmer – programmer seluruh dunia.
Kekurangan Linux :
-          Aplikasi yang tersedia belum begitu lengkap, tidak seperti di windows.
-          Operating system yang lumayan sulit untuk dipelajari.

~ MACINTOSH ( Mac OS )

Kelebihan dari Macintosh/Mac OS :
-          Mac OS tidak mudah terkena virus.
-          Bisa melakukan semua hal yang hanya dilakukan di MAC.
-          OS yang lumayan begitu banyak peminatnya, khususnya para graphic designer.
Kekurangan dari Macintosh/Mac OS:
-          Biaya (produk) mahal.
-          Tidak bisa digunakan dalam waktu yang bersamaan.
-          Hanya berguna bagi Graphic Designer.
-          Mac tidak bisa dirakit sendiri.
-          Softwarenya tidak begitu lengkap, dan kurang cocok bagi para gammers atau untuk bermain game, karena tampilannya kurang begitu menarik.
 



Bagian kode yang melakukan tugas-tugas inti dan secara umum tersebut diistilahkan dengan kernel. Pada awal dekade 80an, komputer tidak dilengkapi system operasi dan kebanyakan pula komputer tidak ada hard disknya dan umumnya system boot  MS-DOS beroperasi dari drive floppy disk. Sungguh sangat merepotkan jika ingin menggunakan program aplikasi  pengguna akan mengeluarkan  disket boot dan kemudian masukkan disket baru yang berisi program. Floppy tidak hanya menyimpan program aplikasi tetapi juga menyimpan perangkat lunak  driver yang diperlukan   untuk berkomunikasi dengan perangkat keras komputer. Dengan operating system yang di diinstal ke hard drive komputer, pengguna tidak lagi perlu boot komputer dengan disket, juga tidak perlu  lagi menjalankan program dari floppy disk. Semua program disimpan ke komputer dan dapat digunakan setiap saat. Operating system, seperti DOS, Unix, Novell, OS/2, Windows, dll. Adalah perangkat lunak yang berfungsi untuk mengaktifkan seluruh perangkat yang terpasang pada komputer sehingga masing-masingnya dapat saling berkomunikasi. Tanpa ada operating system maka komputer tak dapat difungsikan sama sekali. Operating system secara umum terdiri dari beberapa bagian :
-          Mekanisme Boot, yaitu meletakan kernel ke dalam memory kernel, kernel dapat dikatakan sebagai inti dari pada operating system.
-          Command Interpreter atau Shell, memiliki fungsi sebagai pembaca dari input berupa perintah dan menyiapkan beberapa fungsi standar dan fungsi dasar yang dapat dipanggil oleh aplikasi/program maupun piranti lunak lain. Contoh darpada Shell adalah : Command Prompt pada Win XP (DOS pada Win 98), XTerm dan Konsole pada Mesin Linux (Unix).
-          Driver untuk berinteraksi dengan hardware sekaligus sebagi pengontrol kinerja hardware.
-          Resource Allocator. Operating system bertugas sebagai pengatur dan mengalokasikan sumber daya dari perangkat.
-          Handler. Handler berperan penting dalam pengendalian sistem perangkat agar dapat terhindar dari kekeliruan (error) dan penggunaan sumber daya yang tidak perlu.
Dewasa ini, hampir seluruh penduduk dunia memiliki PC dan Mobile PC oleh karena harga perangkat  yang sudah turun dan juga sudah menjadi kebutuhan manusia akan perangkat otomatis seperti : PC, maka manusia telah menjadikan PC sebagai kebutuhan utama. Seiring dengan perkembangan teknologi PC pun dibuat ringkas agar dapat dijadikan sebagai piranti otomatisasi yang bergerak (Bisa digunakan kapan saja, di mana saja dan oleh siapa saja). Layanan inti umum  operating system adalah yang dimaksudkan  seperti akses ke disk, manajemenmemori,  penjadwalan task, dan user interface, sehingga masing-masing pada perangkat lunak itu tidak diperlukan lagi melaksanakan tugas-tugas inti umum tersebut, karena telah dilayani dan dilakukan oleh Operating system.