Kajian Perangkat Lunak

November 30, 2017 Add Comment
Kajian perangkat lunak adalah suatu "filkter" bagi proses perangkat lunak yaitu kajian yang diterapkan pada berbagai titik selama pengembangan perangkat lunak dan berfungsi untuk mencari kesalahan yang kemudian akan dihilangkan.

Kajian Perangkat Lunak
Kajian Perangkat Lunak

Pengaruh Biaya Cacat Terhadap Perangkat Lunak
·         IEEE Standar Distioning of Electrical and  electronic Terms (IEEE Standar 100 - 1992) mendefinisikan cacat sebagai "suatu anomaly produk".
·         Definisi untuk kesalahan dalam konteks dapat diternukan claim IEEE Standard 610.12 - 1990.
Cacat (defect) dan kesalahan (fault) adalah sinonim

Penguatan dan Penghilangan Cacat
Model penguatan cacat dapat digunakan untuk menggambarkan pemunculan dan pendeteksian kesalahan selama desain awal, desain detail dan langkah pengkodean proses rekayasa perangkat lunak.


Jaminan Kualitas Statistik (SQS)

Jaminan Kualitas Statistik mencerminkan trend yang sedang tumbuh di seluruh industri untuk menjadi lebih kuantitatif terhadap kualitas.
Pada perangkat lunak, jaminan kualitas statistik mengimplikasikan langkah-langkah berikut ini:
  1. Informasi tentang cacat perangkat lunak dikumpulkan dan dipilah-pilahkan.
  2. Melakukan suatu usaha untuk menelusuri masing-masing cacat sampai ke penyebab pokoknya.
  3. Dengan menggunakan prinsip Pareto (80 persen cacat dapat ditelusuri sampai 20 persen dari semua kemungkinan penyebab), mengisolasi yang 20 persen tersebut (vital few)
  4. Sekali penyebab vital few telah diidentifikasi, beralih untuk membetulkan maslah yang menyebabkan cacat. 
Banyak kesalahan ditemukan pada waktu perangkat lunak sedang dalam proses pengembangan. Cacat yang lain ditemukan setelah perangkat lunak diluncurkan kepada pemakai akhir. Meskipun ratusan kesalahan yang berbeda diluncurkan, semuanya dapat ditelusuri dari satu (atau lebih) penyebab berikut ini :

1)         Spesifikasi yang tidak lengkap atau keliru (IES)
2)         Kesalahan interpretasi komunikasi pelanggan (MMC)
3)         Deviasi intersioanl dari spesifikasi (IDS)
4)         Pelanggaran standar pemrograman (VPS)
5)         Kesalahan dalam representasi data (EDRIMI)
6)         Kesalahan dalam logika desain (EDL)
7)         Interface modul yang tidak konsisten (IMI)
8)         Pengujian yang tidak lengkap atau keliru (IET)
9)         Dokumentasi yang tidak lengkap atau tidak akurat (IID)
10)     Kesalahan dalam penerjemahan bahasa pemrograman desain (PLT)
11)     Antarmuka manusia dengan komputer yang tidak konsisten atau mengandung ambiguitas (HCI)
12)     Dan masih banyak lagi (MIS)

Reliabilitas Perangkat Lunak

Reliabilitas Perangkat Lunak
Reliabilitas Preangkat Lunak

Reliabilitas perangkat lunak, tidak seperti faktor kualitas yang lain, dapat diukur, diarahan, dan diestimasi dengan menggunakan data pengembangan historis. Reliabilitas perangkat lunak didefinisikan dalam bentuk statistik sebagai "kemungkinan operasi program komputer bebas kegagalan di dalam suatu lingkungan tertentu dan waktu tertentu".
Kapan  saja rehabilitas perangkat lunak dibicarakan, selalu muncul pertanyaan yang sangat penting : Apa yang dimaksudkan dengan bentuk kegagalan dalam konteks dan banyak diskusi mengenai kualitas dan reliabilitas perangkat lunak, kegagalannlah ketidaksesuaian dengan kebutuhan perangkat lunak.

Kegagalan hanya akan mengganggu atau bahkan merupakan bencana. Satu kegagalan dapat diperbaiki dalam beberapa detik sementara kesalahan yang lain mungkin membutuhkan waktu pembetulan berminggu-minggu atau bahkan berbulan-bulan.
Pembetulan satu kegagalan kenyataannya dapat menghasilkan kesalahan lain yang baru yang mungkin akan membawa lagi kesalahan yang lain lagi.

Pengukuran Reliabilitas dan Availabilitas                                                             

Kerja awal dalam rehabilitas perangkat lunak berusaha mengekstrapolasi matematika teori reliabitas perangkat keras. Sebagian besai model reliabilitas yang berhubungan dengan perangkat keras didasarkan pada kegagalan sehubungan dengan keusangan (wear), bukan kesalahan karena cacat desain. Dalam perangkat keras, kegagalan sehubungan dengan keusangan fisik (mIsalnya pengaruh suhu, korosi, kejutan) lebih banyak terjadi daripada kegagalan karena isu, Aksn tetapi, yang terjadi pada perangkat lunak adalah hal yang sebaliknya. Kenyataannya, soma kegagalan perangkat lunak dapat ditelusuri ke dalam desain atau masalah implementasi; keusangan tidak tercakup.

Masih ada perdebatan yang teriadi di seputar hubunan antara konsep kunci dalam reliabilitas perangkat keras dan kermunpuan aplikasinya terhadap perangkat lunak. Meskipun ada hubungan yang tidak dapat dibantah, namun sangat penting untuk mempertimbangkan beberapa konsep sederhana yang berlaku untuk kedua sistem elemen tersebut.

Bila kites andaikan suatu sistern yang berbasis komputer, pengukuran reliabilitas secara sederhana adalah berupa mean time between failure (MTBF), dimana

MTBF = MTTF + MTTR
(Akronim MTTF adalah mean time to failure dan MTR berarti mean time to repair.)

Banvak penditi berpendapat bahwa MTBF merupakan pengukuran yang jauh lebih berguna daripada pengukuran cacat/KLOC. secara sederhana dapat dikatakan bahwa seorang pemakai akhir lebih memperhatikan kegagalan, bukan jumlah cacat, Karena masing-masing cacat yangada pada sebuah program tidak memiliki tingkat kegagalan yang salsa, maka penghitungan cacat total hanya memberikan sedikit indikasi tentang reliabifitas sisteem.

Contohnya adalah sebuah program yang telah beroperasi selama 14 bulan. Banyak cacat mungkin tidak terdeteksi dalam jumlah waktu yang lama sampai pada akhirnya cacat itu ditemukan. MTBF dari cacat yang tidak jelas seperti itu dapat berlangsung sampai 50, bahkan 100 tahun. Cacat yang lain, yang juga belum diternukan, dapat memiliki tingkat kegagalan 18 atau 24 bulan. Meskipun setiap kategori pertama cacat (yang niemiliki MTBF panjang) dihilangkan, pengaruhnya pada reliabilitas perangkat lunak tidak dapat diabaikan.

Availabilitas perangkat lunak adalah kemungkinan sebuah program beroperasi sesuai dengan kebutuhan pada s, suatu titik yang diberikan pada suatu waktu dan didefinisikan sebagai
                                              = MTTF / (MTTF + MTTR) x 100 %
Pengukuran reltabilitas MTBF sama sensitifnyt dengan MTTF dan MTTR. Pengukuran availabilitas jauh lebih sensitif daripada MTTR, yang merupakan pengukuran tidak langsung terhadap kemampuan perneliharaan perangkat lunak.

Definisi System And Software Quality Assurance (SSQA)

November 30, 2017 Add Comment

Sistem jaminan kualitas dapat didefinisikan sebagai struktur, tanggung jawab, prosedur, proses, dan sumber-sumber daya organisasi untuk mengimplementasikan manajemen kualitas [ANS87]. ISO 9000 menjelaskan elemen jaminan kualitas dalam bentuk yang umum yang dapat diaplikasikan pada berbagai bisnis tanpa memandang produk dan jasa yang ditawarkan.

Definisi System And Software Quality Assurance (SSQA)
Definisi System And Software Quality Assurance (SSQA)

Agar dapat terdaftar dalam satu model sistem jaminan kualitas yang ada pada ISO 9000, sistem kualitas dan operasi perusahaan diperiksa oleh auditor bagian ketiga untuk memeriksa kesesuaiannya dengan standar dan operasi efektif. Bila registrasi itu berhasil, perusahaan diberi sertifikat dar badan registrasi yang diwakili oleh auditor. Audit pengawas tengah tahunan terus dilakukan untuk memastikan kesesuaiannya dengan standar yang sudah ditetapkan.
Jaminan kualitas perangkat lunak (Software Quality Assurance (SQA) adalah : Aktivitas pelindung proses yang diaplilkasikan pada seluruh proses perangkat lunak.
SQA (Software Quality Assurance) meliputi :
  1. Pendekatan manajemen kualitas,
  2. Teknologi rekayasa perangkat lunak yang efektif (metode dan piranti),
  3. Kajian teknik formal yang diaplikasikan pada keseluruhan proses perangkat lunak.
  4. Strategi pengujian multilateral; (deret bertingkat),
  5. Kontrol dokumentasi perangkat lunak dan perubahan yang dibuat untuknya,
  6. Prosedur untuk menjamin kesesuaian dengan strandar pengembangan perangkat lunak (bila dapat diaplikasikan),
  7. Mekanisme pengukuran dan pelaporan

Konsep Kualitas Software

  • Kualitas: American Heritage Dictionary mendefinisikan kata kualitas sebagai "sebuah karakteristik atau atribut dari sesuatu", sebagai atribut dari sesuatu, kualitas mengacu pada katakteristik yang dapat diukur sesuatu yang dapat kita bandingkan dengan strandar yang sudah diketahui, seperti panjang, warna, sifat kelistrikan, kelunakan dan sebagainya.
  • Perangkat lunak sebagian besar merupakan; entitas intelektual, lebih menantang untuk dikatareristikan daripada objek fisik.
  • Kualitas Desain mengacu pada karakteristik yang ditentukan oleh desainer terhadap item tertentu.
  • Kualitas konformasi adalah tingkat dimana spesifikasi desain terns diikuti selama pembuatan.
  • Semakin tinggi tingkat kondormasi, semakin tinggi tingkat kualitas konformasi
  • Kontrol Kualitas: Kontrol kualitas merupakan serangkaian pemeriksaan, kajian dan pengujian yang digunakan pada keseluruhan siklus pengembangan untuk memastikan bahwa setiap produk memenuhi persyaratan yang ditetapkan.
Kontrol Kualitas: 
Mencakup loop (kalang) umpan balik proses yang menciptakan produk kerja.

Jaminan Kualitas: 
Jaminan kualitas terdiri atas fungsi auditing dan pelaporan manajemen. Tujuan jaminan kualitas adalah untuk memberikan data yang diperlukan oleh manajemen untuk menginformasikan masalah kualitas, produk, sehingga dapat memberikan kepastian dan konfidensi bahwa kualitas produk dapat memenuhi sasaran.

Biaya Kualitas: 
Biaya kualitas menyangkut semua Maya yang diadakan untuk mengejar kualitas atau untuk menampilkan kualitas yang berhubungan dengan aktivitas.
  1. Biaya kualitas dapat dibagi kedalam biaya-biaya yang dihubungkan dengan pencegahan, penilaian dan kegagalan.
  2. Biaya pencegahan meliputi
  3. Perencanaan kualitas
  4. Kajian teknis formal
  5. Perlengkapan pengujian
  6. Pelatihan  

Biaya penilaian meliputi :
  1. Inspeksi inproses dan interproses   
  2. Pemeliharaan dan kalibrasi peralatan
  3. Pengujian
Perbandingan Biaya Pengembangan
Perbandingan Biaya Pengembangan
Biaya kegagalan meliputi:
  • Pengerjaan kembalian
  • Perbaikan
  • Analisis mode kegagalan

Biaya kegagalan eksternal meliputi:
  • Resolusi keluhan
  • Dukungan help line
  • Penggantian dan pengembalian produk
  • Kerja jaminan
Biaya Relatif Pembentukan Kesalahan
Biaya Relatif Pembentukan Kesalahan

Definisi SQA
  • Kualitas perangkat lunak diidentifikasikan sebagai : Konformansi terhadap kebutuhan fungsional dan kinerja yang dinyatakan secara eksplisit, standar perkembangan yang didokimentasikan secara eksplisit dan karakteristik implicit yang diharapkan bagi semua perangkat lunak yang dikembangkan secara profesional.
  • Masalah-masalah Tatar belakang:
>          Jaminan kualitas merupakan aktivitas mendasar bagi banyak bisnis yang menghasilkan produk yang akan digunakan oleh orang lain.
>          Jaminan kualitas perangkat lunak merupakan "pola tindakan yang sistematik dan terencana" yang dibutuhkan untuk jaminan kualitas-kualitas perangkat lunak.
>          Implikasi adalah banyak pilihan yang teknisi perangkat lunak, manajer proyek, pelanggan,penjual dan individu yang bekerja dalam sebuah kelompok (SQA)

Aktivitas SQA
  •  Aktivitas jaminan kualitas dilakukan oleh tim rekayasa perangkat lunak dan kelompok SQA diatur oleh rencana, antara lain :

1.          Evaluasi yang dilakukan
2.          Audit dan kajian yang dilakukan
3.          Standar yang dapat diaplikasikan pada proyek
4.          Prosedur untuk pelaporan dan penulusuran kesalahan
5.          Dokumen yang dihasilkan oleh kelompok SQA
6.          Jumlah umpan balik yang diberikan pada tim proyek perangkat lunak.
Kelompok SQA
  • Proses supaya sesuai dengan kebijakan organisasional, standar perangkat lunak internal, standar baku eksternal (misalnya : ISO 9001), dan bagian rencana perangkat lunak yang lain.




How To Optimize Permalinks In Blogger And Get More Traffic

November 30, 2017 Add Comment
Wanna optimize permalinks in blogger?
But don't know how to do it.
So, today we will discuss on it.

optimize-permalinks-blogger


Permalinks play a key role in ranking of a blog. They are not so important to keyword research but it has some own work to do. Because bad permalinks can easily change the position of your blog in search engines.



Every Permalink here at Shouters Planet are optimized. It is not so difficult like keyword research. All you need is some Seo knowledge.

In WordPress, Plugins help bloggers to get rid of bad permalinks and it has customized permalink structure. But in Blogger, You don't have the option to edit permalink structure, But you can edit permalinks.

How To Optimize Permalinks In Blogspot


1. Go to blogger.com

2. Write a new post, Write like every day you write.

3. On the right side of the post, you can see permalinks tab.

4. Click on it And select Custom Permalink.

Optimize-permalinks-blogger


5. Remove stop words like to, How etc. Here is a great list of stop words, remove all of them.

How To Optimize Permalink Of Already Published Article


1. For published articles, you cannot edit permalinks. Because the link which you will change can become a broken link.


2. To edit those, select the post and click on revert to draft.

Optimize-permalinks-blogger



3. Click on permalinks and click on the custom permalink. Edit the permalink and publish it again.

4. And don't forget to redirect the old URL to new one.

Extra optimization of permalinks

While writing a custom permalink, you must not use spaces between the words in URL. Instead, use happens (-) between two words and it gives extra optimization.

Why optimizing Permalinks


1. Optimization of Permalinks is a must do task in On-page Seo and it helps you in ranking higher.

2. Permalink optimization helps you in good navigation and it gives the visitor a good impression. Yes, There are some people, who even read the permalinks like me.

Conclusion

With this simple tutorial, you can easily optimize permalinks in blogger/blogspot blog and it helps you in getting more traffic and more earnings. For some more tips and tricks, Subscribe to our blog and get latest updates.

Struktur Kode Anti Virus

November 29, 2017 Add Comment
Seperti program lainnya, bahkan seperti virus, antivirus mempunyai struktur tersendiri. Dan kode antivirus tersebut wajib dipunyai oleh suatu program antivirus. Seperti manusia, yang dinamakan manusia (yang normal maksudnyahhh!!!) wajib mempunyai, tangan, kaki, lidah, kepala, badan dan alat kelamin. Kalau manusia tidak mempunyai alat kelamin, MANA BISA DISEBUT MANUSIA... betul kan.... nah sama seperti antivirus, harus mempunyai kode aplikasi, kode metode, kode virus list dan kode manipulasi. Let's check it out penjelasannya...

Kode Aplikasi


Kode aplikasi disini maksudnya adalah kulit luar dari antivirus. Yaitu kode yang membentuk aplikasi antivirus ingin seperti apa. Misalnya kita ingin membentuk antivirus dengan rancangan form seperti gambar di bawah ini:

Desain Tampilan Menu Utama
Desain Tampilan Menu Utama

Maka kita harus menyiapkan rancangan form dan pengkodean dari aplikasi tersebut. Perancangan form dalam kode aplikasi sangat perlu. Agar antivirus kita dapat dikembangkan dan yang pasti harus user friendly. Maksudnya dapat dioperasikan dengan mudah yang bersangkutan.

Kode Metode

Maksud kode metode adalah dengan metode apakah si virus ini ingin di deteksi apakah metode crc32, atau metode pemeriksaan nama file, atau metode pemeriksaan isi dari file yang dicurigai. Ada beberapa metode yang dapat dipakai untuk mendeteksi file yang dicurigai sebagai virus, yaitu :

Metode Nama dan Ukuran File

Pencarian virus dengan metode nama dan ukuran file yang sama maksudnya mencocokkan nama dan ukuran file, maksudnya gini loh. Misalnya virus hallo.roro.htt , mempunyai file vi­rus dengan nama hallo.roro.htt dengan ukuran 212 kb. Maka jika kita menggunakan metode ini antivirus akan mencari file dengan nama hallo.roro.htt dan mempunyai ukuran 212 kb. Banyak sekali kelemahan dari metode ini, yaitu:
  • Jika ada file dengan nama dan ukuran yang sama tetapi file tersebut adalah file system,... nah... gimana pertanggung jawabannya... apakah file tersebut akan dianggap sebagai file virus???seharusnya tidak kan. Contoh nyata file desktop.ini dengan ukuran 1 kb. Virus hallo.roro. htt juga menelurkan atau membentuk file virus desktop.ini di setiap folder...ukurannya sama 1 kb tetapi isinya lain. Otomatis jika kita memakai metode ini file system desktop.ini pasti akan dianggap sebagai virus dan akan dihapus.
  • Terkadang file virus berubah - rubah namanya. Contohnya virus brontok. Pada komputer yang terjangkit brontok, file virus yang ada di setiap folder, mempunyai nama sesuai dengan folder yang ditulari. Misalnya folder A, di datam folder A akan ada file virus A.exe dengan ukuran 463kb, dan di folder B akan ada file virus B.exe dengan ukuran 463 kb juga. Maka jika file virus A.exe sudah dianggap anti­virus sebagai virus, bagaimana file B.exe?????

Pendeteksian terlalu lambat jika memakai metode ini. Padahal mau tidak mau kita harus mengalahkan produk virus luar yang dapat menscan file 150MB dalam waktu 3 menit.

Metode Pemeriksaan Isi File

Metode ini mungkin lebih baik dari metode di atas sebelumnya, yaitu mendeteksi file virus dengan memeriksa isi dari file tersebut, sehingga kita tidak perlu membandingkan nama dan ukuran file. Tetapi metode tersebut juga mempunya kelemahan, yaitu tambat...jika ingin cepat atau anda ingin memakai metode ini, anda harus mengusai bahasa tingkat rendah atau bahasa rakitan atau kerennya bahasa Assembly. Yah padahal kali ini hanya membahas pembuatan antivirus menggunakan bahasa tingkat tinggi sekaleeeeeeee atau visual basic... gimana dunk?????? Nah biar ada solusinya lebih baik kita memakai metode selanjutnya...okeh...

Metode CRC32


crc32
crc32

Nah metode inilah yang paling cocok untuk digunakan dalam bahasa tingkat tinggi atau visual basic. Metode crc32 ini adalah mendeteksi virus dengan acuan nilai crc32-nya. Nitai crc32 adalah nilai yang didapat dari besar Me dan nama file yang dibandingkan dengan tabel crc32 yang sudah ada acuannya. Sehingga sangat kecil sekali kemungkinan dua Me yang berbeda mempunyaiu nilai crc32 sama, kemungkinannya 0,000000000000001%. Dan kesalahan penghitungan nilai crc32 oleh aplikasi antivirus sangat kecil pula. Nah untuk itulah nilai crc32 ini dapat dikatakan sebagai sidik jari file. Sama seperti sidik jari manusia....sangat kecil sekali kan kemungkinannya sama. Paling 0, 000000000000001% lah. Kalau gak percaya coba aja cari di dunia ini, ada enggak kira - kira yang sama sidik jarinya???? Metode ini juga dipergunakan untuk mendonlot file dari Internet. Jadi sistemnya seperti ini, file yang akan didonlot diperiksa terlebih dahulu nilai crc32 nya oleh komputer pendonlot, kemudian disimpan didalam memory komputer pendonlot. Nah setelah file selesai di donlot, nilai crc32-nya dibandingkan dengan nitai crc32 sebelumnya, apakah sama atau tidak, jika tidak maka file yang telah didonlot itu rusak, tetapi jika nitai crc32 nya plek sama persis, maka file tersebut tidak rusak...gitu deh..Nah untuk CRC32 ini akan dibahas secara gamblang di artikel selanjutnya okeh... sabar yak!!!! Rajin-rajin deh kalian liatin artikel-artikel yang ada di blog ini... hehe....


Kode Virus List (Database Virus)

Kode ini berguna untuk memanipulasi data­base virus yang berisi list virus atau daftar file yang dicurigai sebagai virus. Yah istilahnya daftar tersangka lah...ngerti kan. Database virus ini sebaiknya dapat di-update atau ditambah... kalau dikurangi rasanya...gak mungkin lah yaw...soalnya makin lama virus ya makin bertambah banyak dan booming...apalagi sekarang sedang bertaburan buku cara membuat virus...hihihihihihih!

Kode Manipulasi File

Kode manipulasi disini berguna untuk memanipulasi file virus, maksudnya untuk menangani file virus yang telah terdeteksi. Yah seperti maling...kalau anda sudah terdeteksi oleh polisi sebagai maling, maka polisi pasti menindaklanjuti kan...? gak mungkin hanya berdiam diri. Nah sama seperti aplikasi antivirus... ketika ada file yang terdeteksi sebagai virus, maka apliaksi antivirus akan menindak lanjuti apakah dihapus, dikarantina atau diperbaiki.

Kode Penghentian Proses Virus

Kode ini berguna untuk menghentikan proses yang dijalankan oleh virus. Setiap virus itu biasanya ada file induk virus yang selalu menjalankan proses virus. Misalnya melakukan ping ke suatu situs atau menggandakan dirinya sendiri. Nah untuk menghentikan proses tersebut, maka harus ada kode kill process. MENGAPA PROSES HARUS DIHENTIKAN??? Karena kalau kita ingin menghapus suatu file, mau tidak mau file tersebut tidak boleh berjalan atau sedang melakukan proses di komputer. Jika masih melakukan proses maka file tersebut tidak dapat dihapus.


Kode Perbaikan System

Virus yang menjangkiti komputer anda pasti akan menulis ke registry windows komputer anda, dan memanipulasi windows explorer, seperti menu folder option disembunyikan atau menu run, find disembunyikan. Nah agar system windows berjalan normal lagi maka sebuah antivirus harus memiliki kode untuk memperbaiki system.

Semoga bermanfaat...

Direktori Yang Sering Menjadi Incaran Virus

November 29, 2017 Add Comment
Incaran?... apaan tuh?? emang pacara...hehehehe!... ya sebenarnya hal sepele tapi perlu sih... kenapa??Soalnya kita kudu tau dimana para file induk virus itu bercokol.
KIRA KIRA DIMANA ANAK ANAK???? 
Di direkctory c:\windows pak guru.... iya bener.... dapet permen satu... hush! Jadi memang para file induk virus itu ada di c:\windowsterkadang juga di c:\windows\system32... terus gimana caranya membedakan file system windows dengan file virus, apa harus dihapalin mas???? waduh itulah... memang sebenarnya susah, mo dihapalin terlalu banyak, mo di gak dihapalin gimana?susah yah...
JADI GAK ADA PENANGGULANGANNYA DUNK... 
tenang - tenang mungkin pencegahannya ada. Jadi yang harus anda lakukan, adalah menampilkan extensi file di windows explorer. Caranya dah tau kan...ada di atas kok... baca aja ... ok...


PENANGGULANGAN

Tampilkan extensi file di dengan cara me-nyetting-nya di tools->folder options-> view-> hilangkan tanda pada "Hide extension for known file types".

CARA KERJA ANTIVIRUS  



  1. Cara kerja program - program penghapus virus ini kebalikan dari program virus itu sendiri, yaitu mendeteksi apakah file terkena virus atau tidak, jika ya maka antivirus akan menindaklanjuti file tersebut yaitu dengan mengkarantina, menghapus, atau memperbaikinya. Ilustrasi tersebut bisa dilihat pada gambar berikut :
Ilustrasi Virus
Ilustrasi Virus


Contoh Nyata Cara Kerja Antivirus


Nah untuk mengerti suatu cara kerja antivirus, kita tidak perlu bersusah - susah untuk memahami teori di atas, susah euy... bener gak... sekarang ambil saja cara kerja anti virus WAV atau Wedash Anti Virus 2005.

Proses pendeteksian metalui aplikasi:
Aplikasi mendeteksi a.txt meminta informasi ukuran file dan menghitung checksum crc32.
File memberikan informasi besar file sehingga aplikasi dapat menghitung checksumnya dengan metode crc32.

Aplikasi meminta informasi ke file signature.db apakah checksum yang menjadi penanda file a.txt ada dalam virus list.

Signature.db memberikan informasi tentang checksum tersebut bahwa a.txt adalah virus.
Aplikasi menampilkan alert bahwa a.txt adalah virus. Jika pada signature.db tidak terdapat check­sum yang dimaksud maka aplikasi akan melanjutkan pencarian ke file lain.

FLOWCHART DAN ALGORITMA

Okehh.. sekarang kita coba untuk memahami flowchart dan algoritma. Belum tau flowchart and algoritma???? plizzz deh!!!! 



ALGORITMA

Sedangkan algoritmanya atau penjelasan dari flowchart di atas adalah sebagai berikut:
  1. START
  2. Aplikasi Mengecek file dengan mengambil ram dan ukuran file untuk dihitung nilai CRC32
  3. Aplikasi melihat ke file signatures.db untuk membandingkan apakah nilai crc32 file ada di list virus (signatures.db)
  4. Apakah Nilai CRC32 file ada di list virus (signatures.db)? jika tidak langsung ke nomor 5, jika ada langsung ke nomor 6
  5. Musnahkan/Karantina Fite Virus
  6. Apakah File yang dicari Habis?, Jika ya langsung ke nomor 7, Jika tidak kembali ke nomor 2

KONSEP DASAR DARI ANTIVIRUS

Jadi sebenarnya untuk membuat antivirus kita harus berpegangan dengan konsep membuat kue...maksudnya, jika ingin membuat kue harus ada:

Resep Kue Berisi Tentang resep - resep kue Alat untuk membuat Kue Seperti mixer, pengocok telur, penggorengan dan lain – lain Koki Yang memasak kue tersebut Sedangkan jika diimplementasikan ke pembuatan antivirus, maka harus ada tiga komponen yang diperhatikan:

  1. List Virus atau Daftar Virus (database virus) : Daftar virus yang dimaksudkan disini adalah database virus, yang berisi nama virus, sidik jari virus dan jenis virus. Norton, Mcafee, AVG atau antivirus lainnya pasti mempunyai database virus. Pembuktiannya adalah APAKAH KALIAN SERING MENGUPDATE VIRUS LIST LEWAT INTERNET? Nah itu sebenarnya kalian sedang melakukan peng-update-an database virus. Bedanya kalau database virus untuk antivirus komersial biasanya dibungkus oleh packer atau kriptografi dari aplikasi antivirus itu sendiri. Tujuannya jelas dong, untuk merahasiakan source code atau informasi list virus tersebut.
  2. Aplikasi proses (aptikasi antivirus) : Maksudnya disini adalah aptikasi pencari sidik jari atau pemusnah virus. Dalam hal ini bisa dimisalkan seperti Aplikasi Norton, McAfee atau antivirus lainnya yang berguna untuk menghilangkan file virus 
  3. User yang mengoperasikan : Nah kalau user jelaskan pengandaiannya adalah koki, kalo ada list virus, ada aptikasi virus tapi gak ada yang mengoperasikan, ya sama aja toh....antivirus gak bisa jalan....ya gak...

Tiga komponen diatas wajib dipunyai oleh program antivirus. Jiuka salah satu komponennya hilang...wah program tersebut belum bisa dibilang antivirus dong. Ya sama seperti unsur di dunia ini, ada 5 unsur yah (kalau gak salah). Air, Api, Tanah, Udara dan Mahluk Hidup. Jika bergabung kelima unsur tersebut, maka akan menjadi ALAM. Tapi jika salah satu unsur itu hilang...wahhhhh...mana bisa jadi ALAM...tul gak???? © Ya samalah seperti pembahasan di atas, salah satu unsur hilang tidak akan bisa disebut sebagai Program Anti Virus.


RevenueHits Review: Scam Or Legit, Earnings And Payment Proof

November 29, 2017 Add Comment
There are many ad networks in the industry and some of them are high paying and legit. Today we are going to write Revenuehits review.


In this post, we are going to review it deeply. We are going to share some aspects of Reports, Payment Proofs, Rates and other things. 

What Is RevenueHits?

RevenueHits-review


Revenuehits is the best CPA ad network. It is founded in 2008, but it is legit and high paying. Unlike CPC and CPM networks like Adsense, revenue hits uses CPA format which means you will not get paid for impressions or clicks, they pay for Actions. Some actions are related to downloads, signup, subscribe etc. If anyone clicks on your ad and download a software, you will get paid. 

So if you get the high amount of traffic, I will suggest you go on with high paying CPM ad networks. If you get the low amount of traffic, go on with RevenueHits and make a good amount of money. 


Sign up and Approval


To get approved by Adsense, you need a blog with the high amount of traffic, quality content and some other aspects. But Revenuehits don't have any minimum traffic requirements. 

The funny thing is that they don't even review blogs and approve the publisher's account. But they will offer instant account activation. Even though your blog gets 20 pageviews daily, that is enough. There are no requirements to join RevenueHits.


Design

Are you a beginner and want to use Revenuehits on your blog. 

Are you having some problems in using some other ad networks because of their worst UI?

But with RevenueHits, you will don't face any errors with UI. The design is bug-free. 

And the navigation is very simple. It is not like some other networks which have advanced features. It is very simple in design and you can use it without any problem.

Rates

Revenue hits pays very high than Adsense. Because it is a CPA network.

At the same time, they don't pay for any impressions or clicks. Then only pay when clicks turn into conversions. So there is no guarantee that you will earn something with this network. 

The Rates starts from $1 and can reach up to $30. The rates are attractive, but keep in mind that, converting a click into conversion is one of the hard things. It is very rare.

Reports

Some networks like bidvertiser take more than 24 hours to update the impressions and clicks ( called as reports ). But revenue hits is a real-time reporting ad network. They update all the stats within minutes. This is the best part of revenue its network

Scam or Legit

This review is all about this section. Because many publishers want to hear the stories about the networks before joining. 

So, the straight and Simple answer to this question is They are Legit. Just sign up for them and without any doubt, they will pay you.

Quality

All the ads of RevenueHits are virus free and involve no spam or malware. As it is a top CPA network, Revenuehits review all the ads of advertisers before it will be shown on the publisher's blog.

Ad Formats

RevenueHits offer a huge range of ad formats which helps you in making most of it. These are the ad formats of Revenuehits

Banner ads: Banner ads are offered by all the ad networks including Adsense. Because banners are the best advertising methods. 

Revenue hits also offer banner ads. The banner ads are offered in many sizes. Select the size and get the code and add it to your blog.

Popup ads: This format is like popads. Because it is a format which pops up an ad. But it will affect the bounce rate of your blog and disturb ( irritate ) your visitors. I won't recommend this format

Interstitial ads: A list of ads in the list like a popup. You have more chances to get more clicks and if it turns into a conversion, you will get paid.

Slider ads: This is one of the best formats which attracts the visitors to click on it. Because this format is like an ad, which appears in the left or right of your blog.

Footer ads: An ad which appears in the footer of your blog is called footer ad. But I don't use this because it looks like spam. 

How To Add RevenueHits Ads In Your Blog?


To add revenue hits ads,


  • Go to revenue Dashboard hits and click on placement.


RevenueHits-review



  • Click on New desktop placement or New mobile placement.

Desktop placement: This format works with both mobile and pc. If your blog receives traffic from PC, use desktop placements. Because those are well optimized for PC. Actually, i used, Desktop placement on this blog because 80% of my traffic is from PC. 

Mobile Placement: The name gives us the information. The ad s in this format are well optimized and loaded with fresh mobile ads which helps you in converting your mobile visitors into cash. If you have a mobile blog, use this format ad. 


  • After selecting desktop or mobile placement, click on it.


  • Then name the ad.


  • Write a description and keywords ( These helps you in showing related ads to your niche. So be careful don't write unrelated keywords to your blog). 


  • Click save and then click on </> to get the ad code.


  • Then go to layout and add HTML/javascript gadget. 

And that's it, you successfully added revenue hits ads to your blog. This is the long section in RevenueHits review.


Payments


RevenueHits has a minimum payout of $20 and they pay via PayPal, Payoneer, and bank wire. Use PayPal to receive payments faster and safer.

Payment Proof

Payment Proof 

Plus points

  • Good rates

  • Legit network

  • Many payment proofs available 

  • Many ad formats

  • Timely payouts

Minus points

  • Sometimes unrelated ads are shown. Give them some time to optimize the ads for your blog. The first day you will only see download play ads. Wait for 3 days and you can see related optimized ads.

  • Making a conversion is almost impossible with low traffic blogs.

Conclusion

This revenue hits review is only written for publishers. If you are an advertiser, this post wouldn't suit you. If you like this post share it with your friends

Registry Yang Paling Sering Dijadikan Sasaran Virus

November 29, 2017 Add Comment
Wah wah wah dari judulnya saja sudah jetas maksudnya...

ini nih alamat registry yang biasa di exploitasi oleh virus lokal. Paling tidak jika kalian menemukan virus lokal, sebaiknya cek di alamat registry ini:

 Registry pemicu virus



Registry pemicu ini berguna untuk memicu file virus, sehingga virus otomatis akan aktif jika windows masuk.

Alamat:
HKCU\Software\Microsoft\Windows\ CurrentVersion\ Run\

Di sini neh biasanya virus bercokol, maksudnya di alamat registry ini biasanya digunakan oleh programmer virus untuk memicu program virusnya secara otomatis. Misatnya pada virus kangen alamt registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

PENANGGULANGAN

Hapus key registry yang mencurigakan di alamat tersebut, untuk mempermudah penghapusan coba deh install System Mechanic kemudian klik Optimize dan pilih Start Up Manager.

Registry penyembunyian Extensi file

Pada alamat registry ini biasanya digunakan untuk menyembunyikan extensi file. Ngerti??? Kurang jelas om... okeh coba liat gambar di bawah ini:

Extensi file tertihat di Windows Explorer
Extensi file tertihat di Windows Explorer
Nah pada diatas Extensi file masih dapat terlihat. Yaitu file winword dengan extensi file ICO dan file wepkeys dengan extensi file txt. Biasanya virus menyembunyikan extensi file tersebut, agar user tertipu, seperti yang dilakukan oleh w32.rontokbro atau w32.kangen, dan virus lainnya. Lalu di mana alamat registrynya??? Ya di sini (sambil menunjuk jidat pembaca..), enggak kok... liat aja di bawah ini...

Atamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
Key : HideFileExt
Value : 1

Jika extensi file disembunyikan, maka penampakkanya akan seperti pada gambar berikut:

Extensi file tidak terlihat di Windows Explorer
Extensi file tidak terlihat di Windows Explorer

PENANGGULANGAN

Jika extensi file tidak terlihat, anda harus menuju ke alamat registry dan mengubah value registry tersebut menjadi 0. Atau buka windows explorer kemudian klik tools->folder option->view-> hilangkan tanda pada "Hide extension for known file types".

Registry penyembunyian file yang beratribut hidden

Alamat registry ini berguna untuk menyembunyikan file yang ber artribut hidden. Jadi untuk mempertahankan kelangsungan hidupnya, virus menyembunyikan diri dengan mengeset file beratribut hidden, Walaupun sebena-rnya ada tehnik lain, yaitu dengan membuat nama file utama virus mirip dengan nama system file di windows, misalnya :

Pada virus brontok menggunakan nama file svchost, lsass, csrss, dan lain-lain, nama file tersebut mirip dengan nama file system yang ada pada windows.
 - Pada virus riyani jangkaru menggunakan nama file xpshare
- Pada virus kangen nama file virusnya adalah NvsScd
Nah alamat registry untuk menyembunyikan file yang beratribut hidden tersebut adalah:

Alamat:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
Key : Hidden
Value : 0
Untuk jelasnya, coba lihat gambar berikut ini :

File beratribut hidde
File beratribut hidde

File yang beratribut hidden pada windows explor­er ditandai dengan icon yang kabur atau "blaur" bahasa jawanya. Nah file tersebut dapat disembunyikan dengan alamat registry di atas tadi. Sehingga pada windows explorer nanti file msdos.sys tidak akan terlihat... ngerti kan... nah begitu juga file virus. File virus tidak akan terlihat karena file tersebut di-set dengan atribut hidden.

PENANGGULANGAN

Jika kalian tidak menemukan file virus yang beratribut hidden, ubah value pada registry tersebut dengan nilai 1.


Registry Pengunci regedit (Registry Edit)

Registry ini berguna untuk mengunci regedit yang ada di windows. Sehingga bila kita mencoba masuk ke registry, maka akan timbul pesan sbb :

Pesan kalau registry edit telah terkunci
Pesan kalau registry edit telah terkunci
Alamat :
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\
Key : DisableRegistryTools
Value : 1

PENANGGULANGAN

Nah agar regedit dapat dibuka kembali ubah hapus nilai registry tersebut. LOH MAS KAN KITA GAK BISA MEMBUKA REGEDIT-NYA, GIMANA KITA BISA MERUBAH NILAI REGISTRY ITU???HU...!!! Sabar sodara...sabar...kalo gak bisa ya buka pake vbscript atau program pembongkar kunci regedit donk...

SYSTEM EDITOR (SYSEDIT)

Selain virus menyerang daerah registry, virus juga menghajar Sysedit atau sistem editor yang ada di MS Windows. Mmmmm... System Editor itu apamas??? oke saya jelaskan... System Editor atau yang biasa disingkat dengan Sysedit adalah file-file tertentu yang dijalankan ketika komputer masuk ke windows pertama kali. Ya seperti regedit. Sysedit ini biasanya masih banyak dipakai di Sistem Operasi Windows lama seperti win95, Win98, Win 3.1... jadi walaupun memang sudah lama... tapi secara tidak langsung berpengaruh juga pada user yang memakai Sistem Operasi Windows XP. Coba untuk melihat sysedit klik Start->Run -> Ketik sysedit . Maka akan muncul seperti pada gambar berikut

Sysedit (System Editor) pada Windows
Sysedit (System Editor) pada Windows

Walahhhh...apa ini maksudnya...ntar ntar sabar...dengar penjelasan saya dulu. Jadi sebenarnya dalam sysedit ini kita bisa memanipulasi file yang pertama kali dieksekusi oleh windows ketika windows berjalan di komputer anda. File - file tersebut adalah :

Config.sys

Config.sys adalah file yang memuat tentang seluruh konfigurasi windows dan dijalankan ketika pertama kali win­dows mulai. Letak file ada di drive C:\ dan mempunyai atribut file system dan hidden.

Autoexec.bat

Autoexec.bat adalah file yang berisi perintah yang ada di komputer dan akan dijalankan pertama kali ketika windows berjalan. Letak file ada di drive C:\ dan mempunyai atribut file system dan hidden. 

Coba:
Untuk membuktikannya, buka file Autoexec.bat ini kemudian ketik:

Dir c: > c: \ coba.bct

Lalu simpan dan restart komputer anda, apa yang terjadi? Nah coba cek di drive c: di komputer anda, pasti ada file coba.txt, karena pada perintah di atas autoexec.bat menjalankan perintah windows yaitu 'dir' dan menyimpannya ke file coba.txt di drive c. Kalau masih kurang percaya, coba buka file coba.txt yang anda buat terletak di drive c:

Nah coba sekarang buka autoexec.bat lagi kemudian ketik:

Format c:
Del c: \ windows \*.*

Kemudian restart komputer anda..heheheh..eh JANGAN - JANGAN...ini berbahaya...soalnya ketika anda merestart komputer maka ketika pertama kali menjalankan autoexec.bat, komputer anda akan dihapus isi filenya atau di format abisss.... hehehehe... nah vi­rus kadang menulisi file autoexec.bat atas untuk membuat pusing user.

Win.ini

Win.ini juga sebuah file yang dieksekusi pertama kali oleh windows. File ini berisi tentang aplikasi 16 bit yang di-support oleh windows.

System.ini

System.ini adalah sebuah file yang berguna untuk menyimpan data font yang diakses oleh windows ke-tika pertama kali.


MSCONFIG

Waduh.. apalagi nih msconfig mas???huehehehe... sabar dunk saya jelasin lagi yah...MSCONFIG sebenarnya sebuah aplikasi, nah dari aplikasi MSCONFIG, seluruh Me system editor (sysedit) tadi dijalankan. Coba sekarang klik Start-> Run -> ketik msconfig kemudian enter. Maka akan muncul apliaksi seperti pada gambar berikut :

MSCONFIG pada Windows
MSCONFIG pada Windows

Nah sekarang coba klik salah satu bar yang ada di aplikasi MSCONFIG tersebut. Misalnya klik bar 'SYSTEM.INI' maka akan muncul gambar seperti di bawah ini kan:

Bar SYSTEM.INI yang ada di MSCONFIG
Bar SYSTEM.INI yang ada di MSCONFIG

Nah yang kahan hat itu adalah daftar file yang dijalankan oleh SYSTEM.INI ketika windows berjatan pertama kali.

Tapi para virus biasanya menggunakan MSCONFIG ini untuk menjalankan program virus mereka secara otomatis, yaitu dengan memanipulasi bar startup. Misalnya vi­rus hallo.roro.htt memanipulasi startup dengan membed cara menulis script di startup:


PENANGGULANGAN

Hapus saja yang ada di startup file - file yang dicurigai, jangan takut salah, buntut-buntutnya kalo salah palingan Cuma nginstall ulang kok :-p buehehehe!