Sunday, June 19, 2011

SYSTEM ANALYST WANNA BE

Simpelnya seorang system analyst itu membuat / menganalisa perancangan alur/flow program , sehingga menjadi mudah dan gamblang untuk dibuat maupun dibaca.
  
RINGKASAN 
Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut. Mencari alternatif untuk mengoptimalkan penggunaan komputer.

TANGGUNGJAWAB UTAMA
    1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
    2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
    3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
    4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
    5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.
    6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
    7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
    8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
    9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
    10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
    11. Mencatat dan menyimpan dokumentasi atas sistem.
    12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
    13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan.
    14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
    15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.
TANGGUNGJAWAB LAINNYA
    1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut komputer.
    2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
    3. Mengadakan orientasi mengenai komputer kepada staf baru.
 
PERSYARATAN UNTUK PENGETAHUAN DAN KETERAMPILAN 

Pengetahuan luas tentang hardware, software, dan operating system, termasuk konektivitas dan konfigurasi, yang digunakan oleh perusahaan. Mampu menganalisis informasi serta memberikan saran dan solusi. Mampu merencanakan, mengimplementasi, mengetes, dan memperbaiki system software. Mampu memberikan solusi atas permasalahan operasional sistem. Menguasai flow chart, logika programming dan kode. Mampu menyampaikan instruksi dan panduan yang bersifat teknis mengenai aplikasi dan sistem mainframe/ PC kepada pengguna. Menguasai penulisan instruksi yang bersifat teknis dalam penggunaan program dan/ atau modifikasi program. Records maintenance skills. Menguasai pengetahuan di bidang prosedur dan protokol pengamanan komputer. Menguasai perundang-undangan yang terkait dengan komputer. Mampu menetapkan sifat permasalahan yang ada pada komputer dan sistem serta menyampaikan informasi dan panduan yang bersifat teknis kepada pengguna. Mampu mempelajari dan mengoperasikan hardware, software, dan operating system baru. Menguasai interpersonal skill.



KONDISI PEKERJAAN
Kondisi pekerjaan normal seperti lingkungan kantor lazimnya. Mampu bekerja ekstra pada malam hari dan akhir pekan jika diperlukan.
READ MORE - SYSTEM ANALYST WANNA BE

Thursday, November 25, 2010

Arsitektur DBMS Mulitiuser


Arsitektur Database Sistem
Tingkat Eksternal (External Level)
Menerangkan view basis data dari sekelompok pemakai.

Tingkat Konseptual (Conseptual Level)
Menerangkan informasi basis data secara me-nyeluruh dengan menyembunyikan penyimpan-an data secara fisik.

Tingkat Internal (Internal Level)
Menerangkan struktur penyimpanan basis data secara fisik dan organisasi file yang digunakan.

Contoh : sebuah file Pegawai yang akan didefinisikan

Tingkat Eksternal (External Level) :

Cobol

01 PEG_REC.
02 PEG_NO PIC X(6).
02 DEPT_NO PIC X(4).
02 GAJI PIC 9(6).


Tingkat Konseptual (Conceptual Level) :

PEGAWAI
NOMOR_PEGAWAI CHARACTER 6
NOMOR_DEPT CHARACTER 4
GAJI NUMERIC 6


Tingkat Internal (Internal Level) :

FILE_PEGAWAI LENGTH = 22
PREFIX TYPE = BYTE (6), OFFSET = 0
EMP# TYPE = BYTE (6), OFFSET = 6,
INDEX = EMPX
DEPT# TYPE = BYTE (4), OFFSET = 12
PAY TYPE = FULLWORD, OFFSET = 16


Data Independence

Kapasitas untuk merubah skema pada satu level sistem basis data tanpa harus merubah skema pada level lainnya.


1.Physical Data Independence
Perubahan pada skema internal dimana tidak mempengaruhi kema konseptual dan eksternal.


2.Logical Data Independence
Perubahan pada skema konseptual dimana tidak mempengaruhi skema eksternal dan aplikasi program.

Mapping (Transformasi)

Proses pendefinisian informasi dari satu level ke level lainnya.

Conceptual/Internal Mapping

Pendefinisian hubungan antara view konseptual dengan basis data di level internal (Bagaimana record-record/field-field didalam level konseptual didefinisikan dilevel internal)

External/Conceptual Mapping

Pendefinisian hubungan antara view konseptual dengan view eksternal

DBMS (Database Management Systems)

DBMS adalah perangkat lunak yang menangani semua pengaksesan database. Mempunyai fasilitas membuat, mangakses, memanipulasi dan memelihara basis data.

Bahasa Dalam DBMS

1.Data Definition Language (DDL)

2.Data Manipulation Language (DML)
Procedural DML
Non Procedural


Fungsi DBMS


1.Data Definition
DBMS harus dapat mengolah pendefinisian data

2.Data Manipulation
DBMS harus dapat menangani permintaan-permintaan dari pemakai untuk mengakses data

3.Data Security & Integrity
DBMS harus dapat memeriksa security dan integrity data yang didefinisikan oleh DBA

4.Data Recovery & Concurency
-DBMS harus dapat menangani kegagalan-kegagalan pengaksesan database yang dapat disebabkan oleh kesalahan sistem, kerusakan disk, dsb.
-DBMS harus dapat mengontrol pengaksesan data yang konkuren yaitu bila satu data diakses secara bersama-sama oleh lebih dari satu pemakai pada saat yang bersamaan.

5.Data Dictionary
DBMS harus menyediakan data dictionary

6.Performance
DBMS harus menangani unjuk kerja dari semua fungsi seefisien mungkin.


Komponen DBMS



1.Query Processsor
2.Database Manager
3.File Manager
4.DML Preprocessor
5.DDL Compiler
6.Dictionary Manager

Arsitektur DBMS Multi User

Teleprocessing

Arsitektur tradisional untuk sistem multi user adalah teleprocessing, dimana satu komputer dengan sebuah CPU dan sejumlah terminal seperti pada gambar di bawah ini.

File-Server

Proses didistribusikan ke dalam jaringan, sejenis LAN (Local Area Network). File server mengendalikan file yang diperlukan oleh aplikasi dan DBMS. Meskipun aplikasi dan DBMS dijalankan pada masing-masing workstation, tetapi tetap meminta file dari file server jika diperlukan (perhatikan gambar di bawah ini).






Kerugian arsitektur file-server adalah
-Terdapat lalulintas jaringan yang besar
-Masing-masing workstation membutuhkan copy DBMS
-Kontrol terhadap concurrency, recovery dan integrity menjadi lebih kompleks karena sejumlah DBMS mengakses file secara bersamaan


Client Server

Client-server menunjukkan cara komponen software berinteraksi dalam bentuk sistem.

Data Dictionary

Data dictionary adalah tempat penyimpanan informasi yang menggambarkan data dalam database. Data dictionary biasa disebut juga dengan metadata atau data mengenai data.
Berisi tentang :
-nama-nama user yang mempunyai wewenang untuk menggunakan DBMS
-nama-nama item data yang ada dalam database
-jenis dan ukuran item data
-batasan untuk masing-masing item data

Model Data

Sekumpulan konsep-konsep untuk menerangkan data, hubungan-hubungan antara data dan batasan-batasan data yang terintegrasi di dalam suatu organisasi.

1.Model Data Berbasis Objek
Model data berbasis objek menggunakan konsep entitas, atribut dan hubungan antar entitas.

2.Model Data Berbasis Record
Pada model data berbasis record, database terdiri dari sejumlah record dalam bentuk yang tetap yang dapat dibedakan dari bentuknya. Ada 3 macam jenis model data berbasis record, yaitu :
-model data relasional (relational)
-model data hierarkhi (hierarchical)
-model data jaringan (network)

3.Model Data Fisik
Menggambarkan data pada tingkat internal; penyimpanan data secara detailnya dengan format record penyusunan record dan jalur akses.

4.Model Data Konseptual
Menyediakan konsep yang sesuai dengan persepsi pemakai yang memandang datanya.
READ MORE - Arsitektur DBMS Mulitiuser

Friday, November 19, 2010

Etika Berinternet

Sejak terbentuknya ARPANET (Advanced Research Projects Agency Network) pada tahun 1969, jaringan komputer di dunia tumbuh sangat cepat membentuk internet sehingga membuat batas-batas negara seakan-akan menghilang. Sekarang dengan sebuah komputer yang terhubung dengan internet, seseorang dapat belajar jarak jauh (e-learning), perdagangan jarak jauh (e-commerce), menemukan berbagai informasi yang tersimpan di dalam jutaan komputer di dunia!
Bayangkan! Hanya dengan sentuhan tangan, seorang peselancar internet dapat menyimpan ensiklopedi berbagai pengetahuan yang jumlah halamannya ratusan bahkan ribuan halaman! Tentu dengan adanya teknologi internet ini memudahkan kita mendapatkan berbagai informasi yang dibutuhkan.
Internet atau International Network, merupakan jaringan komputer sejagat bumi. Bila suatu komputer terhubung dengan internet dan mempunyai hak akses, maka komputer tersebut dapat berkelana seantero komputer-komputer yang terhubung dengannya.
Internet bagaikan sebuah kota elektronik yang sangat besar dimana setiap penduduk yang memiliki alamat (Internet Address) dapat untuk berkirim surat atau informasi. Jika penduduk itu ingin berkeliling kota, cukup dengan menggunakan komputer sebagai kendaraan. Jaringan jalannya bertumpu di atas sarana atau media telekomunikasi. Jalur lambatnya menggunakan line telepon, dan jalur cepatnya bisa menggunakan wireless.
Berinternet atau kegiatan “berselancar” di jaringan komputer internasional ini merupakan salah satu aktifitas yang dilakukan oleh sekitar 1,3 Milyar manusia di bumi ini. Berinternet sudah hampir menjadi suatu kegiatan interaksi sosial.
Tulisan berikut merupakan artikel Etika Ber-InterNet #1:
Saling Menghormati dan Berperilaku Baik. Ini adalah istilah umum yang biasa dipakai ketika orang saling berkomunikasi. Apalagi sebagai umat Islam, semuanya ini termasuk sebagai bagian dari Ibadah.
Tidak ada bedanya ketika kita berkomunikasi juga secara online di dunia maya (Berinternet). Bagaimana kita akan dianggap, tipe orang seperti apakah kita, kredibilitas kita, profesionalisme dan etika (akhlak) kita akan dinilai dengan bagaimana kita berkomunikasi dengan orang line secara online.
Untuk itu, ada beberapa etika yang perlu diketahui ketika kita berkomunikasi dengan orang. Berikut ini adalah beberapa hal dasar yang perlu diketahui (Common Courtesies):
  1. Jangan menulis dengan huruf besar
    Menulis dengan huruf besar sama dengan berteriak. Orang tidak suka berkomunikasi dengan orang yang berteriak-teriak, seolah-olah dia tidak mendengarkan.
  2. Menahan diri dari menggunakan huruf berwarna dan gambar/warna background.
    Pilihan warna akan mempersulit pemrosesan email, dan bisa mengakibatkan sulit dibaca, sehingga isi yang ingin disampaikan tidak sampai.
  3. Pada saat dimana kita perlu mengirimkan email ke beberapa orang atau group, gunakan fasilitas BCC (Blind Carbon Copy), sehingga email orang lain yang menerima email kita tidak bisa dilihat oleh penerima yang lain. Daftar email yang panjang di field Cc: menunjukkan bahwa si pengirim masih belajar ber-email atau tidak menghargai “privacy” orang lain.
  4. Untuk orang yang baru ber-email, ingat hal berikut:
    • Jangan mem-forward “dumb joke”, “chain letter”, atau “unimportant email” tanpa permisi orang lain
    • Mem-forward email bisa membuat penuh “mailbox” orang lain, menghabiskan “resources” orang lain, dan bisa menyebabkan email mental
    • Mereka mungkin sudah pernah lihat email tsb dan tidak menyukainya
    • Mem-forward “humorous email” bisa menyinggung perasaan orang atau merasa bosan dengan mendapatkan email yang sama dari seseorang yang baru belajar online
  5. Jangan pernah memberikan nomor telepon atau personal information
  6. Gunakan Internet untuk mencari informasi yang diperlukan. Gunakan search engine yang tepat
  7. Jangan gunakan “Return Receipt” untuk setiap email yang dikirim. Seolah-olah kita ingin tahu apakah mereka membuka email yang kita kirim
  8. Setiap orang masih belajar.
    Internet berubah setiap hari, dan kita semua harus mempelajari perubahan yang ada
  9. Kalau menerima “nasty” email, jangan langsung membalas
  10. Ingat bahwa email pribadi adalah hak cipta si penulis.
    Jika ingin memforward email pribadi, sempatkan meminta izin dari penulis
  11. Selalu minimize atau kompress file menjadi “zip” file dengan attachment.
    Tidak semua orang mempunyai hi-speed internet access, dan tidak semua orang mempunyai kapasitas email yang tidak terbatas
  12. Jangan memforward “virus warnings”.
    Kebanyakan email “virus warning” adalah “hoax” atau “tipuan”. Periksa dulu di http://securityresponse.symantec.com/avcenter/hoax.html sebelum mengirim email.
READ MORE - Etika Berinternet

Thursday, November 18, 2010

Pengenalan Assembly

1. Apakah Sebenarnya Bahasa Assembly itu?

-------------------------------------------

Bahasa Assembly (Assembler) adalah merupakan salah satu dari sekian banyak bahasa pemrograman yang tergolong dalam Bahasa Pemrogaman Tingkat Rendah (Low Level Language) dan hanya setingkat diatas bahasa mesin (Machine Language).



2. Mengapa Assembly?

----------------------

Assembly memiliki kelebihan yang tidak dapat digantikan oleh bahasa pemrogaman manapun. Diantaranya adalah :

- Hasil program memiliki tingkat kecepatan yang tinggi.

- Ukuran dari program kecil.

- Sangat mudah untuk mengakses Sistem Komputer.



3. Apakah Segment dan Offset itu?

-----------------------------------

Segment dan Offset merupakan suatu angka 16 bit (direpresntasikan dalam bilangan hexa) yang menunjukkan suatu alamat tertentu di memory komputer. Pasangan segment : offset ini disebut juga alamat relatif. Selain alamat relatif, terdapat juga alamat mutlak berupa angka 20 bit (juga direpresentasikan dalam bilangan hexa). Alamat mutlak ini dapat dihitung dengan mengalikan segment dengan 10 hexa dan ditambahkan dengan offset.

Contoh : segment : offset

0100 : 1234

Alamat relatifnya adalah : 02234



4. Apakah Interrupt itu?

--------------------------

Interrupt adalah permintaan kepada microprocessor untuk melakukan suatu perintah. Ketika terjadi permintaan interupsi, microprocessor akan mengeksekusi interrupt handler , yaitu suatu program yang melayani interupsi. Setitap interrupt handler itu memiliki alamat masing - masing yang disimpan dalam bentuk array yang masing - masing terdiri dari 4 byte (2 offset dan 2 segment). Array ini disebut vektor interupsi . Vektor interupsi ini disusun berdasarkan nomor interupsi yaitu dari hexa. Selain itu, dikenal juga istilah service dan subservice, maksudnya adalah bahwa setiap interrupt itu dibagi menjadi beberapa bagian yang mempunyai tugas masing - masing. Tetapi ada juga interrupt yang tidak memiliki service, contohnya int 29.


5. Apakah Register itu?

-------------------------

Register adalah merupakan sebagian memory dari microprocessor yang neniliki kecepatan sangat tinggi. Dapat juga dianalogikan bahwa register merupakan kaki tangan dari microprocessor.



Register dibagi menjadi lima bagian besar yaitu :

1. Segment Register (16 bit)

Register untuk menunjukkan alamat dari suatu segment. Yang termasuk register segment :

. CS (Code Segment)

Menunjukkan alamat segment dari program yang sedang aktif.

. DS (Data Segment)

Menunjukkan alamat segment dari data program (variabel).

. SS (Stack Segment)

Menunjukkan alamat segment dari stack yang digunakan program.

. ES (Extra Segment)

Merupakan register segment cadangan.



2. Pointer dan Index Register (16 bit) Register untuk menunjukkan alamat dari suatu offset.

Yang termasuk register pointer dan index :

. SP (Stack Pointer)

Berpasangan dengan SS (SS : SP).

. BP (Base Pointer)

Berpasangan dengan SS (SS : BP).

. DI (Destination Index)

Berpasangan dengan ES (ES : DI). Dipakai untuk operasi string.

. SI (Source Index)

Berpasangna dengan DS (DS : SI). Dipakai untuk operasi string.



3. General Purpose Register (16 bit)

Register ini dapat digunakan untuk berbagai keperluan, tetapi masing - masing juga memiliki fungsi khusus. Jenis register ini memiliki ciri khas, yaitu dapat dibagi lagi menjadi register 8 bit, register tinggi/high, dan register rendah/low.

Yang termasuk register general purpose :

. AX --> AH|AL (Accumulator)

Untuk menangani operasi arithmatika.

. BX --> BH|BL (Base)

Untuk menunjukkan alamat offset.

. CX --> CH|CL (Counter)

Untuk looping, menunjukkan berapa kali looping terjadi.

. DX --> DH|DL (Data)

Untuk menampung sisa pembagian bilangan 16 bit.



4. Index Pointer Register (16 bit)

Hanya terdiri dari 1 register yaitu IP yang berpasangan dengan reguster CS (CS : IP) untuk menunjukkan alamat instruksi selanjutnya yang akan dieksekusi.



0125. Flags Register (1 bit)

Register ini berfungsi untuk menunjukkan suatu kondisi (ya atau tidak).

Register ini hanya bernilai 0 dan 1.

Yang termasuk register flags :

. OF (Overflow Flag) 1 jika terjadi overflow

. SF (Sign Flag) 1 jika digunakan bilangan bertanda

. ZF (Zero Flag) 1 jika hasil operasi bernilai 0

. CF (Carry Flag) 1 jika operasi menghasilkan carry

. PF (Parity Flag) 1 jika hasil operasi bilangan genap

. DF (Direction Flag) 1 jika alur proses alur proses menurun pada string

. IF (Interrupt Flag) 1 jika proses dapat diinterupsi

. TF (Trap Flag) 1 jika dapat ditrace / debug

. AF (Auxiliary Flag) digunakan pada operasi bilangan BCD

. NT (Nested Task) digunakan untuk menangani interupsi beruntun

. IOPL (I/O Protection Level) digunakan untuk mode proteksi (2 bit)



6. Bagaimana memulai Assembly?

---------------------------------

Bahasa assembly tidak seperti bahasa tingkat tinggi (High Level Language) yang biasanya memiliki IDE - Integrated Development Environment, bahasa assembly dapat diketikkan dalam berbagai macam editor teks, misalnya BC, TC, TURBO, NOTEPAD, EDIT, dan editor teks lainnya. Yang perlu diingat bahwa ekstensi dari program assembly haruslah .ASM. Setelah program assembly diketikkan dan disimpan dengan ekstensi .ASM, maka program tersebut harus dikompilasi menjadi Object File berekstensi .OBJ, dan kemudian harus dilink menjadi executable file (.EXE/.COM), executable file inilah yang baru dapat dijalankan.


Untuk mengcompile : C:\TASM

Untuk melink : C:\LINK

C:\Option /t untuk melink file ke .COM

C:\Untuk melink menjadi .EXE, hilangkan option /t ini.

atau pake cara langsung :



7. Apakah Perbedaan .COM dan .EXE?

------------------------------------

Perbedaan program .COM dan .EXE adalah :

Program .COM Program .EXE

- Hanya menggunakan 1 segment untuk º - Menggunakan banyak segment.

- code, data, dan stack. º

- Ukuran program relatif kecil º - Ukuran program relatif besar

- Hasil program lebih cepat º - Hasil program lebih lambat

- Hanya dapat menangani program kecil º - Dapat menangani program yang besar(<=64 KByte).





8. Bagaimana Struktur Program .COM?

-------------------------------------

Untuk .COM dan .EXE memiliki struktur program yang berbeda, untuk kesempatan ini hanya akan dibahas struktur program .COM.

Berikut ini struktur program .COM (tanda ; adalah untuk komentar) :

nama_segment segment ; nama_segment diisi terserah anda

; Baris ini untuk memberikan nama sebuah segment

assume cs : nama_segment ; Menunjukkan CS ke segment yang sudah kita beri nama

org 100h ; Untuk PSP - Program Segment Prefix

; PSP ini digunakan untuk berhubungan dengan DOS

label_pertama : ; Di Assembly, minimal harus ada satu label,

; penamaan label terserah anda

mov ah,04ch ; service

int 21h ; int 21h service 04ch merupakan instruksi untuk

; keluar dari program

nama_segment ends ; Akhir dari sebuah segment

end label_pertama ; Label yang paling pertama harus ditutup dengan perintah ini



9. Bagaimana Variabel dalam Assembly?

--------------------------------------

Dalam assembly dikenal beberapa jenis data, yaitu :

- db (define byte) --> Besarnya 1 byte (0h - FFh)

- dw (define word) --> Besarnya 2 byte (0h - FFFFh)

- dd (define double word) --> Besarnya 4 byte (0h - FFFFFFFFh)

- df (define far word) --> Besarnya 6 byte (0h - FFFFFFFFFFFFh)

- dq (define quad word) --> Besarnya 8 byte (0h - FFFFFFFFFFFFFFFFh)

- dt (define temp word) --> Besarnya 10 byte (0h - FFFFFFFFFFFFFFFFFFFFh)



10. INT, MOV, JMP, dan LEA

----------------------------

INT

---

INT adalah perintah untuk melaksanakan suatu interupsi.

Syntaxnya adalah : INT no_interupsi

Contoh : INT 20h ; untuk program terminate



MOV

---

mOV adalah perintah untuk mengisi nilai ke register, variabel, atau alamat memory tertentu.

Syntaxnya adalah :MOV destination,source

Contoh : MOV AX,5 ; nilai AX akan berisi 5



JMP

---

JMP adalah perintah untuk melakukan lomptan ke label tertentu.

Syntaxnya adalah : JMP nama_label

Contoh : JMP label1 ; Program akan melompat ke label1



LEA

---

LEA adalah perintah untuk mendapatkan alamat dari sebuah variabel.

Syntaxnya adalah : LEA variabel

Contoh : lea si,bil1 ; si akan berisi offset bil1


11. Contoh Program Sederhana

------------------------------

Program berikut ini akan membersihkan layar, kemudian akan muncul sebuah kalimat dan akan diminta untuk memasukkan sebuah karakter. Kemudian akan ditampilkan lagi sebuah kalimat diikuti dengan karakter yang tadi dimasukkan. code segment

assume cs : code

org 100h



begin : jmp start

kal1 db 'Masukkan sebuah karakter : $'

kal2 db 10,13,'Karakter yang anda masukkan adalah : $'

kar db ?



start : mov ah,0

mov al,3h

int 10h

mov ah,9h

lea dx,kal1

int 21h

12mov ah,1h

int 21h

mov kar,al

mov ah,9h

lea dx,kal2

int 21h

mov al,kar

int 29h

mov ah,4ch

int 21h

code ends

end begin



Simpanlah program diatas dengan ekstensi .asm (misal test.asm), kemudian compile program tersebut dengan perintah :

tasm

misal : tasm test.asm

Maka akan dihasilkan sebuah object file berekstensi .obj, kemudian link file tersebut dengan perintah :

tlink /t

misal : tlink /t test.obj

Maka akan dihasilkan sebuah file berekstensi .com, cobalah jalankan !
READ MORE - Pengenalan Assembly

Shortcut Manager Is a Powerful Custom Shortcut Builder For Chrome



If you've ever been annoyed you couldn't find an extension that had the perfect shortcut for the task you wanted, Shortcut Manager is the tool for you; build custom shortcuts that access browser functions and even call JavaScript.

Shortcut Manager can help you create shortcuts ranging from simple to complex. What to close all the tabs left of the tab you're currently reading? You can create a shortcut for it in a matter of seconds. Want special shortcuts for a bookmarklet, but only on certain pages? No problem, create a white list for that shortcut and slap the JavaScript from the bookmarklet in.

Shortcut Manager's shortcut builder even warns you when the key combination you want to use will have undesired effects—like the first key in the series will call a function up that can't be overruled—or if the key combination already exists for the browser can could cause conflict.

Visit the link below to read more and grab a copy. Shortcut Manager is a free extension and works wherever Chrome does.
READ MORE - Shortcut Manager Is a Powerful Custom Shortcut Builder For Chrome

Saturday, November 6, 2010

Different Ways to Unlock Phone

An unlocked phone can give you the flexibility of using different type of SIM cards on your cell phone. On the other hand, a locked phone will only work on a SIM card that is exclusive to the service provider that your phone was initially subscribed to. You cannot use alternative SIM cards on a locked phone. This can be a hassle to a lot of people. If you are no longer happy with the services of your network provider, you have no choice but to buy a different handset. Else, if you have an unlocked phone, all you need to do is to change SIM cards and keep the phone. Travellers benefit a lot from an unlocked phone. This way, they do not need to pay extra when they go abroad and just use a different type of SIM card on their phone to save on roaming charges.

Because a lot of cell phone users want the flexibility of using different SIM cards on their phone, there are many phone unlocking services that you can find on the Internet and offline as well. But before you pay someone for cell phone unlock services, you can try doing it on your own.

Before you go through the phone unlocking procedure, you need to know if you have a GSM or a CDMA phone. A GSM phone has a SIM card slot on it and uses a SIM card to be able to function. This is the only type of phone that can possibly be unlocked. CDMA phones cannot be unlocked.

Your first option is to call up the service provider that you are subscribed to. If you are lucky, you can get the unlock code for free, especially if you have been with them for years. This is by far the simplest way to have your phone unlock.

If you do not want to deal with phone unlocking yourself, you can pay someone else to do it for you. You can search the Internet for phone unlocking services or hand your phone to a reliable cell phone technician nearest to you.

But if you want to unlock cell phone yourself, get the IMEI number of your cell phone by typing in *#06# on your phone. The IMEI number is also the serial number of your phone. You can also find this same number at the back of your cell phone just right under the battery.

You then need to download a software that can generate unlock codes. This can be found on the Internet at no cost. Some paid softwares usually offer support for users. Upon downloading the software, you need to provide your IMEI number and the manufacturer of your phone. You will be given a code that you can use for phone unlocking. If the phone does not allow you to use a different SIM card on it, the unlock code is not valid and you can use another one. Once you get your phone unlocked with the right code, you can try using a different SIM card on it and use the full features of your cell phone just the same.
READ MORE - Different Ways to Unlock Phone

How to Jailbreak your iPhone?

Here's how to jailbreak (or in the case of phones, unlocked) any iPod Touch, iPhone or iPad, using the new Spirit tool. But first, a disclaimer:

When you jailbreak or unlock a device, you're chaining some fundamental aspects of the system software-you know, real low-level stuff. The tools are generally good, and if you follow directions carefully, you should be fine. But if something goes wrong-and there is more than one way this can happen-you can suffer data loss, or even brick your phone. Even worse, Apple claims that jailbreaking voids your warranty. You can restore your device to remove evidence that it ever happened, but if the device goes down while jailbroken, you could well be stuck. In addition, jailbreaking does not jibe with the DMCA, and breaks relate license agreements.

To the point: Follow this guide at your own peril, know that there's risk and be careful. Consult elsewhere if you're nervous, or worry that I've missed something.

How To Jailbreak
The Spirit tool has made the jailbreak fairly simple, but there's still room for error. Step by step:

What You Need:
. Spirit Jailbreak Tool (Windows and Mac)
. iTunes 9.x (Latest confirmed working version: 9.1.1)
. iPod cable
. An iPad, iPhone or iPod Touch that a.) Isn't currently jailbroken (obvious, but just in case), b.) is working, i.e. not stuck in a startup loop, or displaying that "Connect to iTunes" screen and c.) is running a device software version 3.1.3 or lower (or in the case of the iPad, version 3.2)

1. Plug your device in, so that it's recognized by iTunes

2. Back up your device to your iTunes library, and sync it. Having the backup handy will allow to you restore your settings in case you need to wipe your device later; syncing everything-including photos, which some users report losing during the jailbreak process-ensures that all the media on your device will remain untouched, or at least restorable.

3. Open the Spirit Jailbreak tool. It will open in a small window, and should display a message like "iPad (3.2) Connected." If not, disconnect and reconnect your device, and open the tool again.

4. Click "Jailbreak"

5. During the jailbreak routine, don't interfere with the device. It's probably better to leave your computer alone as well, to avoid a crash at a critical moment. First, you should see a screen on the device that says "Restore Complete." The device will restart, display a spinning pinwheel icon, and open up a colorful screen like this, with a progress bar:

Spirit should be done doing its thing in under 30 seconds. Your device should then boot up to your homescreen, as it was before-same background, same apps, same settings. Now you're jailbroken. But there's one more thing:

6. When you restart your device, you'll see a new icon on your homescreen, called Cydia. Open it up. This is your new App Store. Don't worry, the regular App Store still works. Now you've just got another one.

Cydia will look a bit different on the iPad and iPhone or iPod Touch, but will contain most of the same software.

The first thing you need to do, though, is click the button that says, "Make my life easier, thanks!"


This will back up your device activation profile (called an SHSH blob) to remote servers, which ensures that you won't lose the ability to jailbreak if you accidentally upgrade your device device software in the future. More on that later.

Regarding Unlocking

Traditionally, unlocking (opening your phone to use with different carriers) and jailbreaking have fallen to the same tools. Since unlocking has become more difficult with later firmwares, the tools have grown apart. Spirit doesn't unlock. If you want to unlock, though, there may be hope.

READ MORE - How to Jailbreak your iPhone?