Ni gan sedikit cara untuk mengembalikan facebook yang dicuri oleh orang - orang yang tidak bertanggung jawab...tapi ingat jangan dipraktek in ke facebook teman anda.ane kagak bertanggung jawab...
oke ini caranya.....
1) Login ke yahoo. ingat..!! account yahoo anda harus berumur minimal 30
hari agar cara ini bekerja dengan baik dan harus merupakan alamat yg
anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis
menolak email yg tidak terhubung ke Facebook.
2) Jika sudah masuk ke
yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di
Yahoo dengan alamat email: fbreserved.facebook@yahoo.com server Yahoo
akan mengirimkan secara otomatis password “terlupakan” tersebut.
3) Pada
baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE.
4) Lalu pada
baris pertama mail anda tuliskan alamat email korban yg akan anda hack.
5) Pada baris kedua masukkan alamat email yg anda gunakan.
6) Pada baris
ketiga tuliskan password yahoo anda. Ingat, password yang anda masukkan
inilah yang akan menentukan berhasil tidaknya usaha anda karena sever
yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid
atau tidaknya email andan, dengan kata lain server yahoo akan
meng-extract password dari email calon korban anda dengan menggunakan
password anda. Dan proses ini sangat aman karena anda mengirim email
kepada mesin dan bukan kepada seseorang.
7) Dan di baris terakhir
masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang
dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg
anda minta password nnya. jadi jika misalkan email anda adalah
bambangpamungkas@yahoo.com dan email korban anda adalah
shireensungkar@yahoo.com dan password anda adalah : rahasia maka email
yg anda tulis nantinya adalah: To: fbreserved.facebook@yahoo.com bcc:
cc: (biarkan kosong) Subject: password retrieve shireensungkar@yahoo.com
bambangpamungkas@yahoo.com rahasia cgi-bin/$et76431&pwrsa
selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan
balasan secara otomatis dari yahoo dengan dengan subject: System Reg
Message biasanya yahoo memerlukan waktu sekitar 30 menit untuk
mengkonfirmasikan dan meng-extract password yang anda minta.
selamat
mencobanya.........hahahha konsekwensi tanggung sendiri...
Untuk yang masih agak kurang paham silahkan komen...nanti ane upload videonya
Rabu, 04 Desember 2013
Cara Membuat Text Berjalan Pada Visual Basic 6.0
Source code berikut untuk membuat teks berjalan pada caption
form.
Buat 1 project dengan :
1 Form
1 Timer (set interval = 200)
Copy source code berikut pada Form :
Buat 1 project dengan :
1 Form
1 Timer (set interval = 200)
Copy source code berikut pada Form :
Dim
teksJalan As String
Private
Sub Form_Load()
teksJalan
= "Teks ini berjalan pada caption Form. "
End
Sub
Private
Sub Timer1_Timer()
a
= Left(teksJalan, 1)
c
= Len(teksJalan)
b
= Right(teksJalan, c - 1)
teksJalan
= b + a
Form1.Caption
= teksJalan
End
Sub
Dim Red, Green, Blue As Integer
Private Sub Timer1_Timer()
If Blue <= 255 Then Blue = Blue + 50 Else Blue = 0 Green = Green + 50 End If If Green >= 255 Then
Green = 0
Red = Red + 50
End If
If Red >= 255 Then
Red = 0
End If
Label1.ForeColor = Int(RGB(Red, Green, Blue))
Label1.Refresh
End Sub
Private Sub Timer2_Timer()
Label2.Left = Label2.Left - 15
If Label2.Left <= -Label2.Left Then /dapat diubah kekanan ganti left keright keatas top dan kebawah buttom.
Label2.Left = Form1.Width
End If
End Sub
Private Sub Timer1_Timer()
If Blue <= 255 Then Blue = Blue + 50 Else Blue = 0 Green = Green + 50 End If If Green >= 255 Then
Green = 0
Red = Red + 50
End If
If Red >= 255 Then
Red = 0
End If
Label1.ForeColor = Int(RGB(Red, Green, Blue))
Label1.Refresh
End Sub
Private Sub Timer2_Timer()
Label2.Left = Label2.Left - 15
If Label2.Left <= -Label2.Left Then /dapat diubah kekanan ganti left keright keatas top dan kebawah buttom.
Label2.Left = Form1.Width
End If
End Sub
Senin, 21 Oktober 2013
Cara Melacak IP Address dan Alamat Asli Seseorang Lewat Internet
Cara Melacak IP Address dan Alamat Asli Seseorang Lewat Internet - melacak IP address suatu situs. Dalam artikel ini akan membahas hal-hal berikut:1. Melacak alamat IP suatu situs
2. Melacak Real Adress server suatu situs
3. Cara Mengetahui IP address lawan chatting kita
(:::::—– Pembahasan —–::::
1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.
2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.
3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.
*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:
1. Start > Run…> regedit
2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test
3. Pada sebelah kanan, klik kanan > New > DWORD value
4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1
5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.
6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART
Tutorial Hacker Part 2 :
Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.
1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.
2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :
1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di properties pilihlah “find target…”
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah “All Files and folders”
5. Lalu cari file “cmd.exe” di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.
3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini
1. Masuk ke Notepad / Wordpad / Ms Word
2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000
3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.
4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.
1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) …
Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.
Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya.
Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2″ ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows – Download Proactive Windows Security Explorer
Selasa, 21 Mei 2013
Intergration Tesing
1. Pendahuluan
Setelah Anda melakukan Unit/Component Testing, langkah berikutnya adalah memeriksa bagaimana unit-unit tersebut bekerja sebagai suatu kombinasi, bukan lagi sebagai suatu unit yang individual. Sebagai contoh, Anda memiliki sebuah proses yang dikerjakan oleh dua function, di mana satu function menggunakan hasil output dari function yang lainnya. Kedua function ini telah berjalan dengan baik secara individu pada Unit Testing. Pada tahap Integration Testing, Anda memeriksa hasil dari interaksi kedua function tersebut, apakah bekerja sesuai dengan hasil yang diharapkan. Anda juga harus memastikan bahwa seluruh kondisi yang mungkin terjadi dari hasil interaksi antarunit tersebut menghasilkan output yang diharapkan.
System Testing
Mencakup testing aplikasi yang telah selesai didevelop. Karena itu, aplikasi harus terlihat dan berfungsi sebagaimana mestinya terhadap end-user atau pengguna akhir. Untuk itu, testing dilakukan dengan menggunakan data yang menggambarkan data yang digunakan oleh pengguna sesungguhnya terhadap aplikasi. Jika aplikasi Anda di-develop untuk lingkungan yang besar,
Anda dapat melakukan testing pada dua komputer yang berbeda. Komputer yang Anda gunakan sebagai komputer testing harus terlebih dahulu dikon?gurasi hanya dengan:
a. Operating system yang dibutuhkan.
b. Driver yang diperlukan oleh aplikasi.
c. Aplikasi yang dites.
Dengan menggunakan konfigurasi yang paling minimal dan sederhana, maka dapat membantu Anda untuk memastikan bahwa permasalahan yang timbul selama testing berlangsung adalah merupakan kesalahan aplikasi, dan bukan kesalahan yang berasal dari aplikasi atau software lain.
1.2 PENGUJIAN INTEGRASI
Pengujian terintegrasi adalah teknik yg sistematis untuk penyusunan struktur program, pada saat bersamaan dikerjakan uji coba untuk memeriksa kesalahan yg nantinya digabungkan dengan interface.
Metode pengujian
a) top down integration
b) buttom up integration
Pengujian terintegrasi adalah teknik yg sistematis untuk penyusunan struktur program, pada saat bersamaan dikerjakan uji coba untuk memeriksa kesalahan yg nantinya digabungkan dengan interface.
Metode pengujian
a) top down integration
b) buttom up integration
1.3 PENGURAIAN
a) Top- down integration
Top down integration adalah pendekatan incremental dengan menggerakkan ke bawah melalui hirarki control, dimulai dengan control utama. Strategi intergrasi top-down memeriksa control mayor atau keputusan pada saat awal di dalam proses pengujian. Pada struktur program yang difaktorkan dengan baik, penarikan keputusan terjadi pada tingkat hirarki yang lebih tinggi sehingga terjadi lebih dulu.
Strategi top-down kelihatannya tidak sangat rumit, tetapi di dalam praktenya banyak menimbulkan masalah logistic. Biasanya masalah ini terjadi jika dibutuhkan pemrosesan di dalam hirarki pada tingkat rendah untuk menguji secara memadai tingkat yang lebih tinggi.
b) Pengujian Integrasi Bottom-up
Bottom up integration memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi. Strategi integrasi bottom-up dapat diimplementasi dengan langkah-langkah:
1. modul tingkat rendah digabung ke dalam cluster (build) yang melakukan subfungsi perangkat lunak spesifik.
2. Driver (program control untuk pengujian) ditulis untuk mengkoordinasi input dan output test case
3. cluster diuji
4. driver diganti dan cluster digabungkan dengan menggerakkannya ke atas di dalam struktur program.
2. URAIAN
Penjelasan
RENCANA UJI TOP-DOWN
Fase awal "Pride"-ISEM terutama digunakan untuk merancang sistem menjadi komponen halus. Mereka juga digunakan untuk menentukan kriteria pengujian untuk tahap selanjutnya, untuk menggambarkan.
TAHAP 2 - SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 8 dan harus mencakup bagaimana pengujian paralel sub-sistem harus dilakukan. File kunci pemeliharaan sub-sistem harus diuji dan diinstal sebelum sederhana "read-only" sub-sistem.
TAHAP 3 - SUB-SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 7 dan harus membahas interaksi manusia / mesin. Karena input dan output harus sepenuhnya ditentukan oleh fase ini, Rencana Uji harus mencakup:
Standar desain untuk diamati untuk Graphical User Interface dan layout laporan. Ini termasuk penggunaan teks Bantuan.
1) nilai default dan aturan validasi untuk mengumpulkan data.
2) Kemudahan penggunaan (intuitif).
3) Pengolahan parameter opsional.
4) Verifikasi logika pengolahan secara keseluruhan.
5) Tes benchmark.
FASE 4-II - SOFTWARE ENGINEERING - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 6 dan harus memeriksa dependensi operasional antara program dan stress testing. Input / file / Output layout harus diverifikasi serta pengujian volume.
BOTTOM-UP PENGUJIAN
Tahap sisanya di "Pride"-ISEM digunakan untuk menguji sistem dari bawah ke atas.
FASE 5 - SOFTWARE MANUFACTURING - Setelah produksi program dieksekusi, programmer merakit data uji yang bersangkutan untuk menguji dan debug program individu. Untuk melakukannya, programmer berkonsultasi Rencana Uji, Program Spesifikasi, dan relevan Struktur Diagram Software yang dihasilkan dari Tahap 4-II. Ini menjadi "peta jalan" untuk menguji program.Ada berbagai software pengujian dan debugging contohnya JUnit.
Ketika program telah diuji untuk kepuasan programmer, hasilnya terakhir dengan perancang prosedur komputer dan Jaminan Mutu. Ulasan ini menjamin bahwa semua standar telah diikuti, dan program ini telah diuji untuk memenuhi spesifikasi. Data uji disimpan untuk referensi kemudian dan hasil tes yang diajukan untuk referensi di masa mendatang.
Fase awal "Pride"-ISEM terutama digunakan untuk merancang sistem menjadi komponen halus. Mereka juga digunakan untuk menentukan kriteria pengujian untuk tahap selanjutnya, untuk menggambarkan.
TAHAP 2 - SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 8 dan harus mencakup bagaimana pengujian paralel sub-sistem harus dilakukan. File kunci pemeliharaan sub-sistem harus diuji dan diinstal sebelum sederhana "read-only" sub-sistem.
TAHAP 3 - SUB-SISTEM DESAIN - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 7 dan harus membahas interaksi manusia / mesin. Karena input dan output harus sepenuhnya ditentukan oleh fase ini, Rencana Uji harus mencakup:
Standar desain untuk diamati untuk Graphical User Interface dan layout laporan. Ini termasuk penggunaan teks Bantuan.
1) nilai default dan aturan validasi untuk mengumpulkan data.
2) Kemudahan penggunaan (intuitif).
3) Pengolahan parameter opsional.
4) Verifikasi logika pengolahan secara keseluruhan.
5) Tes benchmark.
FASE 4-II - SOFTWARE ENGINEERING - Rencana Uji pada tingkat ini akan digunakan kemudian dalam Tahap 6 dan harus memeriksa dependensi operasional antara program dan stress testing. Input / file / Output layout harus diverifikasi serta pengujian volume.
BOTTOM-UP PENGUJIAN
Tahap sisanya di "Pride"-ISEM digunakan untuk menguji sistem dari bawah ke atas.
FASE 5 - SOFTWARE MANUFACTURING - Setelah produksi program dieksekusi, programmer merakit data uji yang bersangkutan untuk menguji dan debug program individu. Untuk melakukannya, programmer berkonsultasi Rencana Uji, Program Spesifikasi, dan relevan Struktur Diagram Software yang dihasilkan dari Tahap 4-II. Ini menjadi "peta jalan" untuk menguji program.Ada berbagai software pengujian dan debugging contohnya JUnit.
Ketika program telah diuji untuk kepuasan programmer, hasilnya terakhir dengan perancang prosedur komputer dan Jaminan Mutu. Ulasan ini menjamin bahwa semua standar telah diikuti, dan program ini telah diuji untuk memenuhi spesifikasi. Data uji disimpan untuk referensi kemudian dan hasil tes yang diajukan untuk referensi di masa mendatang.
FASE 6 - SOFTWARE TESTING - Tujuan dari tahap ini adalah untuk menguji dan memperbaiki kesalahan dalam prosedur komputer secara keseluruhan. Ini kadang-kadang disebut "tes string" "pekerjaan uji aliran," atau "stress test." Sedangkan "Unit test" yang dilakukan pada fase 5 prihatin dengan format data, penekanan pada Tahap 6 adalah pada pengujian volume.
Ini adalah tujuan dari Prosedur Komputer Designer untuk memastikan bahwa prosedur memenuhi spesifikasi sub-sistem. Selain pengujian untuk logika pengolahan yang benar, mereka juga memeriksa pertimbangan operasional waktu, re-start, dll
Setelah pengujian, hasilnya terakhir dengan Quality Assurance dan Designer Sub-Sistem. Hal ini menjamin sesuai dengan semua standar dan persyaratan Sub-sistem terpenuhi. Ketika pengujian yang memuaskan dicapai, data pengujian diajukan untuk referensi di masa mendatang.
FASE 7 - SUB-SISTEM UJI - Pengujian pada Tahap 7 dilakukan dengan cara yang sama seperti pada Fase 6, kecuali pada tingkat yang lebih tinggi. Sedangkan Tahap 6 "Pengujian Perangkat Lunak," dilakukan oleh Rekayasa Perangkat Lunak untuk semua program dalam prosedur komputer, Tahap 7 dilakukan oleh Sistem Rekayasa untuk semua prosedur dalam sub-sistem, baik administrasi dan komputer.
Selama Komputer Desain Prosedur, Rekayasa Perangkat Lunak menyiapkan prosedur komputer yang akan digunakan oleh DP Operasi. Dalam rangka untuk menguji prosedur ini, dianjurkan bahwa DP Operasi benar-benar melakukan tes di bawah arahan Software Engineering. Dengan cara ini, prosedur operasi diuji bersama dengan program yang digunakan untuk melaksanakan prosedur. Seringkali orang yang beroperasi akan menunjukkan daerah untuk perbaikan prosedur.
Selama Tahap 3, Teknik Sistem ditentukan kriteria pengujian untuk keseluruhan sub-sistem. Ini termasuk validasi input / pengolahan output, bersama dengan volume transaksi diantisipasi untuk sub-sistem. Tahap 7, oleh karena itu, digunakan untuk memverifikasi uji kriteria dan tolok ukur.
Setelah Tahap 7, sub-sistem pada dasarnya siap untuk operasi. Namun, perawatan yang cukup harus dilakukan untuk menghindari instalasi dini dari sub-sistem untuk operasi sehari-hari. Situasi ini dapat menyebabkan kondisi panik jika bagian-bagian lain dari sistem tidak siap. Inilah sebabnya mengapa Tahap 8 digunakan untuk melepaskan sub-sistem.
FASE 8 - SISTEM OPERASI - Sebuah tes akhir sistem dilakukan di mana berbagai sub-sistem diuji secara paralel. Hal ini mirip dengan pengujian di Fase 6 dan 7, tetapi pada tingkat tertinggi. Hal ini tidak jarang mengundang personil pengguna dan operasi DP untuk berpartisipasi dalam ujian. The Manual Prosedur Administrasi dan Run Komputer Buku, sebagaimana dibuat dalam berbagai Fase 4-I s dan 4-II, yang digunakan sebagai bagian dari formal berjalan-melalui. Data tes sebagai dibuat dalam tahap sebelumnya dirakit dan digunakan sebagai dasar untuk ujian. Bila tersedia, data yang sebenarnya harus diuji untuk mensimulasikan situasi sistem aktual. Jika ada kesalahan yang ditemukan, mereka segera diperbaiki dan pengujian dilanjutkan. Perubahan ke sub-sistem juga dapat diusulkan, namun, ini harus dipertimbangkan dengan hati-hati. Dalam beberapa kasus, mungkin lebih tepat untuk menunda modifikasi atau perbaikan sementara sampai penggunaan sistem baru telah menetap ke dalam operasi rutin.
3. KESIMPULAN
Dari analisa yang dilakukan Pride ialah konsep
penentuan tingkat yang paling sederhana untuk uji rencana
"top-down", dan melakukan tes yang sesuai "bottom-up"
adalah pendekatan yang sederhana dan efektif. Ini menawarkan struktur yang
mudah untuk mengelola dan memberikan tes ketat sistem. Generator data uji dan
alat bantu debugging yang berguna dan haru bermanfaat, tetapi organisasi sederhana dan pendekatan metode untuk pengujian dapat memiliki efek yang
lebih baik dan konsesisten.
Kamis, 25 April 2013
Sistem Operasi Komputer Dan Perbedaannya
American National
Standard Institute (ANSI) memberikan definisi pada sistem operasi, yakni
sebagai sebuah pusat software yang megontrol pelaksanaan program-program
komputer. Kontrol tersebut dilakukan dengan cara mengatur waktu proses,
mengecek kesalahan, mengontrol input dan output, melakukan perhitungan,
mengatur kompilasi, penyimpanan data, pengolahan data, dan berbagai bentuk
layanan terkait. Dengan kata lain, sistem operasi adalah software atau program
induk yang pertama kali tertanam dalam memori komputer.
Windows XP, Windows 7,
Mac Lion, Mac leopard, Debian, Unix, LinuxMint, Ubuntu, Back track, MS DOS .
3.
Secara umum, fungsi Sistem Operasi
yaitu:
1.
Fungsi Sistem Operasi sebagai Kordinator, yang memberikan fasilitas sehingga
segala aktivitas yang kompleks dapat dikerjakan dalam urutan yang benar.
2.
Fungsi Sistem Operasi sebagai Pengawal, yang memegang kendali proses untuk
melindungi file dan memberi batasan pada pembacaan, penulisan, eksekusi data
dan program.
3.
Fungsi Sistem Operasi sebagai penjaga gerbang, yang akan mengawasi siapa saja
yang dapat masuk kedalam sistem komputer.
4.
Fungsi Sistem Operasi sebagai pengoptimal, yang akan membuat scedule atas
beberapa masukan pengguna, akses basis data, komputasi, keluaran, dan lain
sebagainya untuk meningkatkan kinerja sistem.
5.
Fungsi Sistem Operasi sebagai akuntan, yang menjaga pewaktuan CPU tetap berada
pada jalur yang benar, penggunaan memori, operasi I/O, penyimpanan pada disk
dan lain sebagainya.
6.
Fungsi Sistem Operasi sebagai serever, yang memberikan pelayanan yang
diperlukan pengguna, seperti restrukturisasi direktori file.
Kernel merupakan inti
dari sistem pengoperasian yang mengatur penggunaan ingatan/memori, peranti
masukan dan keluaran, proses-proses, penggunaan fail pada sistem fail dan
lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk
mengakses kernel yang disebut system call. System call ini digunakan untuk
mengimplementasikan berbagai layanan yang diberikan oleh sistem pengoperasian.
- PERBEDAAN WINDOWS, LINUX dan MACINTOSH
~ WINDOWS
Ditinjau
dari segi Kelebihannya :
- Pengguna
(user) bisa membuka lebih dari 1 file dalam waktu bersamaan.
- Pengguna
(user) dapat menjalankan lebih dari 1 aplikasi pada saat yg bersamaan.
- Digunakan
oleh mayoritas pengguna computer di dunia.
- Banyak
terdapat aplikasi yg kompatibel dgn Windows.
- Bisa
sharing dari berbagai data aplikasi yang lainnya dgn mudah.
- Banyak
mendukung dari hardware & software.
Ditinjau
dari segi Kekurangannya :
- Space
hardisk yang dibutuhkan besar.
- Membutuhkan
kecepatan prosesor yang begitu tinggi.
- Sistem
file yg agak kacau,
Contoh: jika
kita menginstall suatu aplikasi system DLL (Dynamic Link Libraries)
biasanya langsung diletakkan di C:\\Windows\System\
Sementara
aplikasi itu sendiri letaknya ada di tempat yang lain, sehingga dapat
menyusahkan disaat menguninstall aplikasi tersebut.
~ LINUX
Kelebihan
Linux :
- Jika
pada Linux, bisa berinteraksi dgn operating system lain dgn cara :
Kompabilitas
file system, network, & emulasi operating system.
- Lisensi
gratis
- Virtual
memory linux mempunyai kemampuan menjalankan program – program yg lebih dari
seharusnya.
- Didukung
ribuan programmer – programmer seluruh dunia.
Kekurangan
Linux :
- Aplikasi
yang tersedia belum begitu lengkap, tidak seperti di windows.
- Operating
system yang lumayan sulit untuk dipelajari.
~ MACINTOSH
( Mac OS )
Kelebihan
dari Macintosh/Mac OS :
- Mac
OS tidak mudah terkena virus.
- Bisa
melakukan semua hal yang hanya dilakukan di MAC.
- OS
yang lumayan begitu banyak peminatnya, khususnya para graphic designer.
Kekurangan
dari Macintosh/Mac OS:
- Biaya
(produk) mahal.
- Tidak
bisa digunakan dalam waktu yang bersamaan.
- Hanya
berguna bagi Graphic Designer.
- Mac
tidak bisa dirakit sendiri.
- Softwarenya
tidak begitu lengkap, dan kurang cocok bagi para gammers atau untuk bermain
game, karena tampilannya kurang begitu menarik.
Bagian
kode yang melakukan tugas-tugas inti dan secara umum tersebut diistilahkan
dengan kernel. Pada awal dekade 80an, komputer tidak dilengkapi system operasi
dan kebanyakan pula komputer tidak ada hard disknya dan umumnya system
boot MS-DOS beroperasi dari drive floppy disk. Sungguh sangat merepotkan
jika ingin menggunakan program aplikasi pengguna akan mengeluarkan
disket boot dan kemudian masukkan disket baru yang berisi program. Floppy
tidak hanya menyimpan program aplikasi tetapi juga menyimpan perangkat lunak
driver yang diperlukan untuk berkomunikasi dengan perangkat keras
komputer. Dengan operating system yang di diinstal ke hard drive komputer,
pengguna tidak lagi perlu boot komputer dengan disket, juga tidak perlu
lagi menjalankan program dari floppy disk. Semua program disimpan ke
komputer dan dapat digunakan setiap saat. Operating system, seperti DOS, Unix,
Novell, OS/2, Windows, dll. Adalah perangkat lunak yang berfungsi untuk
mengaktifkan seluruh perangkat yang terpasang pada komputer sehingga
masing-masingnya dapat saling berkomunikasi. Tanpa ada operating system maka
komputer tak dapat difungsikan sama sekali. Operating system secara umum
terdiri dari beberapa bagian :
-
Mekanisme Boot, yaitu
meletakan kernel ke dalam memory kernel, kernel dapat dikatakan sebagai inti
dari pada operating system.
-
Command Interpreter
atau Shell, memiliki fungsi sebagai pembaca dari input berupa perintah dan
menyiapkan beberapa fungsi standar dan fungsi dasar yang dapat dipanggil oleh
aplikasi/program maupun piranti lunak lain. Contoh darpada Shell adalah :
Command Prompt pada Win XP (DOS pada Win 98), XTerm dan Konsole pada Mesin
Linux (Unix).
-
Driver untuk
berinteraksi dengan hardware sekaligus sebagi pengontrol kinerja hardware.
-
Resource Allocator.
Operating system bertugas sebagai pengatur dan mengalokasikan sumber daya dari
perangkat.
-
Handler. Handler
berperan penting dalam pengendalian sistem perangkat agar dapat terhindar dari
kekeliruan (error) dan penggunaan sumber daya yang tidak perlu.
Dewasa
ini, hampir seluruh penduduk dunia memiliki PC dan Mobile PC oleh karena harga
perangkat yang sudah turun dan juga sudah menjadi kebutuhan manusia akan
perangkat otomatis seperti : PC, maka manusia telah menjadikan PC sebagai
kebutuhan utama. Seiring dengan perkembangan teknologi PC pun dibuat ringkas
agar dapat dijadikan sebagai piranti otomatisasi yang bergerak (Bisa digunakan
kapan saja, di mana saja dan oleh siapa saja). Layanan
inti umum operating system adalah yang dimaksudkan seperti akses ke
disk, manajemenmemori, penjadwalan task, dan user interface, sehingga
masing-masing pada perangkat lunak itu tidak diperlukan lagi melaksanakan
tugas-tugas inti umum tersebut, karena telah dilayani dan dilakukan oleh
Operating system.
Langganan:
Postingan (Atom)