05/2010
Blackmagic
Toolss
Free
on the
DVD-9
Kenali beberapa tool
hacking yang mirip
urusan sihir-menyihir
UPGRADE
Pembaca yang budiman,
New intuitive layout, tampilan baru PC Media yang tampak lebih segar dan modern ini cukup
banyak mendapat sambutan positif dari pembaca kami yang tercinta. Namun, kami tidak lekas
berpuas diri. Dalam beberapa edisi ke depan, bertahap tampilan baru ini akan diimprovisasi.
Kami pastikan Anda akan terkagum-kagum dibuatnya, terutama di rubrik “Hardware Test”
Anton R. Pardede
Group Chief Editor & Chief Antivirus Researcher yang lebih intuitif. Jenis rubrik juga akan ditambah, termasuk mengembalikan rubrik “Step-
by-step” yang sempat menghilang, namun akan muncul kembali dengan layout yang jauh lebih
menarik dan tentu saja menyenangkan.
New freeware info, PC Media mendapat masukan yang cukup banyak soal tidak adanya
informasi yang memadai mengenai aplikasi gratis yang disertakan di DVD. Hal ini dirasa
cukup menyulitkan pembaca untuk mengetahui fungsi dan kegunaannya. Untuk itu, secara
bertahap, setiap aplikasi yang terdapat di DVD PC Media akan disertai file teks yang berisi
penjelasan singkat fungsi dan kegunaannya.
New DVD-9 & DVD-5, dan mulai nomor ini, kepingan DVD-5 yang selalu menyertai PC
Media edisi regular akan digantikan dengan DVD-9 (double-layer) yang berkapasitas 2x lipat
DVD-5 biasa. Sedangkan edisi ekonomis yang biasanya menyertakan CD, kini digantikan
DVD-5 yang berkapasitas 6x lipat CD. Harga jual majalah pun mengalami penyesuaian. PC
Media regular dengan DVD-9 menjadi Rp45.000, sedangkan edisi ekonomis plus DVD-5 dapat
ditebus hanya dengan harga Rp20.000 saja. Sungguh tawaran yang menggiurkan, bukan?
Melalui upgrade ini, PC Media dapat leluasa memberikan lebih banyak aplikasi gratis yang
bermanfaat, termasuk demo game menarik yang sering kali berukuran jumbo.
Untuk itu, mari kita sambut era baru majalah komputer di Tanah Air.
anton.pardede@pcmedia.co.id
05/2010 5
6 05/2010
CEBIT HANNOVER
2010
Pada 2-6 Maret 2010 lalu, di tengah suhu
dingin 2 derajat celcius, di Hannover,
Jerman, tengah diselenggarakan CeBIT,
pameran komputer terbesar di dunia.
Atas undangan pihak CeBIT, PC Media
mendapat kehormatan sebagai satu-
satunya perwakilan media komputer dari
Indonesia yang hadir meliput di perhelatan
akbar tersebut. Berikut ini liputannya.
8 05/2010
ASUS N71JV-TY012V
nVIDIA Optimus, notebook dengan perlengkapan USB 3.0.
BIOSTAR TA890FXE
Dipersenjatai chipset anyar terbaru dari AMD
800 series.
Biostar kembali memperluas jajaran kung mem-
motherboard T-Series dengan mem- ory hingga
perkenalkan produk terbarunya yang 1600 MHz
sudah menggunakan chipset AMD c l o c k
890FX pada northbridge, dan AMD memory,
SB850 pada southbridge. 5 unit slot
Biostar TA890FXE sudah men- SATA3 6
dukung processor 6 core codename GB/s, 5+1 VRM phases, dan socket Canon kembali meremajakan jajaran
AMD Thuban ataupun yang biasa AM3 dengan TDP maksimal 140 W. digital kamera PowerShot, dengan
disebut AMD Phenom II X6 1000T Biostar TA890FXE direncanakan memperkenalkan PowerShot terbaru
series. beredar di pasaran SX210 IS pada CeBIT 2010 . Digital
Produk dari Bio- dengan banderol kamera dari Canon ini dipersenja-
star ini sendiri diper- harga perkiraan tai 14.1 megapixel dan DIGIC 4
senjatai 4 slot PCIe sekitar 100 euro processing, genuine Canon wide-
X16 generasi 2.0, (Rp1.3jt), bertepa- angle 14x zoom lens, dan built in
dan sudah mendu- tan dengan tanggal high-quality 720p HD video. Selain
kung AMD Cross- rilis processor hexa dilengkapi stereo sound, untuk uru-
fireX, 4 buah slot core terbaru dari san display juga dilengkapi dengan
DDR3 yang mendu- AMD. 7.6 cm 3” wide screen LCD.
05/2010 9
OCZ ZDRIVE
SSD tercepat dan terbesar saat ini, dengan
kapasitas 1 TB.
ZDrive adalah solusi SSD yang (read), dan 500 MB/s untuk tulis
dikoneksikan secara langsung kepada (write).
slot PCI Express x8, dan menawarkan Berdasarkan demo secara langsung,
kapasitas mencapai 1 TB. Z Drive bahkan dapat beroperasi pada
Dari ukuran drive ini, hampir sama kecepatan read 654 MB/s, dan write
seperti ukuran video card kelas atas 712 MB/s. Dalam memungkinkan Gigabyte EB10 adalah e-reader
dengan ukuran dual slot di mother- transfer rate yang begitu tinggi, Z satu-satunya untuk saat ini, yang
board. Bahkan mungkin bagi yang Drive dikonfigurasi dalam 4 SSD yang sudah menggunakan sistem Android
tidak memperhatikan, akan salah dipasangkan secara RAID 0. 1.5 dengan processor 667MHz yang
mengira bahwa produk ini adalah Masing-masing drive berkapasi- dikembangkan oleh Samsung, dan
video card. tas 256 GB. Se- layar 6” dengan resolusi 800 x 600.
Kelebihan uta- lain dari RAID 0, Gadget prototipe dari Gigabyte ini
ma dari produk produk ini meng- dipersenjatai dengan headphone
ini adalah ke- gunakan cache jack, Wi-Fi, 3G dan Bluetooth, serta
mampuan trans- sebesar 256 MB. menggunakan baterai 1000 mAH.
fer rate yang Diperkirakan Ke depannya, Gigabyte EB10 ini
terbilang sangat produk ini dite- rencananya akan diperkenalkan juga
tinggi, yaitu, bus hingga $1.500 varian dengan operating sistem
mencapai 600 untuk mendapat- selain Google Android, seperti Linux
MB/s untuk baca kannya. dan Win CE 6.0.
PATRIOT SYSTEM
Menggunakan sistem storage tercepat.
Tidak merujuk pada salah satu produk, kami melirik ke- DDR3-1333MHz
pada penawaran Patriot di ajang CeBIT kali ini. Hal yang berkapasitas 48
cukup menakjubkan adalah Patriot mencoba menawarkan GB.
solusi komputer tercepat di dunia, atau setidaknya ini dalam Dari konfigurasi
hal sisi storage-nya. ini, dapat ditebak
Untuk sistem komputer itu sendiri, dibentuk dari be- tingkatan performa
berapa produk unggulan. Seperti, lima unit LSI Mega yang sangat tinggi
RAID SAS/SATA lebih kepada sistem
9260-8i, dua unit storage-nya.
PSU Thermaltake Dimana kom-
TRX-1000M, puter ini dapat
PC Case Ther- mempertahankan transfer rate hingga kecepatan 155.000
maltake, moth- IOP/s, yang didapatkan dari konfigurasi RAID sebanyak
erboard Super 40 unit SSD, yang dikoneksikan oleh lima kontroler LSI
Micro X8DTH- SAS PCI-E.
I X58 Server, Dengan konfigurasi ini, komputer dapat membuat dup-
Processor Intel likat file berukuran 8 GB lebih hanya dalam waktu 0.9 detik.
Xeon 5550, dan Entah bagaimana dengan Anda, tapi kenyataan ini dapat
Memory Patriot menghilangkan waktu loading dari komputer.
10 05/2010
ARCHOS 9
Hardware yang lebih cepat untuk tablet Windows 7.
Di CeBIT Paket sistem Archos 9 standar sendiri, terpisah dengan
juga menjadi yang dipertunjukkan di CeBIT menggunakan Windows 7
ajang bagi Starter Edition, 8.9 LED TFT, 1GB RAM dan 60GB HDD.
tipe produk Penawaran harga dari Archos 9 yang sudah ada selama ini
mobile, salah berkisar $550. Dan ia dapat digunakan untuk dapat men-
satunya adalah jalankan konten HD 1080p, bahkan konten flash.
Archos 9 yang Untuk seri produk Archos 9 yang dipertunjukkan di CeBIT
merupakan tablet sendiri, merupakan seri yang mengalami peningkatan hard-
PC yang berbasis- ware processor, GPU, BUS yang lebih cepat, dan juga Hyper
kan Windows 7. Threading. Sebagai catatan, Archos 9 standar menggunakan
Bukan hanya itu, processor Intel ATOM Z510 yang berjalan pada clock
pada kesempatan ini 1.1GHz. Untuk produk yang didemokan menggunakan versi
Archos melakukan sedikit perombakan dengan meningkat- CPU 1.2GHz. Belum ada berita mengenai harga Archos 9
kan kemampuan hardware-nya. yang mengalami peningkatan di sisi hardware ini, yang pasti
Peningkatan ini bisa juga sebagai usaha menyaingi salah diharapkan tidak akan terlalu jauh berbeda. Tentunya bila
satu penawaran tablet yang paling disorot saat ini, iPad. ia ingin bersaing dengan iPad.
AMD THUBAN
Processor AMD AM3 hexa core pertama di dunia.
AMD juga ikut meramaikan ajang CeBIT 2010 Germany Processor dengan proses pabrikasi 45 nm ini
di Hannover. Tidak tanggung-tanggung, AMD memperke- dilengkapi dengan total 3 MB L2 cache, 6
nalkan sebuah processor berteknologi tinggi yang dileng- MB L3 Cache, dan 2.4 GHz Hyper Trans-
kapi core processor sebanyak 6 unit di dalam satu die. port. AMD Thuban atau yang lebih dikenal
Teknologi terbaru lainnya yang diusung pada processor 6 dengan model AMD Phenom II X6 1000T
core ini adalah dynamic performance boosting technology series direncanakan akan mempunyai clock
ataupun yang disebut C-state Perfor- range berkisar antara
mance Boost. Teknologi baru ini akan 2.8 GHz hingga 3.2 GHz dengan TDP 95
aktif apabila processor digunakan dalam W hingga 125 W. Menurut rumor yang
aplikasi single thread yang tidak mendu- beredar saat artikel ini kami tulis, hexa
kung multi thread sehingga C-state akan core processor dari AMD ini akan diri-
mematikan core processor yang idle, dan lis 26 April 2010, hampir berbarengan
meningkatkan performa core processor dengan rilisnya chipset AMD terbaru
yang aktif ke tingkat yang paling tinggi. dari keluarga AMD 800 chipset series.
12 05/2010
14 05/2010
05/2010 15
16 05/2010
Baru-baru ini, perusahaan forensik Penyerang RBS dan Heartland serta taktik gerilya pukul-dan-curi, dan cu-
komputer terkemuka, Mandiant, mem- hacker kriminal lainnya, merupakan kup mudah untuk menghapus mereka
berikan penjelasan detail mengenai sifat hacker yang menyerang dengan metode dari jaringan komputer, sekali perusa-
serangan yang melanda Google, dan tua, cenderung menggunakan serangan haan menemukan mereka. Sedangkan
perusahaan lainnya. Mandiant telah injeksi SQL untuk melumpuhkan front- penyerang APT bertujuan untuk mem-
menyelidiki hacking yang ditujukan end server. Sedangkan para penyerang bangun kekuatan jangka panjang di
ke Google dan hacking lainnya dalam APT memanfaatkan kelemahan pada dalam parameter perusahaan.
beberapa tahun terakhir, seperti yang zero-day, dan teknik social engineering Serangan APT menggunakan teknik
terjadi pada processor kartu kredit untuk menjebol jaringan perusahaan. sederhana untuk mendapatkan jalan ma-
dan kartu debet Heartland Payment Non-APT hacker hanya menargetkan suk. Begitu di dalam, serangan mereka
Systems dan RBS Worldpay. Serangan data keuangan atau data pelanggan sen- akan mengikuti pola. Sebagai langkah
ini disebut Advanced Persistent Threats sitif lainnya untuk mencurian identitas, awal, penyerang melakukan pengintaian
(APT), dan APT ini sulit terdeteksi sementara penyerang APT tidak pernah untuk mengidentifikasi pekerja mana
oleh program antivirus dan sistem ke- menargetkan data tersebut. Sebaliknya, yang memiliki jabatan tinggi, seperti
amanan lainnya. Lebih jauh lagi, APT fokus mereka adalah spionase. Mereka para eksekutif perusahaan, peneliti dan
mendekam ke jaringan perusahaan, berusaha untuk mengambil setiap data asisten administrasi yang memiliki akses
kadang-kadang selama bertahun-tahun, e-mail, Microsoft Word, PowerPoint, ke informasi sensitif, dan kemudian
bahkan setelah perusahaan menemukan dan dokumen PDF dari setiap komputer mengirim e-mail jahat atau pesan instan
APT, dan mengambil langkah-langkah yang mereka serang. yang muncul seakan-akan berasal dari
perbaikan. Non-APT hacker juga menggunakan rekan atau teman terpercaya.
18 05/2010
Info: www.geosenseforwindows.com
20 05/2010
22 05/2010
SIDE NEWS
Trojan Hinggapi Charger
Canon EOS Rebel T2i
Energizer ISO tinggi, serta kemampuan
Sebuah trojan dilaporkan mengancam rekam video kualitas HD.
komputer pengguna yang menggunakan
charger baterai USB Energizer Duo. Menu-
rut Symantec, trojan ini mulai ada sejak 10 Canon merilis kamera DSLR terbaru, sor 18-mega-
Mei 2007, dan telah aktif selama sekitar Canon EOS Rebel T2i (EOS 550D). pixel dan fitur kompensasi cahaya
tiga tahun menginfeksi komputer-kom- Kamera ini dapat memotret burst pada yang diperluas +/- 5 EV. EOS T2i telah
puter Windows. Tro- 3,7 fps, memiliki rentang ISO 100-6400, memiliki pengaturan kualitas gambar
jan itu dapat masuk dan dilengkapi dengan 63-zone dual yang dapat dipilih, dan dapat menyim-
ke komputer melalui layer metering system. pan foto dalam format JPEG dan RAW.
software yang digu- Canon memosisikan kamera ini seba- LCD yang digunakan adalah model 3
nakan untuk meng- gai jembatan antara entry level D-SLR inci dan memiliki 1.04 juta titik, serta
isi baterai Energizer dan kamera prosumer. EOS T2i dapat rasio aspek 3:2.
tersebut. Temuan tro- merekam video HD 1080p, dan me- Kamera ini merupakan EOS model
jan ini membuat Energizer mengumumkan miliki modus Movie Crop yang pertama yang mendukung teknologi
penghentian pemasaran produk charger menawarkan zoom tambahan kartu memory SDXC. T2i
baterai, dan memindahkan situs yang me- 7x, dengan tetap memper- akan dirilis dengan harga
nyediakan download software bagi charger tahankan kualitas gambar US$799,99 body only.
baterai. Energizer bahkan menghimbau pada saat pengambilan
kepada konsumen untuk meng-uninstall gambar dalam resolusi SD. Info: www.canon.com
software versi Windows yang telah mereka Kamera ini memiliki sen-
download. Energizer tidak menjelaskan
bagaimana backdoor trojan bisa masuk
ke dalam software. Namun, menurut
US-CERT (badan keamanan komputer
LG X300 processor 2 GHz Intel Atom, dan 2 GB
RAM. Solid state drive 128 GB telah
resmi AS), software installer untuk meng- disematkan bersamaan dengan sistem
isi baterai Energizer Duo, menempatkan Notebook ultra- operasi Windows 7 Home Premium.
file UsbCharger.dll pada direktori aplikasi tipis dari LG, Dua baterai 2 cell dipercayakan untuk
dan file Arucer.dll pada direktori Windows LG X300 diri- memberikan ketahanan saat penggu-
system32. lis di pasar dunia naan. Baterai ini menurut LG mampu
pada bulan Maret 2010. Note- bertahan total sampai 7 jam penggu-
Info: www.hothardware.com book unggulan LG ini memiliki lebar naan. Tidak lupa LG menambahkan
layar sebesar 11,6 inci, ketebalannya 0,7 fitur kamera 1.3 megapixel untuk web
inci, dan berbobot sekitar 2,1 pounds. cam dan konektivitas
Notebook ini memiliki touchpad built-in 3G.
borderless dan keyboard reflektif, dan
fitur ini termasuk jarang ada di netbook Info: www.lg.com
terdahulu. LG X300 menggunakan
24 05/2010
CPU AMD ATHLON II X2 250 US$ 76 CPU AMD PHENOM II X4 965 BE US$ 205
Regor/3.0GHz/2MB/AM3 Deneb/3.4GHz/2MB/AM3
MOBO GIGABYTE GA-MA770T-UD3P US$ 128 MOBO ASUS CROSSHAIR III FORMULA US$ 275
AMD 770/AM3/1x PCI Express x16/ AMD 790FX/AM3/2x PCI Express x16/
4x DDR3-1333MHz/6x SATAII/8x USB 2.0/ 4x DDR3-1333MHz/5x SATAII/6x USB 2.0/
7.1 HD Audio/GLAN 7.1 HD Audio/GLAN
VGA ZOTAC 9600 GT SYNERGY US$ 99 VGA DIGITAL ALLIANCE HD 5850 US$ 299
Direct3D 10/512MB GDDR3 256-bit Direct3D 11/1GB GDDR5 256-bit
RAM V-GEN DDR3-PC10600 US$ 60 RAM TEAM ELITE DDR3-PC10600 US$ 115
2x 1GB/1333MHz/CL 9-9-9-24 2x 2GB/1333MHz/CL 9-9-9-24
HDD WDC CAVIAR BLUE US$ 49 HDD WDC CAVIAR BLACK US$ 68
320GB/3.5”/SATA II/16MB 500GB/3.5”/SATA II/32MB
DVDRW SAMSUNG SH S22 SATAII US$ 26 DVDRW SAMSUNG SH S22 SATAII US$ 26
LCD ADVANCE V1730 US$ 127 LCD ASUS VH222H US$ 247
17”/1440x900/2ms/600:1/Wide 21.5”/1920X1080/5ms/20000:1/Wide
KEYB. LOGITECH LASER DESK. MK140 US$ 23 KEYB. LOGITECH LASER DESK. MK140 US$ 23
Wired/USB Laser Mouse Wired/USB Laser Mouse
CASE POWERLOGIC MODENA 1800X US$ 25 CASE ENLIGHT EN-7280-650W US$ 192
Tower/PSU 500watt Tower/PSU 650watt
OS MICROSOFT WIN 7 HOME BASIC US$ 121 OS MICROSOFT WIN 7 HOME PREMIUM US$ 143
SPEAKER: LOGITECH Z103 US$ 23 SPEAKER LOGITECH X-540 US$ 97
2.1/17Watt RMS/55Hz~15KHz 5.1/70Watt RMS/40Hz~20KHz
CPU AMD SEMPRON 140 US$ 42 CPU AMD PHENOM II X4 945 US$ 174
Sargas/2.7GHz/1MB/AM3 Deneb/3.0GHz/6MB/AM3
MOBO ECS A785GM-A US$ 75 MOBO ECS A790GXM-AD3 US$ 124
AMD 785G/AM2+/1x PCIe X16/ AMD 790GX/AM3/2x PCI Express x16/4x
4x DDR2-800MHz/5x SATAII/ DDR3-1333MHz/6x SATAII/6x USB 2.0/
6x USB 2.0/7.1 Audio/GLAN/HDMI 7.1 Audio/GLAN/VGA
VGA Integrated AMD Radeon HD 4200 US$ 0 VGA Integrated AMD Radeon HD 3300 US$ 0
Direct3D 10.1/Shared 512MB Direct3D 10/Shared 512MB
RAM V-GEN DDR2-PC6400 US$ 51 RAM KINGSTON DDR3-PC10600 US$ 114
1x 2GB/800MHz/CL 5-5-5-15 2x 2GB/DDR3-1333MHz/CL 9-9-9-24
SSD CORSAIR ES CMFSSD-64D1 US$ 285 HDD SEAGATE BARRACUDA US$ 61
64GB/SATAII 500GB/3.5”/SATA II/16MB
DVDRW SAMSUNG SH S22 SATAII US$ 26 DVDRW SONY DRU-870 S SATAII US$ 31
LCD SAMSUNG SYNCMASTER 943SNX US$ 156 LCD HP LE1711 US$ 187
19”/1366X768/5ms/15000:1/Wide 17”/1280x1024/5ms/1000:1
KEYB. LOGITECH LASER DESKTOP MK140 US$ 23 KEYB. MICROSOFT DESKTOP 700 V2 US$ 38
Wired/USB Laser Mouse Wireless/USB Laser Mouse
CASE POWERLOGIC MODENA 1800X US$ 25 CASE ENLIGHT EN-4105 US$ 79
Tower/PSU 500watt Middle Tower/PSU 420Watt
OS MICROSOFT WIN 7 HOME BASIC US$ 121 OS MICROSOFT WIN 7 PROFESSIONAL US$ 233
HEADPHONES PHILIPS SHP 1900 US$ 15 HEADPHONES HP RF832AA US$ 18
Stereo/Bass PRINTER CANON PIXMA MX328 US$ 144
05/2010 25
26 05/2010
TEKNOLOGI PEMBERDAYA
Kopral Craig Lundberg terkena ledakan granat saat bertugas di
Basra, Irak, di tahun 2007. Dia kehilangan kedua matanya.
Bagi kebanyakan orang, apa yang dialami Craig Lundberg teknologi pemberdaya lainnya yang dikembangkan di Univer-
(24 thn) mungkin sama dengan akhir segala-galanya. Namun, sitas Utah. Di sana, para peneliti mendesain penyangga tangan
harapan Craig untuk hidup tanpa menyusahkan orang lain dan lengan yang mereka namai Active Handrest. Penyangga
kini sudah ada. Menurut Scotsman.com edisi 16 Maret 2010, mekanikal ini menggunakan motor-motor yang dikontrol
saat ini Craig sedang menjalani percobaan menggunakan alat dengan komputer.
yang dinamakan BrainPort Vision. Alat ini memungkinkan dokter menggunakan pisau bedah
Alat ini, yang dikembangkan oleh Wicab Inc. dengan dana untuk menyambung urat syaraf yang terputus dengan sangat
dari National Eye Institute, National Institute of Health, masih akurat, suatu pekerjaan yang sulit dilakukan karena tangan
dalam tahap prototipe. Alat penangkap citra (image capture) dokter benar-benar harus steady. Oleh sebab itu, alat ini juga
yang digunakan adalah sebuah kamera video digital yang membantu dokter yang sudah senior dengan jari-jemari yang
ditempelkan pada kaca mata hitamnya. sudah tremor untuk tetap bisa melakukan operasi atau bahkan
Bayang-bayang visual dikonversikan menjadi serangkaian menjahit luka yang terbuka dengan rapi. Ini adalah beberapa
denyut listrik yang lalu dialirkan ke sebuah jajaran elektroda contoh teknologi dan penerapannya yang membuat orang
(electrode array) yang diletakkan di bawah lidahnya seperti mampu menembus berbagai hambatan fisik. Saya bisa mem-
sebuah lolipop. Otaknya lalu menginterpretasikan denyut- bayangkan, alat seperti ini dimodifikasi bagi seseorang yang
denyut listrik ini sehingga sudah kehilangan sebagian kemampuan saraf motoriknya.
Berbagai dia mampu memvisualisasi- Selain teknologi baru dan penerapannya, ada lagi satu area
kan lingkungannya, dan bisa yang cukup menarik juga, yaitu aplikasi-aplikasi dan desain-
teknologi bisa menghindari tabrakan dengan desain yang memungkinkan kehidupan tanpa hambatan
diselipkan di alat- objek-objek di depannya. mental (mentally barrier-free life). Istilah ini diciptakan oleh
BrainPort ini juga dijajal oleh Sumio Murase dari Toin Hospital di prefektur Mie, Jepang.
alat elektronika Erik Weihenmayer, pendaki Dari pengamatannya selama menangani pasien-pasien lansia,
sedemikian rupa, gunung yang tuna netra sejak Dr. Murase berkesimpulan bahwa berbagai teknologi bisa
usia 13 tahun. Walaupun tidak diselipkan di alat-alat elektronika sedemikian rupa sehingga
tanpa kita sadar bisa melihat, Erik telah menje- kita tidak perlu secara sadar memakainya.
memakainya. jakkan kakinya di puncak-pun- Sebagaimana terungkap dalam wawancaranya dengan
cak tertinggi di semua benua. Nikkei Electronics Asia (edisi Maret 2010), kehidupan yang
Kalau Anda ingin mengetahui lebih lanjut tentang teknologi bebas dari hambatan mental berbeda dari kehidupan yang
ini, silakan ke www.wicab.com. bebas dari hambatan fisik. Sebuah remote control dengan
Teknologi yang memungkinkan manusia melihat dengan tombol-tombol yang lebih besar, berwarna-warni dan tidak
lidahnya ini kita kenal dengan nama generic Antarmuka Otak perlu ditekan keras-keras akan menghilangkan hambatan
dan Mesin (Brain Machine Interface, atau BMI). Contoh fisik. Namun, para lansia memiliki kemampuan kognitif yang
penerapan teknologi ini adalah kursi roda yang dikembang- sudah banyak berkurang. Bagi mereka, belajar menggunakan
kan bersama oleh BSI, Toyota, dan beberapa institusi lain di remote control bukanlah hal yang mudah.
Jepang. Menurut laporan ScienceDaily edisi 29 Juni 2009, Dr. Murase yakin di masa mendatang, permintaan produk
respons kursi roda ini bisa cepat sekali, hanya 125 ms, dan bebas hambatan mental ini akan meningkat. Saat ini, beberapa
hampir mendekati real time. Respons yang demikian cepat produk sudah menjurus ke sana. Pesawat TV 3D yang paling
berguna ketika, misalnya, pemakainya diharus bermanuver baru dari Sony, misalnya, sudah dilengkapi oleh sensor kamera
untuk menghindari tabrakan dengan benda-benda lain yang yang otomatis akan menggelapkan layar, dan menampilkan
ada di sekitarnya. tulisan yang memperingatkan anak-anak untuk duduk pada
Edisi 12 Maret 2010 dari ScienceDaily juga melaporkan jarak yang aman bagi mata mereka. [zatni@cbn.net.id]
28 05/2010
CASCISCUS INGGRIS
KARENA MINDER
Benarkah orang Indonesia casciscus Inggris karena minder? Jika
ya, apakah solusinya justru dengan menolak berbahasa Inggris?
Berita ini memang sudah agak basi: Gubernur Sumsel, Alex Takut dicap hanya bisa Indonesia, takut dianggap tidak intelek
Noerdin, mewajibkan pejabat eselon II menggunakan bahasa jika tidak bisa Inggris. Menunjukkan tidak ada kebanggaan
Inggris saat rapat internal setiap Jumat, mulai awal 2010. terhadap bahasa Indonesia. Bangsa Indonesia minder, ya. Tapi
Jika tidak, yang bersangkutan dipersilakan keluar dari ruang berbicara Inggris selalu karena minder, tidak.
rapat. Alasannya, bahasa Inggris sangat penting di era global, Poin kedua dulu. Saya mengamati orang yang menyelipkan
apalagi akan banyak event internasional di Sumsel. Bagaimana bahasa Inggris. Bagi saya, ini semata-mata untuk mengirit
nanti jika perwakilan asing bertanya, dan pejabat kita tidak waktu dalam berkomunikasi. Bahasa tertentu bisa lebih efisien
mengerti? Gubernur bahkan mengatakan Inggris akan jadi dalam lingkungan dan bidang tertentu. Apalagi banyak sekali
“bahasa kedua” di provinsinya. materi dalam bahasa asing yang jika harus kita terjemahkan
Saya mengetahui hal ini saat membaca kolom Stilistika Ajip semua akan membuang waktu, jika lawan bicara sama-sama
Rosidi di koran PR Bandung, edisi 6 Maret. Rupanya putusan sudah mengerti bahasa asing. Fungsi bahasa sebagai jati diri
ini sudah mulai diterapkan, tapi masih banyak pejabat yang dan kebanggaan penting, tapi fungsi utama tetap komuni-
kelabakan, bahkan tidak bisa ngomong Inggris sama sekali. kasi.
Hal ini juga memancing sejumlah perdebatan di milis dan Poin pertama. Saya melihat bangsa Indonesia memang
forum. minder. Tapi, apakah dengan menggalakkan berbahasa Indo-
Sebagai sastrawan Indonesia (dan Sunda), Ajip sudah diduga nesia dan menolak berbahasa asing, kita bisa menghilangkan
akan kontra berat. Beliau sampai menulis kata “istigfar”, dan keminderan itu? Jika penyebab keminderan adalah status
mempertanyakan arti bahasa kedua. Karena di salah satu pendidikan dan ekonomi yang lebih rendah, bukankah seha-
tulisan PC Media lalu (IT dan Bahasa Inggris, Okt 2008) rusnya kita lebih rajin bekerja dan belajar, termasuk belajar
saya pernah pula menyarankan Inggris menjadi bahasa resmi berbahasa asing? Kita tidak
kedua, maka saya ingin mengomentari beberapa pernyataan bisa menyalahkan orang yang Berbahasa
beliau. Kedudukan saya di sini sebagai pemakai bahasa dan berbahasa asing karena ingin
pemerhati teknologi. statusnya naik. Anak yang
menggunakan
UU 24/2009 menyebutkan bahasa Indonesia berfungsi dibesarkan secara Sunda di bahasa
sebagai bahasa resmi, jati diri, kebanggaan nasional, wajib rumah, lalu melihat bahwa
dipakai dalam komunikasi resmi lingkungan kerja pemer- bahasanya dipakai oleh tu-
lawan bicara
intah dan swasta. Memaksakan rapat dalam bahasa Inggris kang becak dan pedagang adalah bentuk
melanggar UU 24/2009. UU tidak menyebutkan tidak boleh kaki lima, sementara bahasa
berbahasa lain, selama ada bahasa Indonesia-nya. Jika rapat- Indonesia dipakai di sekolah
penghormatan
nya dwibahasa atau materi rapat juga tersedia dalam bahasa dan perkantoran, tentu secara yang sangat tinggi.
Indonesia, rasanya ini tidak melanggar UU. alamiah ingin berbahasa In-
Gubernur memaksakan rapat Inggris untuk melayani duta donesia supaya bisa masuk ke lingkungan yang lebih tinggi.
besar, bukan rakyat. Betul, tapi tidak ada salahnya. Mungkin Sayangnya, bahasa Sundanya jadi luntur.
Ajip khawatir pejabat ini memberi contoh buruk. Tapi saya Hingga sekarang, saya masih mendukung penggunaan ba-
berpendapat sebaliknya, ini bisa menjadi contoh yang baik. hasa Inggris di mana pun. Rata-rata orang Indonesia masih
Berbahasa menggunakan bahasa lawan bicara adalah ben- jauh dari kondisi bilingual Inggris-Indonesia atau Inggris seba-
tuk penghormatan yang sangat tinggi. Rakyat diberi contoh gai bahasa kedua. Menyelipkan frase Inggris mungkin lancar,
menghormati lawan bicara. tapi berbicara lancar 5 menit penuh dalam Inggris? Rasanya
Kegemaran menyisipkan bahasa Inggris dalam percakapan belum sampai 1-5% penduduk yang bisa. Masih perlu puluhan
sehari-hari menunjukkan adanya rasa rendah diri si pembicara. tahun, dan beberapa generasi.[steven@masterweb.net]
05/2010 29
RENDAHNYA DERAJAT
JURUSAN INFORMATIKA
Tulisan saya ditanggapi oleh beberapa pembaca PC Media. Saya
tertarik untuk membahasnya pada edisi ini.
Berikut adalah kutipan yang tidak saya edit: “Mungkin se- Elektro juga secara umum lebih menonjol di media massa
cara tidak sadar, saudara Bernaridho telah membuat stempel daripada dosen Informatika.
dan membawa jurusan Informatika pada derajad yang lebih Steven Haryanto, alumni Teknik Kimia, menulis buku ten-
rendah dibanding bidang atau jurusan lain. Pada titik ini, tang PHP dan Regular Expression dalam derajat mutu yang
keshahihan pendapat saudara patut dipertanyakan”. belum pernah ditulis alumni Teknik Informatika pada saat
Saya tidak membawa jurusan Informatika pada derajat itu. Dapatkah seorang alumni/dosen Informatika menulis
yang lebih rendah daripada jurusan lain. Justru pelaku bisnis tentang buku kimia level universitas?
pendidikan ini, dosen-dosennya, alumninya, mahasiswanya, Selanjutnya, mari kita lihat kesalahan masyarakat. Banyak
dan masyarakatlah yang membawa Informatika pada derajat praktisi TI sangat keberatan dengan julukan “pakar tele-
yang lebih rendah dibandingkan jurusan lain. matika” yang diberikan oleh banyak media massa kepada
Dengan tidak adanya keunggulan signifikan siswa Roy Suryo. Saya persilakan setiap orang membuat penilaian
dibandingkan alumni jurusan lain atau orang otodidak, siapa sendiri.
yang merendahkan jurusan tersebut? Tentu siswa-siswanya Terkait konteks pembahasan saat ini, bila Anda men-
sendiri. Saya sering mendengar dari siswa-siswa Informatika gatakan “Suara rakyat adalah suara Tuhan”, maka seha-
bahwa mereka malu orang-orang lain bisa memprogram ini rusnya Anda tidak komplain dengan apa yang dilakukan
itu, sementara mereka merasa kemampuan mereka kurang. banyak pelaku bisnis media massa, termasuk rakyat yang
Saya sudah sering menyinggung pelaku bisnis pendidikan memilih Roy Suryo sebagai wakil rakyat.
dan dosen-dosennya, tapi saya akan beri contoh tambahan. Sebaliknya, kalau Anda beranggapan bahwa suara rakyat
Saya dan seorang alumni fisika adalah dua pembicara kode (masyarakat) belum tentu suara Tuhan, bukankah ini bukti
sumber terbuka. bahwa masyarakat juga melecehkan (alumni/siswa/dosen)
Kalo disimak Saat tiba giliran saya (sebagai pendidikan Informatika dengan memberi label “pakar tele-
salah seorang pembicara) ber- matika” atau “pakar Informatika” kepada orang yang tidak
baik-baik, bicara, saya tanyakan kepada berbekal pendidikan formal TI/Informatika?
kebanyakan mahasiswa “Anda tidak malu Pelaku bisnis TI juga bagian dari masyarakat. Di NSN
kalau kalah dari orang alumni (Nokia Siemens Network), ada beberapa alumni Teknik
selebriti TI jurusan lain, yang jadi pembi- Sipil yang jadi konsultan TI. Nah, siapa yang merendahkan
adalah alumni cara saat ini?”. jurusan Informatika? Sebagai catatan, kalau Anda alumni
Kalau saya dosen dan pejabat Informatika, apakah Anda bisa menjadi konsultan Teknik
Elektro, bukan tinggi di jurusan Informatika, Sipil?
Informatika. saya secara umum tidak mau Oracle Indonesia pernah bertahun-tahun memakai Hasnur
mengundang orang alumni Ramadan sebagai icon database. Siapa dia? Alumni Fisika.
lain (termasuk Elektro) untuk bicara tentang teknis pem- Peningkatan bisnis TI bukan merupakan indikasi bagusnya
rograman. Itu memalukan. pendidikan Informatika. Bahkan kalau ditilik mendalam,
Sekarang, mari kita coba lihat alumninya. Kalau kita simak saya pikir kita dapatkan kenyataan sebaliknya.
baik-baik, kebanyakan selebriti TI adalah alumni Elektro, Ditulis pula “belum lagi bidang ini telah menelurkan be-
bukan Informatika. Onno Purbo, Budi Rahardjo, Rusmanto, berapa orang yang masuk daftar orang kaya baru dunia atau
adalah alumni-alumni Elektro. yang lebih kecil orang kaya dalam sebuah negara.” Singkat
Kemana alumni-alumni Informatika? Memang ada yang saja: Bill Gates dan Larry Ellison adalah drop out dari uni-
menonjol, tapi entah kenapa mereka semua, (untuk saat ini) versitas, yang juga bukan alumni Informatika/Computer
masih kalah menonjol dari alumni Elektro. Dosen-dosen Science.[bernaridho@biztek.co.id]
30 05/2010
SPEAKER PORTABLE
Dapat mendengarkan musik di manapun, pada taraf
tertentu menjadi keharusan. Salah satu solusinya
adalah dengan menggunakan portable speaker.
Wawa Sundawa
Mobilitas menyentuh banyak aspek dalam hal alat pendukung yang bisa
dimiliki oleh setiap manusia. Salah satunya yang juga menjadi tema group
test kami kali ini adalah perangkat portable speaker.
Portable speaker sendiri menjadi solusi paling maksimal, guna INDEX HARDWARE TEST
mendengarkan musik dalam keadaan mobile, terutama bagi in-
Group-Test
dividu si pendengar. Kami mengatakan demikian, karena akan
Speaker Portable
mengurangi risiko bagi pendengar, semisal jika menggunakan
33 Altec Lansing iMT620
earphone/headphone. Sebab earphone memberikan sinyal audio
34 Creative PLAYDOCK i500
langsung ke genderang telinga. Walaupun kelebihan dari earphone
36 Edifier iF350
membuat pengalaman mendengarkan musik menjadi lebih per-
38 JBL OnStage IIIP
sonal, dan tidak ada kemungkinan mengganggu orang lain.
40 Logitech Pure-Fi Anywhere
Selain itu, portable speaker dibutuhkan perangkat sum-
42 XtremeMac Luna Voyager
ber audio lain agar berfungsi, semacam MP3 player atau
iPod/iPhone sebagai rujukan perangkat utama bagi produk-
Single-Test
produk group test kali ini. Meskipun dari beberapa penawaran
Desktop PC
produk, memiliki fungsi ekstra radio yang terintegrasi.
44 Dell Vostro A100
Untuk produk-produk lain yang kami uji di edisi ini, beberapa
notebook
di antaranya desktop PC, notebook, motherboard, video card,
45 Gigabyte TouchNote T1028C
dan tidak ketinggalan penawaran processor baru dari AMD.
46 ViewSonic ViewBook VNB130
Motherboard
47 ASUS P7P55D DELUXE
AWARD HARDWARE TEST
48 ECS H55H-M
BEST PRODUCT: Award pada rubrik group test untuk produk dengan perbandingan nilai tertinggi, 49 GIGABYTE P55-UD4P
antara seluruh parameter penilaian, kecuali parameter harga (total nilai).
50 JW-A785GMT EXTREME
BEST BUY: Award pada rubrik group test untuk produk dengan perbandingan nilai tertinggi, antara
seluruh parameter penilaian, termasuk parameter harga (total nilai harga). Processor
52 AMD Phenom II X4 910, 2600 MHz
BEST PERFORMANCE: Award pada rubrik group test untuk produk dengan kinerja tertinggi (total
performa), dari hasil benchmark yang dilakukan selama pengujian. Video Card
RECOMMENDED: Award untuk produk yang menawarkan kelebihan tersendiri, bisa dari performa, 53 DIGITAL ALLIANCE GT240 SONIC 1024MB
fungsionalitas, maupun fitur dari sudut pandang tester yang bersangkutan. GDDR5
ENERGY SAVING: Award pada rubrik group test dan single test untuk produk motherboard yang 54 HIS RADEON HD 5870 1024MB GDDR5
memerlukan daya paling sedikit (hemat daya).
56 SAPPHIRE RADEON HD5670
UFD Card
BEST BEST BEST ENERGY
57 ADATA Classic C906 8GB
05 05 05
PERFORMANCE 2010 RECOMMENDED 05 05
PRODUCT 2010 BUY 2010 2010 SAVING 2010
SDHC Card
57 Team SDHC Card 32GB Class10
NAS
100% INDEPENDENT LABS TEST 58 iSmart Desktop Storage Dual SATA NAS
Komponen test-bed yang digunakan sebagai platform pengujian bukan pemberian/ TV Tuner
sponsor dari produsen manapun, melainkan dipilih dan dibeli secara mandiri oleh PC
Media. Seluruh staf uji coba PC Media bukan berstatus lepas (kontributor/freelance), 60 Leadtek Winfast PalmTop DTV200 H
melainkan karyawan resmi yang tidak memiliki keterkaitan apapun dengan produsen yang produknya PC Case
diuji coba, termasuk kami tidak menerima imbalan dalam bentuk apapun dari produsen tersebut.
Hasil pengujian produk yang dimuat sama sekali tidak ada kaitannya dengan iklan maupun hubungan 61 Cooler Master Centurion 5 II
bisnis dengan produsen manapun.
32 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 168 84%
Kelengkapan 60 31 52%
Handling 40 22 55%
Harga 100 65 65%
A
N
volume tinggi. AI/HARG
iPod/iPhone
docking station.
Desain sederhana cukup menggambarkan produk speaker Pada desain bentuk, selain yang kami kemukakan di awal,
portable pertama di group test kali ini. Produknya sendiri secara keseluruhan ia menggunakan desain statis dengan
datang dari produsen Altec Lansing, dengan seri inMo- mayoritas bentuk garis sisi statis. Untuk kreasi audio dise-
tion-nya. Untuk versi yang menyesuaikan standar ini, Altec rahkan pada dua driver dalam konfigurasi stereo. Walau
menghadirkan seri iMT620 yang tampil sederhana, walaupun tetap untuk sebuah unit iPod Dock, ia terbentuk dalam satu
dengan kisaran penwaran harga yang lumayan tinggi. Bahkan, kesatuan unit.
sepintas ia tampak seperti sebuah unit radio stereo. Sistem pengendalian, selain yang sudah disertakan pada unit
Kelebihan-kelebihannya tersendiri adalah ia menggunakan dock sendiri, juga disediakan wireless remote. Sehingga penga-
tipe sumber daya baterai rechargeable selain dari sumber daya turan akan lebih dipermudah. Tambahan lainnya, mengingat
listrik rumahan seperti biasa. Dengan ini, mobilitas menjadi kami menyebutkan radio stereo, ia memang dilengkapi unit
sangat terjamin. Apalagi bila dibandingkan dengan produk radio. Dengan ini ada alternatif lain, selain harus menggu-
yang menggunakan solusi baterai sekali pakai (non-recharge- nakan MP3 player atau iPod/iPhone sebagai sumber.
able). Selain itu, juga akan menghemat pengeluaran ekstra Kinerja semua range frekuensi dapat direproduksi dengan
untuk selalu membeli baterai, bila sudah habis. Kemampuan sangat baik, tentunya dalam batasan spesifikasi yang didu-
baterai internal sendiri, berdasar klaim pada penggunaan kungnya, namun berefek dengan timbulnya distorsi suara
standar, mencapai hingga 5 jam. pada volume tinggi.[wawa.sundawa@pcmedia.co.id]
05/2010 33
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 168 84%
Kelengkapan 60 31 52%
Handling 40 22 55%
Harga 100 70 70%
PLUS/MINUS
Kinerja cukup memuaskan, bass kuat,
wireless remote. TOTAL NILAI/
Kurang direproduksi audio HARGA
(MAKS. 400=100%)
73%
IL
A
N
menengah atas. AI/HARG
BEST 05
PRODUCT 2010
iPod/iPhone
docking station.
Salah satu penawaran portable speaker juga datang dari unit, juga disediakan wireless remote yang tampaknya sudah
Creative, yang memang merupakan satu di antara produsen menjadi keharusan tersendiri. Karena akan mempermudah
besar yang getol mengeluarkan produk audio. Penawaran dari pengoperasian secara keseluruhan. Satu tambahan dan ber-
Creative ini diwakili oleh PLAYDOCK i500. hubungan dengan pengotrol ini adalah pada unit disediakan
Sepintas, ia seperti sebuah produk Hi-Fi Compo. Hal ini tombol khusus yang fungsinya sebagai audio processor, agar
juga diperkuat dengan knop volume seperti radio kebanyakan. sounding menjadi lebih luas (surround sound).
Namun, sebenarnya ada rahasia khusus yang menyebabkan- Kembali kepada desain yang lebih gemuk ala Hi-Fi Compo
nya menggunakan desain bentuk seperti ini, yang rata-rata adalah karena ia memiliki ekstra driver yang diposisikan se-
biasanya berdimensi ramping. Tapi sebelumnya, kita lihat bagai subwoofer yang diintegrasikan di dalam unit. Sehingga
dahulu yang tampak dari muka depan. Dari depan ini, seper- driver ini tidak tampak dari luar. Satu-satunya petunjuk adalah
tinya ia menggunakan jenis driver yang cukup besar, namun ia dilengkapi port yang menghadap ke belakang yang berukur-
nyatanya ia menggunakan tipe driver two-way mungil yang an besar. Dengan ini, subwoofer berjenis bass-reflex.
diletakkan lebih ke sisi atas. Grilled hitam besar yang menu- Pada performa, dalam hal kreasi audio tingkat rendah (bass),
tupi sebagian besar muka unit difungsikan sebagai penghalang, ia paling unggul. Namun di luar kelebihannya ini, reproduksi
dan memang cukup mempermanis tampilan. audio tingkat menengah dan atas agak sedikit kurang.
Untuk pengendalian produk, selain yang disediakan pada [wawa.sundawa@pcmedia.co.id]
34 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 166 83%
Kelengkapan 60 28 47%
Handling 40 22 55%
Harga 100 71 71%
PLUS/MINUS
Kinerja memuaskan, wireless remote,
kontrol menu penuh. TOTAL NILAI/
A
N
volume tinggi. AI/HARG
iPod/iPhone
Mendekati desain iPod/iPhone, menjadi ciri khas dari produk Anda tidak perlu lagi menyentuh iPod yang digunakan. Selain
ini. Walaupun ini hanya dalam segi bentuk secara kasar saja. itu, sistem pengendalian secara wireless tetap disediakan, dan
Namun begitu, produk Edifier iF350 ini merupakan salah lagi untuk mempermudah pemosisian remote memiliki tempat
satunya yang berdesain portable speaker paling menawan. khusus di unit dock. Satu lagi keunikannya adalah pada fungsi
Selain itu, konstruksi build yang sangat baik membuatnya stand, yang bereaksi bersama dengan docking station tempat
seperti produk yang benar-benar premium. menempatkan iPod/iPhone.
Ekstra dari LED display semakin mempermanis tampilan. Mobilitas tinggi juga tetap diperhatikan, dengan mengapli-
Untuk konfigurasi internal, ia menggunakan tipe two-way kasikan sistem sumber daya yang rechargeable. Sehingga
driver untuk tiap channel. Bagusnya, karakteristik driver yang pada produk ini, Anda tidak lagi dipusingkan dengan harus
digunakan pada mid range berdimensi cukup besar, sehingga mengganti baterai lagi.
juga mampu merepro suara bass dengan cukup baik. Untuk Untuk sisi performa, respons audionya sangat baik. Dengan
memaksimalkan lagi suara bass, Edifier menggunakan desain semua rentang frekuensi yang dapat didengar manusia, dapat
ported bass reflex. di-handle dengan baik. Walaupun juga tetap terbatasi, sesuai
Kelebihan utama speaker ini adalah dari sisi kontrol utama, dengan spesifikasi yang didukungnya. Pada bass juga cukup
merupakan satu-satunya speaker portable yang juga dapat terasa, akibat desain jenis ported. Untuk kelemahan, tetap
mengendalikan menu internal dari iPod itu sendiri. Sehingga di-setting volume tinggi.[wawa.sundawa@pcmedia.co.id]
36 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 176 88%
Kelengkapan 60 22 37%
Handling 40 22 55%
Harga 100 62 62%
PLUS/MINUS
Kualitas suara sangat memuaskan,
wireless remote. TOTAL NILAI/
Tidak menggunakan baterai HARGA
(MAKS. 400=100%)
70%
IL
A
N
rechargeable. AI/HARG
BEST 05
PERFORMANCE 2010
Mengutamakan kualitas
audio yang tinggi.
iPod/iPhone docking
station, dan dua tombol
xxx volume.
JBL, siapa yang tidak tahu merek ini? Akhirnya, kami paling belakang. Desain port agak unik, dengan bentuk elips
mendapatkan lagi penawaran produk speaker dari JBL, yang pipih, dan juga ukurannya terbilang kecil. Namun bagusnya,
memang selalu mengedepankan kualitas tertinggi yang bisa desain ini cukup berhasil dalam membantu reproduksi sua-
ditawarkan suatu sistem audio. Untuk kali ini, produk diwakili ra tingkat rendah dengan sangat baik. Tampak JBL sudah
oleh seri On Stage IIIP yang lebih diposisikan untuk kelas high memperhitungkan dengan matang proporsi antara posisi dan
end, khususnya pada segmen portable speaker. kebutuhan udara, agar dapat mengolah bass dengan sangat
Desain unik menjadi ciri khas dari setiap produk JBL, dan baik. Tapi tetap dengan ukuran enclosure keseluruhan yang
tidak ada pengecualian dari produk OnStage yang satu ini. terbilang sangat kecil, harapan utama bukanlah di sisi bass
Bentuk bulat melingkar, seperti ingin menghadirkan suara yang kuat.
yang dapat melingkupi seluruh ruang pendengaran, tampak- Beralih ke pengendalian speaker. Untuk masalah ini, JBL
nya hal ini cukup berhasil. agak kurang. Mengingat tingginya tingkatan penawaran, seha-
Untuk konfigurasi internal, total ia menggunakan 4 driver rusnya ia menawarkan lebih. Ini terlihat dari kontrol volume
mungil yang cukup powerful. Masing-masing dua driver saja yang disediakan pada unit. Tapi bagusnya lagi, wireless
mewakili channel kiri dan kanan dari tipe speaker stereo. remote tetap disediakan. Sehingga masalah pengendalian yang
Desain unik bukan saja dari sisi bentuk unit keseluruhan, tapi simpel di unit dapat diabaikan. Selain itu, ia tidak menggu-
juga dengan implementasi ported speaker yang diposisikan nakan rechargeable battery.[wawa.sundawa@pcmedia.co.id]
38 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 166 83%
Kelengkapan 60 28 47%
Handling 40 22 55%
Harga 100 71 71%
A
N
distorsi suara. AI/HARG
iPod/iPhone
docking station.
Sebagai salah satu produsen yang cukup besar dalam bisa mengatur volume, shuffle, maupun repeat langsung dari
hal produk speaker, Logitech juga menyumbangkan salah unit speaker. Ekstra tombol diberikan untuk efek suara yang
satu produknya dalam ajang group test kali ini. Speaker-nya membuat kreasi audio menjadi lebih luas. Hal ini sama seper-
sendiri adalah seri Pure-Fi Anywhere. Dari sisi desain bentuk, ti penawaran produk lain di group test kali ini. Bagusnya,
ia terbilang tampil biasa-biasa saja, dan tampak seperti lebih remote control wireless disediakan sehingga kontrol secara
mementingkan sisi fungsional dibandingkan tampilan semata. jarak jauh dimungkinkan. Ini makin meningkatkan handling-
Namun begitu, sisi konstruksi build produk, Logitech tetap nya yang baik.
salah satu yang terbaik yang pernah kami lihat. Kreasi audio. Secara keseluruhan ia terbilang cukup baik,
Khusus desain produk Pure-Fi ini, dimensi lebih dicondong- dan ini juga dicerminkan dari respons di rentang frekuensi
kan untuk sisi panjangnya. Dan setiap sisi kanan dilengkapi sesuai spesifikasi dengan sangat baik. Untuk suara bass juga
dua driver yang berukuran cukup besar untuk tipe speaker dapat dihadirkan dengan cukup terasa, walau tidak terlalu
sekelas. Docking pun sederhana, tanpa ada embel-embel apa- powerful. Kekurangan pada volume tinggi tetap ada, selain itu
pun. Keunikannya sendiri pada stand berupa besi yang dapat pada produk ini terdapat artifact dip, click yang mengganggu.
di putar ke arah belakang. Hal ini membuatnya elegan. Walau mungkin hal ini hanya untuk unit yang kami terima
Sistem pengendalian dibentuk dari tombol digital sederhana, saja. Di luar itu, ekstra effect sounding yang meluas menjadi
namun dalam hal fungsinya ia terbilang cukup lengkap. Anda salah satu tawaran utamanya.[wawa.sundawa@pcmedia.co.id]
40 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 200 152 76%
Unik, dengan fungsi Kelengkapan 60 18 30%
utama yang juga dapat Handling 40 18 45%
Harga 100 87 87%
sebagai jam weker.
PLUS/MINUS
Ekstra fungsi jam weker,
terjangkau. TOTAL NILAI/
Kinerja agak kurang. HARGA
(MAKS. 400=100%)
69%
IL
A
N
AI/HARG
Entah apa yang bisa kami katakan, tapi yang pasti produk- XtremeMac untuk produk dengan panggilan Luna Voyager
produk XtremeMac yang satu ini menjadi genre tersendiri. ini. Dominasi warna hitam glossy menjadi pemanis tampilan
Walau dari sisi fungsinya sebagai iPod/iPhone docking sta- yang cukup menarik perhatian. Namun, penarik perhatian
tion, ia cukup dapat diwakilkan untuk mengisi ajang group utama sebenarnya adalah LED display berwarna biru untuk
test kali ini. fungsi jam di bagian muka yang berukuran besar.
Satu hal yang menyebabkan kami bisa berkata seperti itu, Kontrol utama hanya volume, start/pause, dan alarm pada
karena ia juga dapat difungsikan utamanya hanya sebagai jam bagian atas unit. Tidak ada wireless remote. Sehingga pen-
digital saja. Dan juga, fungsi alarm terintegrasi semakin mem- gendalian menjadi keterbatasannya. Namun bukan masalah,
perkuat kesan akan jam weker. Di luar itu semua, kelebihan karena dengan posisinya yang bisa dijadikan jam weker, se-
dari penggunaan dua driver yang membentuk sistem stereo bagian orang akan memosisikannya di samping tempat tidur.
di bagian kiri dan kanan, dan juga memiliki docking untuk Kelebihan jam ini juga dapat mengeset bunyi alarm, sesuai
iPod/iPhone, tetap menjadi ciri khas tersendiri. Terutama dengan konten music/audio yang ada di iPod/iPhone.
pada ajang group test ini. Satu lagi, ia adalah produk speaker Pada sisi kinerja, ia memang bukanlah salah satu produk
portabel yang paling terjangkau, dan juga dengan ekstra jam portable speaker yang mumpuni. Namun dalam memenuhi
yang menjadikannya sebagai produk best buy. kebutuhan kreasi audio dalam kamar, ia tetap dapat menjadi
Sisi desain adalah salah satu yang sangat diperhatikan pilihan tersendiri.[wawa.sundawa@pcmedia.co.id]
42 05/2010
EKSTRA CD
Aero Calculator • Glass CMD • PDF
Viewer for Windows 7 • Logon Changer
for Windows 7 • Logon Editor • Win7
Library Tool • Win7 Upgrade Advisor •
Windows Help Program • More...
Plus:
Icons, Screensavers, Themes, Wallpapers, &
Widgets khusus untuk Windows 7
Untuk beriklan hubungi: Indran BS / Lala (021) 313-3731 ext 105-107 iklan@pcmedia.co.id
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 60 46 76%
Perlengkapan 60 46 76%
Handling 40 31 78%
Ergonomi 40 27 66%
Service/Support 40 24 60%
Harga 120 120 100%
PLUS/MINUS
Low power, semua fungsi dekstop PC.
Tampil cukup standar,
dengan kelebihan dari Kinerja minimalis untuk ukuran dekstop
TOTAL NILAI
(MAKS. 360=100%) 82%
IL
A
N
AI/HARG
operasional hemat energi. PC.
Cukup jarang produk dekstop PC penuh yang datang ke PC gunakan tipe GMA 950. Secara default, kapasitas memory
Media untuk diuji, namun kini penawaran dari Dell memecah yang diberikan sebesar 512 MB DDR2-800. Untuk memory
kekosongan tersebut. Secara keseluruhan, produk dekstop PC ini, Anda dapat meningkatkan hingga 2 GB, sebagaimana
dari Dell ini tampak seperti komputer rakitan (DIY) standar, komputer dekstop biasanya. Keterbatasan hanya pada 4 GB,
namun kelebihan dari sisi support dari Dell langsung menjadi dikarenakan ia memang hanya menyediakan sebuah slot saja
kelebihan tersendiri baginya. pada board yang digunakan.
Satu hal yang membuatnya memberikan hal lebih, terutama Untuk komponen pendukung lainnya, juga cukup minimalis
dalam hal operasional, adalah produk ini dibangun oleh kom- seperti pada harddisk dengan kapasitas 80 GB. Bagusnya,
ponen yang lebih diarahkan pada karakteristik hemat energi, komponen optical drive tetap disediakan, walaupun keterba-
atau juga mobile PC mini seperti netbook yang marak saat tasan hanya untuk tipe DVD-ROM saja. Hal yang diutamakan
ini. Sayangnya, memang dengan kenyataan ini, sisi performa sebagai kelebihannya adalah operasionalnya yang sangat
bukanlah sesuatu yang bisa diharapkan lebih dari produk hemat energi.
dengan model A100 ini. Pada sisi performa, memang sudah tidak perlu diper-
Lebih detail lagi, sisi komponen pembangun menggunakan tanyakan lagi. Dengan tingkatan hardware kelas notebook
jenis platform Intel ATOM, dan ini juga untuk seri N230 mini, ia bukanlah mesin yang diarahkan untuk penggunaan
berkecepatan 1.6 GHz. Seperti biasa, grafis subsystem meng- aplikasi high performance.[wawa.sundawa@pcmedia.co.id]
44 05/2010
T1028C Manufactur
Kontak
Website
DATA TEKNIS
Processor
GIGA-BYTE TECHNOLOGY CO., LTD
Nusantara Eradata, (021) 601-8218
www.gigabyte.com.tw
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 60 40 66%
Perlengkapan 60 48 79%
Kemampuan Baterai 40 17 42%
Handling 40 24 61%
Ergonomi 40 35 89%
Service/Support 40 24 60%
Harga 120 104 87%
PLUS/MINUS
Touch screen, kinerja sesuai kelasnya.
A
N
AI/HARG
Kelebihan utama setiap produk adalah salah satu yang untuk ukuran notebook mini yang berbasiskan platform In-
akan menentukan apakah ia akan dipilih oleh konsumen atau tel ATOM. Dimulai dari processor N280, grafis GMA 950,
tidak, dan untuk produk Gigabyte yang satu ini cukup meng- memory 1 GB DDR2, harddisk 160 GB, dan juga fungsi-
gambarkan hal itu. Secara keseluruhan, desain produknya fungsi lainnya yang berhubungan dengan networking dan
sendiri tetap seperti kebanyakan produk notebook mini yang juga interface port.
beredar saat ini. Baik untuk sisi dimensi, komponen internal Dengan kenyataan dari sisi komponen pembangun, pada hal
yang digunakan, hingga rata-rata kemampuan operasional performa sudah tidak perlu dipertanyakan lagi. Sebagaimana
keseluruhan. Namun satu hal yang jelas, untuk produk Giga- produk-produk notebook mini berbasis Intel ATOM, ia dapat
byte dengan nama TouchNote ini, memiliki ekstra bahwa ia menghadirkan tingkatan kinerja yang sebanding. Kelebihan
merupakan tipe produk dengan ekstra touch screen pada panel sebagai fungsinya yang bisa diposisikan sebagai tablet PC
display yang digunakan. Tidak hanya itu, fungsi monitor dapat membuatnya tampil lebih menarik. Apalagi bila ditandemkan
diputar sehingga ia membentuk karakteristik sebagaimana sistem operasi seperti Windows 7, akan lebih memaksimalkan
produk tablet PC. Hal ini bagi sebagian orang menjadi fungsi fungsi utama touch screen bawaannya. Sebagai catatan, ia
yang benar-benar dibutuhkan. dibundel dengan Windows XP. Bila Anda ingin mengganti
Di luar sisi desain, komponen pendukung seperti yang dengan Windows 7, dianjurkan meningkatkan memory mini-
dipaparkan pada tabel spesifikasi, ia terbilang cukup standar mal 2 GB.[wawa.sundawa@pcmedia.co.id]
05/2010 45
VNB130 Manufactur
Kontak
Website
DATA TEKNIS
Processor
ViewSonic Corporation
Gudang Komputer, (021) 659-7678
www.viewsonic.com
TOTAL PENILAIAN
Penawaran lebih mungil untuk seri Nilai Nilai Dalam
slim dari ViewSonic ViewBook. %0 20 40 60 80 100 Max. Test %
Total Performa 60 30 51%
Perlengkapan 60 36 60%
Kemampuan Baterai 40 22 56%
Handling 40 26 66%
Ergonomi 40 34 85%
Service/Support 40 24 60%
Harga 120 115 96%
PLUS / MINUS
Lebih hemat energi, slim design, dukung-
an HD ready, keyboard yang ergonomis. TOTAL NILAI
Kinerja subsystem grafis yang pas- (MAKS. 400=100%) 72%
IL
A
N
AI/HARG
pasan.
Ekstra port USB di bagian belakang.
Desain keyboard yang nyaman, dengan 100% Independent Test-bed: Windows XP Professional SP2, PCMark05,
tombol berukuran besar. 3DMark06, Quake3 Bench, Battery Eater Pro v2.60.
Interkoneksi di bagian
kanan, dengan ekstra
Express Card.
Penawaran produk notebook dengan desain slim, kembali Lebih detail lagi, VNB130 menggunakan basis processor
kami hadirkan dari produsen ViewSonic. Untuk produknya Intel Pentium DualCore U4100 yang merupakan seri low-
ini, termasuk ke dalam jajaran ViewBook yang juga sudah power, dan juga berjalan pada clock 1.3 GHz. Kenyataan ini
pernah kami uji sebelumnya. Sedangkan pada edisi kali ini, membuatnya menjadi salah satu penawaran processor yang
kami menghadirkan untuk versi yang lebih terjangkau, dan sangat efisien energi. Untuk subsystem grafis, ia menggunakan
juga berdimensi lebih kecil lagi. seri onboard grafis GMA 4500M. Dengan ini, teknologi grafis
Sesuai dengan penamaan kode produk, VNB130, yang terbaru tetap dapat didukung dengan baik, meskipun hanya
paling jelas adalah ia menggunakan tipe monitor 13 inci sampai teknologi DirectX 10.
yang lebih kecil dibandingkan dengan VNB140, dengan panel Pada desain, sisi bentuk yang slim dan juga terbilang ringan
display 14 inci. Bagusnya, pada seri VNB130 ini kemampuan menjadi perhatian utama, dan juga tentunya akan menjadi
panel display tetap sama dengan resolusi maksimal 1366 x patokan bagi pengguna yang mementingkan sisi mobilitas.
768 (HD ready). Perbedaan hanya di ukurannya saja yang Beralih pada kinerja, keunggulan processor Intel yang
lebih kecil. digunakan menjadi penyumbang terbesar akan performa ke-
Untuk urusan jeroan, ViewSonic memilih kelas hardware seluruhan. Sedangkan kemampuan rendering grafis memang
yang sedikit lebih rendah dibandingkan VNB140, dikarenakan bukanlah yang terbaik, tapi dengan dukungan DirectX 10
VNB130 merupakan seri yang lebih terjangkau. membuatnya berfitur lengkap.[wawa.sundawa@pcmedia.co.id]
46 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 100 92 92%
Perlengkapan 20 15 77%
Chipset Intel P55 hanya Overclock 20 18 92%
dilindungi heatsink Energy Saving (93 Watt) 20 17 83%
berbahan alumunium. Handling 20 14 71%
Service / Support 20 15 73%
Harga 200 122 61%
PLUS/MINUS
Performa keseluruhan memuaskan,
overclockable.
Harga masih tinggi.
TOTAL NILAI
(MAKS. 400=100%) 73%
IL
A
N
AI/HARG
100% Independent Test-bed: INTEL Core i7 860 2,8GHz, HIS Radeon HD 5770
1GB GDDR5, TEAM Elite DDR3-1333MHz-CL9 Dual-Channel-2x2GB, WESTERN
Phase power berlimpah, Asus TurboV Remote DIGITAL Raptor 74GB-10.000RPM, MICROSOFT Windows 7 Ultimate 64-bit.
sebanyak 19 unit. yang multifungsi
kegunaannya.
Sebagai salah satu manufaktur motherboard terbesar, Asus Untuk sistem pendingin, dapat kita lihat sudah lengkap
memang sudah banyak menelurkan produk motherboard, untuk setiap sumber panas. Namun, sayangnya masih belum
khususnya untuk Intel P55. Namun, memang hanya segelintir dilengkapi heatpipe, heatsink yang digunakan berbahan alu-
produk P55 saja yang baru hadir di pasaran Indonesia. Salah munium sebanyak 3 buah untuk masing-masing MOSFET, dan
satunya adalah produk yang akan kita bahas kali ini. Produk chipset secara terpisah. Produk dari Asus ini dilengkapi dengan
Deluxe dari Asus ini bisa dibilang merupakan kembaran dari total 19 unit Phase Power untuk menunjang efisiensi listrik
produk Premium yang kita bahas di edisi lalu, dan masih ke berbagai komponen, khususnya CPU, sehingga produk ini
diperkuat dengan chipset Intel P55 yang berdiri sendiri. layak diuji coba overclocking. Berbicara tentang overclock,
Produk ini, sayangnya masih diperkuat dengan slot graphic produk dari Asus ini sudah dilengkapi dengan peranti Asus
PCI Express generasi 2.0, padahal video card terbaru sudah TurboV Remote yang berupa controller untuk pemrosesan
banyak yang menggunakan generasi 2.1. Namun, kapasitas overclocking secara real time.
slot graphic memang banyak. Tiga buah slot disediakan, se- Beralih ke performa, produk dari Asus ini mendapatkan skor
hingga memungkinkan untuk konfigurasi triple Crossfire-X total performa hingga 92%. Sementara itu, untuk skor total
untuk mendapatkan performa graphic maksimal. Untuk uru- penilaian overclock memang lumayan tinggi, yakni hingga
san memory, memang masih dengan konfigurasi default, yakni mencapai 92%. Namun, sayang harganya masih lumayan
menggunakan DDR3 dengan kapasitas sebanyak 4 slot. tinggi.[gamal.rizaldi@pcmedia.co.id]
05/2010 47
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 100 96 96%
Perlengkapan 20 6 31%
Overclock 20 9 44%
Energy Saving (105 Watt) 20 8 41%
Handling 20 13 64%
Service / Support 20 20 100%
Harga 200 190 95%
PLUS/MINUS
Harga murah, performa memuaskan,
garansi panjang.
Perlengkapan sangat ekonomis, slot
TOTAL NILAI
(MAKS. 400=100%) 86%
IL
A
N
AI/HARG
DDR3 hanya ada 2.
100% Independent Test-bed: INTEL Core i7 860 2,8GHz, HIS Radeon HD 5770
1GB GDDR5, TEAM Elite DDR3-1333MHz-CL9 Dual-Channel-2x2GB, WESTERN
DIGITAL Raptor 74GB-10.000RPM, MICROSOFT Windows 7 Ultimate 64-bit.
Motherboard dengan chipset Intel P55 memang sudah sangat kapasitor solid di sekitar socket processor. Produk yang
banyak sekali beredar di pasaran Indonesia, dimulai dari didasari dengan warna PCB hijau ini tentunya memfasilitasi
produk dengan harga yang sangat bersahabat hingga harga onboard graphic pada processor Intel Clarkdale, yakni dengan
yahud sekali pun. ECS sebagai salah satu merek dagang yang menyediakan interkoneksi VGA dan DVI pada backpanel.
terkenal dengan motherboard value-nya, kembali mencoba Namun, sayangnya interkoneksi HDMI tidak serta merta
menghadirkan solusi teknologi terbaru dari motherboard ber- ditanamkan.
chipset Intel P55, namun dengan harga yang bersahabat. Beralih ke performa produk, dapat kita perhatikan pada
ECS H55H-M, mainboard value dari ECS ini memang apa tabel benchmark di sebelah. Walau produk dari ECS ini terma-
adanya. Untuk perlengkapan komponen yang dapat kita lihat suk ekonomis dengan pengurangan beberapa komponen pada
pada gambar memang terlihat ekonomis. Slot memory DDR3 beberapa segmen, namun ternyata tidak banyak mempenga-
yang diusung hanya disediakan sebanyak dua buah slot saja, ruhi performa yang dihasilkannya. Skor total performa produk
juga untuk slot PCI Express hanya ada satu sehingga fitur SLI ini mencapai 96%, ditambah lagi dengan support produk yang
ataupun Crossfire tidak mungkin digunakan. Walau terkesan sangat baik, mencapai skor 100%, dikarenakan masa garansi
tanggung, produk dari ECS ini ternyata masih memperhatikan yang sangat panjang mencapai 5 tahun. Namun, sayang untuk
keamanan komponen, seperti pada MOSFET yang ternyata total penilaian perlengkapan, overclock, dan energy saving
sudah dilengkapi dengan heatsink, dan ditambah penggunaan masih di bawah rata-rata.[gamal.rizaldi@pcmedia.co.id]
48 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 100 89 89%
Perlengkapan 20 15 76%
Overclock 20 16 80%
Energy Saving (80 Watt) 20 20 98%
Handling 20 18 88%
Service / Support 20 15 73%
Harga 200 147 73%
PLUS/MINUS
Performa keseluruhan memuaskan,
Chipset dilindungi
heatsink berukuran
dukungan USB 3.0, hemat daya.
Harga masih tinggi.
TOTAL NILAI
(MAKS. 400=100%) 80%
IL
A
N
AI/HARG
lumayan besar.
100% Independent Test-bed: INTEL Core i7 860 2,8GHz, HIS Radeon HD 5770
Dilengkapi 10 unit 1GB GDDR5, TEAM Elite DDR3-1333MHz-CL9 Dual-Channel-2x2GB, WESTERN
phase power. DIGITAL Raptor 74GB-10.000RPM, MICROSOFT Windows 7 Ultimate 64-bit.
Produk-produk motherboard Gigabyte memang sangat melengkapi motherboard-nya dengan 10 unit Phase Power,
banyak kita jumpai di pasaran negeri ini, khususnya untuk dengan begitu efisiensi listrik untuk masing-masih kompo-
motherboard P55, yang hadir dari harga murah hingga yang nen dapat lebih terjamin. Dengan unit Phase Power yang
termahal sekalipun. Produk dari Gigabyte kali ini masih dari lumayan banyak, dan dibarengi dengan fitur Ultra Durable 3
keluarga Ultra Durable 3 yang banyak dipersenjatai berbagai serta sistem pendinginan lengkap, maka produk ini memang
fitur perlindungan, dan aman untuk overclocking tentunya. sudah terjamin untuk pemrosesan overclocking yang ekstrem
Gigabyte P55-UD4P, dengan banderol harga sekitar 2 jutaan sekalipun.
lebih ini, sudah dipersenjatai dengan dual PCI Express generasi Beralih ke performa produk, dapat kita perhatikan pada
2.0, dan tentunya juga sudah mendukung AMD Crossfire tabel benchmark. Untuk skor total performa memang masih
untuk meningkatkan performa graphic. Sementara itu, untuk kurang maksimal, yakni hanya mendapat skor 89%. Dengan
urusan memory memang masih default menggunakan DDR3, pencapaian di bawah 90%, didapat dari sintetic test PCMV
sebanyak 4 buah slot DIMM dengan kecepatan maksimum Rating, Gaming, Productivity, dan HDD. Kemudian dapat
1600 MHz lebih. Kemudian untuk media penyimpanan data, kita perhatikan juga pada tabel Energy Saving, memang
disediakan slot SATAII sebanyak 8 buah. sangat hemat daya dengan perolehan skor mencapai 98%,
Untuk pendinginan komponen, produk ini sudah meleng- sehingga produk ini layak untuk mendapat award energy
kapinya dengan sangat baik. Produk dari Gigabyte ini juga saving.[gamal.rizaldi@pcmedia.co.id]
05/2010 49
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total performa 50 43 86%
Perlengkapan 60 37 62%
Overclock 20 15 75%
Energy Saving (97 Watt) 10 7 71%
Handling 20 15 73%
Service / Support 10 8 76%
Harga 30 27 89%
PLUS/MINUS
Harga bersahabat, sistem pendingin
sangat baik.
Northbridge chipset sudah Performa masih kurang maksimal.
TOTAL NILAI
(MAKS. 200=100%) 75%
IL
A
N
terlindungi dengan baik. AI/HARG
Satu lagi produk motherboard yang diotaki chipset AMD Sistem pendingin mainboard dari J&W ini memang sudah
785G juga dihadirkan oleh J&W, yakni dengan produk seri sangat bagus, apalagi ditambah dengan solid kapasitornya
Extreme A785GMT. Produk dari J&W kali ini masih meng- yang tersebar ke semua sektor, membuat produk ini tahan
gunakan CPU socket AM2+ dan DDR3 DIMM. terhadap panas, dan berumur panjang. Terlebih lagi heatsink
Produk berukuran micro-ATX dari J&W ini memang terli- yang digunakan lengkap melindungi keseluruhan sumber pa-
hat mungil, namun jangan dianggap remeh karena perlengka- nas seperti MOSFET dan masing-masing chipset, dan sudah
pan komponennya bisa dibilang lengkap. Untuk PCI Express menggunakan heatpipe. Namun, sayangnya dibalik lengkap-
x16 slot memang hanya disediakan sebuah saja, namun sudah nya sistem pendingin yang diberikan, produk micro-ATX dari
menguasai Hybrid Crossfire tentunya. Kemudian untuk urusan J&W ini ternyata hanya mempersenjatai motherboard-nya
memory produk, mainboard Extreme dari J&W ini sudah dengan 5 unit CPU power phase saja.
menggunakan memory DDR3 sebanyak 4 buah slot DIMM, Beralih ke performa produk, dapat kita saksikan perole-
dengan total 16 GB atau 4 GB tiap slot. Untuk kebutuhan han skor total performa produk ini memang masih kurang
media penyimpanan, produk ini menyediakan SATAII slot memuaskan, yakni hanya mencapai 86% saja. Namun,
mencapai 6 buah, dan sudah menguasai fungsi RAID. Sedang- untuk skor individual ada yang berhasil memperoleh skor
kan untuk ekspansi sudah disediakan 2 buah slot PCI, dan penuh di 100%, yakni pada sintetic test PCMark Vantage
sebuah PCIe x1. Harddisk.[gamal.rizaldi@pcmedia.co.id]
50 05/2010
2600 MHZ
Manufactur Advanced Micro Devices, Inc.
Kontak Lucid Communication / (021) 3983-5829
Website www.amd.com
DATA TEKNIS
CPU Properties:
CPU Type QuadCore AMD Phenom II X4 910e, 2600 MHz
(13 x 200)
CPU Alias Deneb
Original Clock 2600 MHz
L1 Code Cache 64 KB per core
L1 Data Cache 64 KB per core
L2 Cache 512 KB per core (On-Die, ECC, Full-Speed)
L3 Cache 6 MB (On-Die, ECC, NB-Speed)
CPU Physical Info:
Package Type 940 Pin uOPGA (AM2+)
Package Size 4.00 cm x 4.00 cm
Transistors 758 million
Process Technology 45 nm, CMOS, Cu, Low-K, DSL SOI, Immersion
Lithography
Die Size 258 mm2
I/O Voltage 1.2 V + 2.5 V
Instruction Set + CPUID
Features:
Multi-Core Supported
Software Thermal Control Supported
Hardware P-State Control Supported
64-bit x86 Extension Supported
(AMD64, Intel64)
Data Execution Prevention Supported
(DEP, NX, EDB)
BENCHMARK/PENGUJIAN
Nilai Nilai Dalam
Nilai %0 20 40 60 80 100 Max. Test %
PCMark Vantage (PCMark 6492 80 63 78%
Suite)
PCMark Vantage Gaming 5486 40 34 86%
PCMark Vantage Memories 5194 30 20 66%
Tampak muka, AMD Phenom II X4 SiSoftware Sandra 2009 32,8 100 46 46%
(Aggregate Arithmetic
910 dengan clock 2600MHz.
Performance /GOPS)
3DMARK Vantage 9338 100 100 100%
(Performance test Score)
Windows Experience Index 5,5 100 70 70%
Rating
TOTAL PENILAIAN
Tampak belakang, menggunakan Nilai Nilai Dalam
pin berjumlah 940, socket AM3. %0 20 40 60 80 100 Max. Test %
Total performa 450 333 74%
Features 220 212 96%
PLUS/MINUS
Kinerja gaming mengagumkan, teknologi
64-bit x86 Extension (AMD64, Intel64). TOTAL NILAI
Harga tidak diketahui, perlengkapan (MAKS. 670=100%) 81%
IL
A
N
AI/HARG
hanya berupa processor saja.
Single test kali ini menghadirkan processor AMD. Hampir Produk ini memiliki cache L2 sebesar 512 KB per core (On-
sama dengan tes bed milik lab PC Media yang menggunakan Die, ECC, Full-Speed). Dan L3 Cache-nya yang mencapai
processor AMD Phenom II X4 955. Kali ini, yang kami uji hingga 6 MB (On-Die, ECC, NB-Speed).
adalah versi lebih kecilnya, yaitu AMD Phenom II X4 910, Untuk performanya sendiri, processor ini memberikan
dengan clock 2600 MHz. kinerja yang cukup baik. Dari beberapa pengujian yang kami
Secara garis besar, kedua processor tersebut tidak jauh lakukan, seperti bisa dilihat pada tabel, ia menghasilkan skor
berbeda spesifikasinya, bahkan bisa dibilang mirip-mirip satu yang cukup baik di semua lini. Namun jika dibandingkan
dengan yang lainnya. AMD Phenom II X4 910 memiliki code- dengan nilai rujukan (batasan atas) dari processor yang kami
name Deneb. Untuk dukungan socket, processor ini murni gunakan memang masih cukup tertinggal.
menggunakan socket AM3, dan tidak mendukung backward Perlu diketahui bahwa produk ini baru saja diluncurkan
compatibility. Clock murni yang dimiliki adalah 2600 MHz, di Indonesia. Perihal ketersediaannya di pasaran, kami juga
berbeda dengan 955 yang memiliki clock murni 3,2 GHz. masih meragukannya. Estimasinya, produk ini akan dibende-
Proses teknologi yang digunakan masih sama, yaitu pabrikasi rol di harga antara 1 juta sampai 1,3 juta-an. Daripada Anda
45 nm. Sedangkan untuk TDP (Thermal Design Power) yang membeli processor Phenom II 955 yang dibanderol dengan
dibutuhkan hanya 95 watt, relatif lebih kecil dibandingkan harga 1,6 juta-an, kami rasa dengan membeli produk ini akan
dengan 955 yang mencapai TDP sampai 125 watt. lebih hemat.[alexander.jularso@pcmedia.co.id]
52 05/2010
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 70 53 75%
Kelengkapan 40 24 60%
Handling 10 6 65%
Service 10 6 64%
Harga 70 66 94%
PLUS/MINUS
Sudah ter-overclock dari pabrik,
harga murah.
Performa masih kurang memuaskan,
TOTAL NILAI
(MAKS. 200=100%) 78%
IL
A
N
AI/HARG
perlengkapan seadanya.
100% Independent Test-bed: INTEL Core i7 Extreme 965 3,2GHz, ASUS P6T
Deluxe V2, TEAM Elite DDR3-1333MHz-CL9 Tripple-Channel-3x2GB, WESTERN
DIGITAL Raptor 74GB-10.000RPM, MICROSOFT Windows 7 Ultimate 64-bit.
Digital Alliance, dengan produknya GT240 versi Sonic hadir digunakan memang masih berbahan alumunium, namun
pada single test kali ini. Produk ini menggunakan GPU berper- berukuran besar, dan dilengkapi kipas yang tidak ribut saat
forma tinggi GT240 yang sudah dipersenjatai memory cepat pengoperasiannya.
GDDR5 dengan kapasitas besar, yakni 1024 MB. Tidak hanya Beralih ke performa produk, pada tabel benchmark dapat
itu, produk dari Digital Alliance ini juga sudah ter-overclock kita saksikan performa produk dari Digital Alliance ini. Hasil
dari pabrik, sehingga clock GPU dan memory lebih tinggi dari yang dicapai sudah lumayan baik, untuk perolehan skor ter-
produk referensinya. catat rata-rata memperoleh skor di atas 50%. Performa yang
Produk yang sudah menggunakan pabrikasi 40 nm ini lumayan menonjol adalah pada gaming test Crysis, performa
diperkuat dengan 96 Shader Processor, 32 TMU dan 8 yang dihasilkan sangat memuaskan mencapai 100%. Hal ini
ROP, sehingga untuk urusan performa dipastikan produk memang dikarenakan penggunaan memory yang berkapasitas
ini sudah lumayan baik untuk pemrosesan aplikasi Direct3D lumayan besar, dan ditambah penggunaan tipe GDDR5 yang
10.1. Produk ini mempunyai clock speed GPU 35MHz lebih mempunyai clock memory sekencang 3780 MHz.
tinggi dari produk reference, 84MHz lebih tinggi untuk Produk dari Digital Allance ini harganya memang tidak terlalu
shader clock, dan 380MHz lebih tinggi dari produk refer- mahal. Dengan menyiapkan dana sekitar satu juta rupiah saja,
ence dalam clock memory. Produk ini sudah dilengkapi Anda sudah dapat memilikinya. Apalagi produk ini performanya
sistem pendingin dual slot yang mumpuni. Heatsink yang di atas rata-rata GT240 standar.[gamal.rizaldi@pcmedia.co.id]
05/2010 53
GDDR5 HARGA
Manufactur
Kontak
Website
US$430 (Kisaran)
Hightech Information System Ltd.
All rights reserved.
ASIARAYA Computronics, (021) 601-9408
www.hisdigital.com/id/
DATA TEKNIS
Graphics Processor Unit AMD Cypress XT (40nm / 1600 SP, 80 TMU,
32 ROP) (GPU)
Kapasitas RAM / Jenis 1024MB / GDDR5 256-bit
RAM
Core clock / Memory 850MHz / 4800MHz / NA
clock / Shader clock
Interface Connector PCI Express 2.1 x16
Paket Penjualan CD Driver, Multi Language Quick Installation
Guide, 2x 6pin Power Adapter, VGA~DVI Adapter,
Interkoneksi masih reference, dan sangat Crossfire Bridge.
lengkap. Lain-lain N/A
BENCHMARK/PENGUJIAN
Nilai Nilai Dalam
1600x1200 (noAA+16xAF) Nilai %0 20 40 60 80 100 Max. Test %
3DMark Vantage GPU 9819 10 7 71%
Unigine Tropics OpenGL 1469 5 5 100%
Crysis WH HOC Airfield 46 fps 10 7 70%
Reference product AMD STALKER CS SunShafts 38 fps 10 6 64%
Cypress XT dari HIS.
2048x1536 (8xAA+16xAF)
3DMark Vantage GPU 5900 10 7 67%
Unigine Tropics OpenGL 1001 5 5 100%
Crysis WH HOC Airfield 25 fps 10 6 64%
STALKER CS SunShafts 17 fps 10 7 68%
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 70 50 72%
Kelengkapan 40 28 69%
Handling 10 8 80%
Service 10 6 64%
Harga 70 42 60%
PLUS/MINUS
GPU single core tercepat saat ini.
Harga tinggi.
TOTAL NILAI
(MAKS. 200=100%) 67%
IL
A
N
AI/HARG
100% Independent Test-bed: Intel Core i7 Extreme 965 3.2GHz, Asus P6T
Deluxe V2, TEAM Elite DDR3-PC10600 CL9 DC 1333MHz 3x2GB, WD740ADFD-
00NLR3 Raptor 74GB, Microsoft Windows 7 Ultimate RC 64-bit.
Produk dari HIS kali ini merupakan video card dari keluarga Beralih ke performa produk, memang pencapaian skor yang
AMD yang performanya kedua tertinggi, di bawah sang adik didapat masih terlihat kurang memuaskan, yang dimana hal ini
AMD Hemlock. Dilengkapi GPU Cypress XT dan memory berkaitan dengan perolehan skor tertinggi saat ini yang masih
GDDR5 berkapasitas besar, produk HIS ini siap unjuk gigi dipegang oleh dual GPU AMD Hemlock Radeon HD5970.
di single test kali ini. Namun, produk dari HIS ini mempunyai skor sintetic test
Diperkuat GPU AMD Cypress XT, produk dari HIS kali ini Unigine yang tinggi, yakni mencapai 100%, dan perolehan
merupakan produk dengan GPU single core tercepat untuk tinggi ini lebih dikarenakan penggunaan memory GDDR5
saat ini. Mempunyai kapasitas unified shaders yang sangat dengan kapasitas besar. Untuk gaming test pada resolusi ren-
banyak, yakni 1600 Shader Processor, 80 TMU dan 32 dah, dapat kita saksikan perolehan frame rate per detiknya
ROP, membuat produk ini sangat cocok untuk penggunaan yang sudah bagus, yakni 46 fps untuk Crysis dan 38 fps untuk
aplikasi Direct3D 11 terbaru. Produk ini masih menggunakan STALKER. Sementara itu pada gaming test resolusi tinggi
spesifikasi reference untuk semua komponen, dan clock speed memang pencapaian frame rate per detik masih di bawah 30
GPU dan memory-nya. Jadi, dalam hal ini termasuk dengan fps, terlebih lagi untuk gaming test STALKER yang hanya
penggunaan heatsinkfan bawaan AMD yang terkenal lumayan memperoleh 17 fps. Sayangnya lagi, produk ini tidak disertai
baik dalam membuang panas, apalagi bentuk fisiknya yang bonus game Direct3D 11 terbaru, yang biasa dibundel pada
juga menarik perhatian. produk AMD keluarga 5800.[gamal.rizaldi@pcmedia.co.id]
54 05/2010
PRODUK/DATA TEST
PRODUK SAPPHIRE RADEON HD5670
HARGA US$137 (Kisaran)
Manufactur Sapphire Technology Limited.
Kontak Astrindo Senayasa, 021-6121330
Website www.sapphiretech.com
DATA TEKNIS
Graphics Processor Unit Redwood XT (40nm / 400 SP, 20 TMU, 8 ROP)
(GPU)
Kapasitas RAM / Jenis 512MB / GDDR5 128-bit
Dilengkapi interkoneksi terkini, seperti HDMI dan Display Port.
RAM
Core clock / Memory 775MHz (37’C Ilde, 69’C Full Load / 4000MHz /
clock / Shader clock NA
Interface Connector PCI Express 2.1 x16
Paket Penjualan CD Driver, Installation Guide, Kupon Battle Forge,
VGA~DVI Adapter, 6-pin Power Adapter, Crossfire
Bridge
Lain-lain N/A
BENCHMARK/PENGUJIAN
Redwood XT dengan Nilai Nilai Dalam
sistem pendingin 1024x768 (noAA+16xAF) Nilai %0 20 40 60 80 100 Max. Test %
custom dari 3DMark Vantage GPU 6113 10 5 53%
Sapphire. Unigine Tropics OpenGL 932 5 3 58%
Crysis WH HOC Airfield 38 fps 10 7 72%
STALKER CS SunShafts 22 fps 10 4 45%
1280x1024 (2xAA+16xAF)
3DMark Vantage GPU 3668fps 5 3 51%
Unigine Tropics OpenGL 697fps 10 6 57%
Crysis WH HOC Airfield 17 10 8 77%
STALKER CS SunShafts 14 10 5 50%
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 70 41 58%
Kelengkapan 40 24 61%
Handling 10 7 67%
Service 10 8 82%
Harga 70 64 92%
PLUS/MINUS
Harga bersahabat, tidak membutuhkan
tambahan kabel power dari PSU. TOTAL NILAI
Performa rendah, perlengkapan kurang. (MAKS. 200=100%) 72%
IL
A
N
AI/HARG
100% Independent Test-bed: Intel Core i7 Extreme 965 3.2GHz, Asus P6T
Deluxe V2, TEAM Elite DDR3-PC10600 CL9 DC 1333MHz 3x2GB, WD740ADFD-
00NLR3 Raptor 74GB, Microsoft Windows 7 Ultimate RC 64-bit.
Setelah hadirnya AMD Hemlock XT serta sejumlah produk data memory masih menggunakan 128-bit. Si “kayu merah”
lainnya yang sudah duluan hadir, seperti Juniper dan Cypress ini ternyata memiliki clock yang lebih rendah daripada Juniper
yang lumayan sukses penjualannya di dunia komputer, AMD XT untuk masing-masing GPU dan memory-nya, yakni 775
kini menghadirkan produk terbarunya. Kali ini diwakili oleh MHz GPU clock dan 4000 MHz memory clock.
Sapphire, dengan produknya Radeon HD5670 yang meng- Produk berwarna major biru dari Sapphire ini menggunakan
gunakan memory berkapasitas 512 MB. sistem pendingin custom, HSF yang digunakan dibuat oleh
Sapphire Radeon HD5670 atau yang mempunyai code Artic Cooling yang merupakan berbahan alumunium dual
name AMD Redwood XT ini, merupakan hasil pemangkasan slot, dan dilengkapi kipas yang berputar hening. Performa
dari Juniper XT. Pemangkasan yang dilakukan tertuju pada HSF dirasa biasa-biasa saja, melihat hasil performa yang di-
kapasitas unified shaders yang ada, mencapai setengah dari raihnya, yakni 37 derajat celcius di saat idle, dan 69 derajat
total keseluruhan unified shaders pada Juniper XT dipangkas celcius di saat full load.
pada Redwood XT ini, yakni 400 Shader Processing units, 20 Beralih ke performa produk, total performa secara kese-
texture mapping units, dan 8 render output units. Sedangkan luruhan masih mengecewakan, yakni hanya 58%. Masih
untuk kapasitas transistors disediakan sebanyak 627 miliar, jauh di belakang Juniper XT, walau perbedaan harga hanya
dan penggunaan memory masih masih bertipe GDDR5, namun setengah jutaan lebih. Namun dari segi efisiensi daya, ia me-
dengan kapasitas reference pada 512 MB, dan untuk lebar mang butuh daya yang lebih kecil.[gamal.rizaldi@pcmedia.co.id]
56 05/2010
penutup USB-nya juga hanya tutup- terjangkau kami rasa. Sesuai dengan Access Time (ms) 0.4 5 5 100%
Burst Rate (MB/s) 16.7 5 3 60%
pasang saja. Pun tidak terdapat LED apa yang akan Anda dapatkan nanti- Read (kB/s) 19,988.05 5 3 63%
Write (kB/s) 113.62 5 0 1%
petunjuk aktivitas dari produk ini. nya. Tentunya seperti biasa, Anda Removable Storage Bench 1,656 10 4 36%
(op./min)
Satu-satunya yang bisa dibanggakan akan diganjar dengan masa garansi
dari produk ini adalah kapasitasnya seumur hidup, sama dengan produk-
TOTAL PERFORMA 40 20 51%
yang mencapai hingga 8 GB. Dan produk UFD dan memory pada umum-
TOTAL PENILAIAN
juga yang menjadi nilai lebih adalah nya.[alexander.jularso@pcmedia.co.id] Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
beratnya yang sangat ringan. Berat Total Performa 40 20 51%
total hanya sekitar 9 gram saja. Feature & Perlengkapan 20 5 24%
Handling 15 13 88%
Dari sisi performa sendiri tidak ada Service 5 5 100%
Harga 20 18 90%
yang mencolok hasilnya. Hanya un-
PLUS / MINUS
tuk Access Time, ia memperoleh nilai Kapasitas cukup besar.
sempurna 100%. Sedangkan untuk Minim perlengkapan tambahan,
TOTAL NILAI
(MAKS. 100=100%) 61%
IL
A
N
AI/HARG
pengujian yang lain, nilainya tidak performa kurang.
ada yang lebih dari 70%. Sedangkan Finishing dengan kesan elegan
untuk performa Write, produk ini dan kapasitas yang cukup baik.
CLASS10
Manufactur Team Group Inc.
Kontak Foxhound / (021) 6230-4573
Website www.teamgroup.com.tw
DATA TEKNIS
Formatted Capacity 30.9 GB
Real Capacity 31659 MB
Dimensi 32mm x 24mm x 2.1mm
Kali ini, kami kedatangan produk pada tes Access Time saja yang di Op. Voltage 2.7 ~ 3.6v
Op. Temperature 0°C ~ 60°C
SDHC dengan kapasitas luar biasa, bawah 90%. Durability 10.000 insertion/removal cycles
yaitu dari produsen Team, dengan Jika Anda menginginkan produk Weight
BENCHMARK/PENGUJIAN
2g
produknya Team SDHC Card 32 SDHC dengan kinerja bagus dan Nilai Nilai Dalam
Nilai %0 20 40 60 80 100 Max. Test %
GB Class10. Seperti yang sudah kami kapasitas super lega, kami sarankan HD Tune 2.10 Transfer 18,7 10 9 94%
Rate Average (MB/s)
sebutkan, produk ini memiliki kapa- Anda mempertimbangkan produk ini. HD Tune 2.10 Access 0,9 5 4 85%
sitas yang luar biasa, yaitu 32 GB. Namun, harga yang dibanderol juga Time (ms)
HD Tune 2.10 Burst Rate 14,7 5 5 94%
Secara fitur, tidak ada kelebihan yang tidak main-main. Jika berhitung den- (MB/s)
HD Speed Read (kB/s) 17.628,59 5 5 93%
bisa diceritakan di produk ini. Kami gan harga, mungkin Anda bisa me- HD Speed Write (kB/s) 14.000,14 5 5 100%
hanya melihat dari sisi kapasitas saja. milih produk SDHC dengan kapasitas SiSoft Sandra, Removable
Storage Bench (operation/
4.221 10 9 90%
Namun, tentu saja kapasitas yang yang lebih rendah. Pilihan di tangan min)
besar ini akan berimbas pada harga Anda.[alexander.jularso@pcmedia.co.id] TOTAL PERFORMA 40 37 93%
yang cukup tinggi. Benar saja, harga TOTAL PENILAIAN
Nilai Nilai Dalam
yang dibanderol cukup tinggi, yaitu %0 20 40 60 80 100 Max. Test %
di kisaran US$94. Total Performa 40 37 93%
Feature & Perlengkapan 20 14 70%
Beralih ke sisi kinerja. Produk ini Handling 15 10 67%
Service 5 5 100%
tidak mengecewakan, dan memang Harga 20 9 44%
bisa diandalkan untuk setiap per- PLUS/MINUS
Performa keseluruhan bagus, kapasitas
forma yang dihasilkannya. Hampir besar.
seluruh skor benchmark dicapai SDHC dengan kapasitas super besar dan Harga cukup tinggi.
TOTAL NILAI
(MAKS. 100=100%) 75%
IL
A
N
AI/HARG
05/2010 57
TOTAL PENILAIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Total Performa 55 48 88%
Feature & Perlengkapan 40 30 75%
Handling 25 13 50%
Service 10 6 55%
Harga 30 12 41%
PLUS/MINUS
Sudah dilengkapi dengan BitTorrent
client. TOTAL NILAI
Masih menggunakan LAN Card 10/100 (MAKS. 160=100%) 68%
IL
A
N
AI/HARG
Mbps.
Urusan lepas/pasang
Dominasi warna silver dan hitam menambah harddisk cukup mudah
kesan kokoh dari produk iSmart. dilakukan dalam hard-
disk tray yang tersedia.
Produk NAS yang ditujukan untuk pengguna rumahan dan kan sejumlah proses konfigurasi dari halaman manajemen ber-
SOHO (Small Office Home Office) sudah cukup banyak basis web yang telah disediakan. Untuk mengaksesnya, Anda
beredar di pasaran. Salah satu produk NAS yang ditujukan dapat mengakses default IP produk ini, yakni 192.168.16.1,
untuk hal ini adalah iSmart Desktop Storage Dual SATA NAS. dan menggunakan default username dan password: ‘admin’.
Produk ini memiliki bentuk seperti CPU mini dengan form fac- Lalu, lakukan proses format harddisk ke filesystem, dan
tor tower yang didominasi dengan warna silver dan hitam. lanjutkan dengan proses konfigurasi untuk kebutuhan FTP
Untuk media penyimpanan, iSmart mendukung 2 x 3.5 Server, UPnP AV server, iTunes server, atau men-download
eSATA/SATA II HDD yang dapat diletakkan pada dua tray file via BitTorrent.
harddisk yang tersedia pada produk ini. Dalam melakukan Pada hasil pengujian yang dilakukan, produk ini memiliki
proses transfer data dari NAS ke media penyimpanan ekster- kecepatan yang kurang memuaskan dalam proses read dan
nal, pada bagian belakang produk ini sudah tersedia 2 buah write ke perangkat NAS. Tercatat pada pengujian dengan spe-
port USB 2.0, dan sebuah port eSATA. Masih pada bagian sifikasi 32K; 75% read, 0% random di IOMeter, didapat hasil
belakang produk, terdapat juga sebuah port LAN 10/100 1.45 MBps untuk Read MBps, 0.51 untuk Write MBps, dan
Mbps, button Reset, button RAID Reset, dan button FAN 15.98 untuk Average Response Time. Namun dalam pengujian
On/Off. total request dengan Apache Benchmark, hasilnya memuaskan,
Kali pertama menggunakan produk ini, Anda harus melaku- 2.539 ms untuk Time per request.[supriyanto@pcmedia.co.id]
58 05/2010
DTV200 H
Manufactur Leadtek Reasearch, Inc.
Kontak Diamondindo / (021) 612-4030
Website www.leadtek.com
DATA TEKNIS
Hardware Interface USB 2.0 Plug-n-Play
Connectors • USB 2.0
• RF in connector
• Mini-Din 9 pin connector for video/audio input
Bundle software • WinFast Driver, Software Pack
• WinFast Movie Pack
Package Contents • WinFast PalmTop DTV200 H
Dilengkapi dengan • USB cable
konektor TV/FM • 4-in-1 AV cable
(analog) dan USB 2.0 • Portable DVB-T antenna
untuk koneksi ke PC. • Portable FM antenna
• Remote control and batteries
• Quick Installation Guide
Minimum System • IntelR Pentium4 2.0 GHz or above (2.8 GHz
Requirements processor required for analog TV recording with
MPEG-2)
• 256MB system RAM or above
• One available USB 2.0 port interface
• Microsoft Windows XP SP2/Vista
• Microsoft DirectX 9.0c
• Microsoft DirectX 9.0 compatible graphics card
• AC 97 compatible PCI sound card
• CD R/W or DVD R/W required for burning video
into CD or DVD
BENCHMARK/PENGUJIAN
Nilai Nilai Dalam
%0 20 40 60 80 100 Max. Test %
Instalasi 20 20 100%
Kualitas tuner receiver TV 40 33 83%
Beban CPU 30 26 85%
Kemudahan Penggunaan 20 20 100%
Dokumentasi 10 10 100%
TOTAL PENILAIAN
Nilai Nilai Dalam
TV Tuner dengan segudang fitur. %0 20 40 60 80 100 Max. Test %
Lengkap dengan remote. Kelengkapan 45 45 100%
Fungsionalitas 50 49 97%
Performa 120 109 91%
Feature tambahan 50 50 100%
PLUS/MINUS
Lengkap dengan remote, fungsi
fungsi, disediakan portabel antena TV.
Harga lumayan cukup tinggi.
TOTAL NILAI
(MAKS. 265=100%) 95%
IL
A
N
AI/HARG
Kembali produk TV tuner hadir dalam single test, kali ini maka kami menggunakannya. Seperti biasa, dalam pengujian
datang dari produsen LeadtekWinfast yang diberi nama kami juga mencoba melakukan scanning untuk menangkap
Leadtek Winfast PalmTop DTV200 H. Produk ini berbentuk seluruh stasiun TV yang ada di Indonesia. Tidak diperlukan
eksternal TV tuner, yang berupa TV tuner box yang meski- waktu yang lama untuk memperoleh seluruh siaran TV. Cen-
pun kecil ukurannya, namun memiliki fitur yang cukup baik. derung cukup cepat.
Produk ini memiliki konektor mini din 9 pin yang digunakan Hasil scanning yang diperoleh meskipun cukup akurat, na-
untuk kombinasi antara video dan audio input. Fitur penting mun tidak terlalu jernih. Tentu saja hal ini disebabkan karena
dari produk ini, antara lain sudah mendukung DVB-T TV, hanya menggunakan antena internal saja. Kualitas gambar TV
Analog TV dan FM radio, dimana pada paket penjualannya akan berbeda sama sekali, jika Anda menggunakan antena
juga sudah disediakan Antena TV Internal dan Antena FM TV eksternal.
Radio. Juga ada beberapa fitur lain, seperti Live Broadcasting, Produk ini diberi harga sekitar Rp720.000. Kami rasa harga
DirectBurn, Scheduled Recording, TwinView, Time Shifting, tersebut masih agak sedikit tinggi. Memang jika melihat dari
dan sebagainya. fungsi, dan fitur yang ditawarkan kami anggap masih cukup
Dari sisi kinerja sendiri, produk ini cukup baik. Seperti sepadan. Namun, jika Anda hanya membutuhkan TV tuner
biasa kami menggunakan antena internal untuk melakukan untuk menonton TV saja, maka kami sarankan untuk membeli
pengujian karena produk ini memiliki antena internal sendiri, produk dengan fitur minimal.[alexander.jularso@pcmedia.co.id]
60 05/2010
PRODUK/DATA TEST
PRODUK Cooler Master Centurion 5 II
HARGA US$74 (Kisaran)
5 II
Manufactur Cooler Master Co., Ltd.
Kontak Astrindo Senayasa / (021) 612-1330
Website www.coolermaster.com
DATA TEKNIS
Form Factor Middle Tower
Weight (kg) 7,5kg
Dimensions 485mm (D) x 202mm (W) x 440mm (H)
Material Body: Steel, Bezel: Aluminum, Mesh and Plastic
Tool-free Installation yes
Can be opened with Hand, screw driver
Motherboards supported ATX, Micro ATX
Motherboard on Tray no
Sides of Case SECC Steel + Acrylic.
Lighting effects yes
Power Suply no
Drive Bays 4 5.25”, externally accessible
0 5.25”, internal
Konektor front panel cukup lengkap, dengan 0 3.5”, externally accessible
tambahan e-SATA port. 5 3.5”, internal
AGP/PCI Expansion Slots 7
Ports 2 USB 2.0
0 FireWire 1394
Headset x1, mic x1
Displays 0
System fan
Drill Holes / Carriage for Top: 12cm / 14cm optional
Side: 12cm / 14cm optional.
Built-in Fan Front: 140 x 25 mm Blue LED on /off fan x 1 /
1200 RPM / 19 dBA, Rear: 120 mm fan x 1 /
1200 RPM / 17 dBA.
Manufacturer Cooler Master.
Dust Protection Filter yes
Ekstra eSATA port, 3,5” to 2,5” adapter.
BENCHMARK/PENGUJIAN
Nilai Nilai Dalam
Nilai %0 20 40 60 80 100 Max. Test %
Tombol tersedia lengkap on/off, reset CPU Temp. (°C) max 66.0 30 22 74%
button, ditambah dengan blue LED on/off. Casing generasi kedua, tentunya Chipset Temp. (°C) max 41.0 15 12 80%
lebih disempurnakan dari versi 1. VGA Chipset Temp. (°C) max 62.0 15 12 79%
Harddisk Temp. (°C) max 34.0 15 12 80%
PSU Temp. (°C) max 30.0 30 20 66%
PWM Temp. (°C) max 39.5 15 12 80%
PLUS/MINUS
Kinerja pendinginan cukup baik, sirkulasi
udara bagus, tool-less.
Harga cukup tinggi, belum ada
TOTAL NILAI
(MAKS. 600=100%) 84%
IL
A
N
AI/HARG
Sisi dalam casing, motherboard tray.
cukup rapi dan
memiliki sirkulasi 100% Independent Test-bed: Intel Pentium 4 560 3,60GHz, Asus P5GD2
udara cukup bagus. Premium, 2x 1GB DDR2 PC-6400, WD Raptor 74GB WD740ADFD, Windows XP
Professional SP2, ASUS PC Probe II, CPU Stability Test 6.0, PCMark05.
Produk PC Case kali ini menghadirkan produk dari Cooler itu, juga disediakan tempat tambahan untuk menambah fan
Master. Produsen ini menghadirkan tipe Centurion 5 generasi optional, yaitu pada bagian atas (top) sebagai exhaust, dan
kedua atau yang diberi nama lengkap Cooler Master Centu- bagian samping (rear) sebagai intake. Selain itu, ada bagian
rion 5 II. Produk ini mengusung bahan material yang cukup dari dalam casing yang berlubang, di mana lubang ini khu-
baik. Seperti penggunaan solid steel untuk body-nya, sedang- sus didedikasikan untuk pendinginan CPU, agar panas yang
kan untuk bezel menggunakan perpaduan antara aluminium, dihasilkan mudah dilepaskan. Kami anggap ini sebagai ganti
mesh, dan plastic. Seperti kebiasaan produk berkualitas, ia dari air duct system.
tidak dilengkapi dengan PSU terintegrasi. Produk ini bisa Anda tebus dengan harga sekitar US$74.
Pada sisi luar, yang terlihat secara kasat mata adalah On/ Harga yang cukup seimbang kami rasa, dibandingkan dengan
Off dan reset switch dan konektor USB, mic, headpone, dan fitur yang diberikan. Ditambah lagi, performa pendinginan dan
e-SATA. sirkulasi udara yang cukup baik. Di sisi material juga tidak
Salah satu kelebihan dari casing ini adalah sistem pendingin perlu diragukan, dan kami jamin untuk finishing produknya
yang dimiliki yang kami anggap cukup baik. Ia dilengkapi cukup baik sehingga tangan Anda akan terbebas dari luka,
dengan dua buah fan terintegrasi, dengan komposisi front karena tidak akan dijumpai sharp edge di sisi dalam produk
fan berukuran 14 cm yang digunakan sebagai intake, dan fan ini. Kekurangannya hanya satu, tidak disediakan motherboard
berukuran 12 cm yang digunakan sebagai exhaust. Di samping tray terintegrasi. Tertarik?[alexander.jularso@pcmedia.co.id]
05/2010 61
coaxial juga dapat mengirimkan Biasanya, teknologi ini digunakan sendiri, dimana tidak termasuk
SPEAKER data digital. dalam pemrosesan dan pemben- boks maupun komponen elektronik
Coaxial tukkan data audio untuk film-film lainnya seperti amplifier. Ukuran
Adalah salah satu bentuk kabel Decoder di bioskop atau film-film pada tiap driver biasanya ditentukan dari
yang digunakan sebagai inter- Dapat berupa software atau hard- media kepingan seperti DVD. diameter membran speaker dengan
koneksi antara peralatan elektronik ware yang digunakan untuk men- Untuk mengoptimalkan teknologi satuan inci.
dan mengirimkan data audio atau gubah data audio maupun video, Dolby Digital yang dikembangkan
video. Kabel jenis ini, memiliki dari bentuk format digital menjadi oleh Dolby Laboratories ini, dibu- Equalizer
karakteristik penggunaan satu buah bentuk aslinya tuhkan minimal 5 speaker dan 1 Alat untuk memperbaiki kualitas
pin di tengah sebagai pengirim subwoofer. frekuensi yang diterima suatu
data, dan dikelilingi pelindung lo- Dolby Digital rangkaian transmisi. Alat ini bia-
gam yang berperan sebagai ground. Salah satu teknologi untuk meng- Driver atau Tranducer sanya dirangkaikan bersama alat
Selain mengirimkan data analog, hasilkan suara surround digital. Adalah nama lain dari speaker itu transmisi lain.
62 05/2010
D-Sub
VGA Standar output port yang dipakai
STORAGE DEVICES
API (Application dari video card ke monitor, dengan CF Writing protection switch tidak
Programming Interface) menggunakan koneksi 15 pin. CompactFlash diperkenalkan pada tersedia pada form ini. Dimensi
Sebuah gabungan perintah dan tahun 1994, sebagai penerus PC- 21,5 × 20 × 1,4 mm, dengan berat
urutan instruksi yang bisa digu- DVI-I MCIA/PC Card. Kebanyakan 1 gram. Kapasitas 16 MB hingga
nakan pengembang software untuk Salah satu varian DVI yang dapat digunakan pada kamera digital. 2 GB.
mendesain games atau aplikasi. dilalui sinyal analog maupun digi- Type I (CF-I) memiliiki dimensi 43
Dengan adanya standar API ini, tal. DVI sendiri merupakan konek- × 36 × 3,3 mm. Type II 43 × 36 × MS
pengembang tidak harus menspe- tor yang digunakan pada monitor 5,5 mm. Kapasitas mulai dari 64 Memory stick card diperkenalkan
sifikasikan aplikasi yang dibuat- LCD, yang sangat efektif untuk MB hingga 12 GB. kali pertama pada tahun 1998 oleh
nya berdasar arsitektur hardware mengurangi noise video saat dilaku- Sony Corporation, untuk dipergu-
tertentu. Intinya, API berfungsi kan konversi dari digital ke analog, M2 nakan pada perangkat-perangkat
sebagai perantara yang meng- dan kembali ke digital lagi. Kependekan untuk Memory Stick Sony, khususnya kamera digital.
hubungkan antara pengembang Micro M2. Ukuran form factor Namun, terbatas untuk kapasitas
(programmer) dengan hardware. GPU terkecil untuk MS, hanya ¼ dari 128 MB. Baru pada tahun 2003
Graphic Processing Unit adalah MS PRO Duo. Mulai diumumkan diperkenalkan Memory Stick PRO,
Core Clock processor yang digunakan pada pada September 2005, namun baru kapasitasnya dan kemampuannya
Nilai frekuensi yang dimiliki chip video card dalam pemrosesan dipasarkan tahun 2006. Dimensi 15 berkembang. Diproduksi selain
grafis pada video card. Biasanya gambar. × 12,5 × 1,2 mm. Sony oleh SanDisk dan Lexar.
semakin besar nilai frekuensi ini,
maka semakin tinggi kinerjanya. HDR microSD MS PRO Duo
Nilai frekuensi ini dinyatakan High Dynamic Range adalah microSD Card merupakan form Memory stick PRO Duo adalah
dalam satuan Hz (Hertz), dan juga prosedur renderring pencahayaan terkecil dari SD Card. Dikenal form factor kedua untuk MS. De-
biasa ditambahkan cakupan nilai yang didesain untuk mengemulasi juga dengan sebutan TransFlash, ngan bentuk yang lebih kecil, digu-
seperti mega (jutaan), giga (miliar- bagaimana level cahaya di dunia atau T-Flash. Diperkenalkan tahun nakan juga pada mobile phone, dan
an), dan sebagainya. nyata memiliki range warna yang 2004. Dimensi 11 × 15 × 1 mm PSP. Diperkenalkan tahun 2003.
luas. Hal ini biasanya didapatkan dengan berat 0,4 gram. Kapasitas
Direct3D dengan menggunakan data floating- 16 MB-1 GB. SD
Salah satu fungsi API pada Micro- point untuk tekstur dan target yang Secure Digital Card diperkenalkan
soft DirectX. API ini digunakan akan di-render, termasuk peng- miniSD tahun 2001 oleh SanDisk Corpora-
untuk kontrol terhadap rendering gunaan algoritma pencahayaan. MiniSD Card memiliki ukuran tion, Matsushita (Panasonic) dan
grafis 3D, dan komunikasi dengan Mengaktifkan efek ini memiliki ±60% dari SD Card. Mulai di- Toshiba. SD dikembangkan dari
chip grafis. performance hit yang besar. perkenalkan pada tahun 2003. MMC.
05/2010 63
KETERANGAN TABEL
Nama produk. Data teknis dari produk (optional). Total performa tiap produk yang diuji.
Edisi ulasan, dan pengujian
produk tersebut di PC Media.
TOP 10 MOBILE PC
B) Kontak untuk
e (G
Driv ing ory info produk
r sHard ) 4 Rat 4 CPU 4 Mem 3 rfor
ma
t esso sita (MB ark0 ark0 ark0 ark0 ake3 otal Pe arga an
duc c a lay guji tak (nomor telepon
Pro Pro Kap Disp RAM PCM PCM PCM 3DM Qu T H Pen Kon
1 MSI Wind12 U200X Intel Pentium SU2700 1.3GHz 250 12.1” TFT LCD (1366x768) 2048 2950 2984 4446 1747 100.27 86.99 Rp5.250.000 12/2009 6220-0000 kode area
2 ASUS N10J Intel Atom N270 1.6 GHz 160 10.2” TFT LCD (1024x600) 1024 2117 2105 3071 4995 153.67 76.63 US$669 04/2009 612-1330 DKI Jakarta).
3 Procom Samurai AMD Sempron 1.5GHz 160 11.6” TFT LCD (1366x768) 2048 2503 2777 3367 1226 66.67 72.61 Rp4.500.000 03/2010 633-9360
4 ASUS Eee PC 1201N Intel Atom DualCore N330 1.6GHz 250 12.1” TFT LCD (1366x768) 2048 2276 2215 2803 2964 119.90 70.18 US$539 03/2010 612-1330
5 Gigabyte M1022M Booktop Intel Atom N280 1.66 GHz 160 10.2” TFT LCD (1024x600) 1024 2098 2164 3045 776 61.67 59.76 US$565 12/2009 601-8218
Produk yang
6 ASUS Eee PC 1005HA Intel Atom N280 1.66 GHz 160 10.2” TFT LCD (1024x600) 1024 2019 2172 3130 807 59.60 59.25 US$499 09/2009 612-1330
mendukung
7 ASUS Eee PC 1008HA Intel Atom N280 1.66 GHz 160+10SSD 10.2” TFT LCD (1024x600) 1024 2006 2155 3133 673 53.23 58.43 US$539 11/2009 612-1330
penggunaan OS
8 HP Mini Intel Atom N270 1.6GHz 60 10.2” TFT LCD (1024x600) 1024 2062 2085 2993 744 59.83 58.38 US$499 03/2009 5799-1088
Windows Vista.
9 Advan Vanbook A1N70T Intel Atom N270 1.6 GHz 160 10.2” TFT LCD (1024x600) 1024 2053 2090 2989 744 58.80 58.27 Rp3,999,000 04/2009 6583-0222
10 Forsa FS3010 Intel ATOM N270 1.6 GHz 160 10.2” TFT LCD (1024x600) 1024 2045 2104 2985 711 55.07 58.11 Rp4.500.000 12/2008 612-5637
N/A : Not Available, : New Product
Harga produk
saat diulas.
TOP 10 MOBILE PC
)
(GB
rive ing ory
ar dD Rat 5 CPU 5 Mem 6 ma
ssor as H (MB
)
rk05 rfor an
duct ce asit l ay a ark0 Mark0 Mark0 ake3 otal Pe arga guji tak
Pro Pro Kap Disp RAM PCM P C M P C 3 D Q u T H Pen Kon
1 Forsa FS3688 Intel Core 2 Duo T9400, 2,66 GHz 250 12” WXGA TFT LCD 2048 5015 6622 5186 2121 210.67 88.92 Rp9,350,000 07/2009 612-5637
2 MSI GX600 Intel Core 2 Duo T8300, 2.40 GHz 300 15.4” WXGA TFT LCD 2048 4585 6021 4237 3946 390.53 87.70 $1690 07/2008 6220-0000
3 Forsa FS 2688 Intel Core 2 Duo T7500, 2.20 GHz 160 15.4” WXGA TFT LCD 1024 4661 5309 4292 3918 393.40 86.25 Rp9,550,000 07/2008 612-5637
4 MSI PX200 Intel Core 2 Duo P8600, 2.5GHz 300 12.1” TFT LCD WXGA (1280x800) 2048 4479 5748 4587 2112 260.20 79.66 Rp10,000,000 05/2009 6220-0000
5 ASUS F80S Intel Core 2 Duo T5850, 2.16GHz 250 14.1” TFT LCD WXGA (1280x800) 3072 4087 5498 3769 2065 330.17 72.43 $949 01/2009 612-1330
6 HP ProBook 4410s Intel Core 2 Duo T5870, 2.20 GHz 250 14” Widescreen 1024 3973 5332 4329 840 107.20 68.02 US$799 10/2009 5799-1088
7 ASUS F9S Intel Core 2 Duo T7500, 2.20 GHz 120 12” WXGA TFT LCD 1024 3680 5381 4483 1166 121.37 67.80 $1299 07/2008 612-1330
8 MSI EX400 Intel Core 2 CPU T5800, 2.00GHz 160 14.1” WXGA TFT LCD 1024 3866 5087 3727 1674 210.40 67.62 Rp8,900,000 06/2009 6220-0000 Forsa FS3688
9 ASUS A8Sc Intel Core 2 Duo T7500, 2.20 GHz 120 14.1” WXGA TFT LCD 1024 3609 5577 4406 1141 106.30 67.42 $1099 07/2008 634-0960 Tercepat dan dukungan
10 Forsa FS 1638 Intel Core 2 Duo T7500, 2.20 GHz 160 15.4” WXGA TFT LCD 1024 3786 5210 4035 1270 126.60 66.84 Rp8,800,000 07/2008 612-5637 Intel Centrino 2.
N/A : Not Available, : New Product
64 05/2010
05/2010 65
HACKERS
IMPORTANT TOOLS
Think and act like hackers, pepatah ini berguna bagi Anda yang saat ini bergelut ON THE DISC
di bidang keamanan jaringan atau Anda ingin memerangi hackers. Kali ini, kami
berikan beberapa tools wajib yang biasa digunakan hackers di seluruh dunia.
Alexander PH. Jularso
Akan selalu menarik jika kita membi- seorang hacker dibantu dengan bebera- bisa mencegah atau bahkan menemukan
carakan tentang keamanan sebuah kom- pa tools aplikasi yang tersedia gratis di solusinya ketika terjadi serangan. Se-
puter, baik yang terhubung ke Internet, Internet, dan bisa juga ia menciptakan belum menggunakan aplikasi ini, baca
jaringan kantor, ataupun komputer tools-nya sendiri. terlebih dahulu cara penggunaannya
desktop stand-alone yang biasa digu- Jika Anda ingin menghentikan skenar- langsung dari situsnya.
nakan oleh user rumahan. Ulah hacker io kejahatan yang akan dilakukan hack-
yang tidak bertanggung jawab sering er, setidaknya harus memiliki pola pikir
Backup komputer Anda sebelum
mengancam keamanan data-data yang yang sama dengan si hacker tersebut,
menggunakan aplikasi ini. Segala
ada, baik itu hanya sekedar iseng saja, dan tentunya tools atau aplikasi yang
kerusakan sistem Anda dan atau tuntutan
sebagai bahan percobaan, ataupun yang biasa digunakan oleh para hacker dalam
hukum yang disebabkan karena penggunaan
sudah mengarah ke tindak kejahatan melancarkan aksinya. Karena dengan aplikasi yang ada di sini, sepenuhnya
lebih lanjut, seperti membobol rahasia memiliki tools aplikasi tersebut, setida- menjadi tanggung jawab Anda. PC Media
perusahaan, account orang tertentu, knya kita bisa mempelajari bagaimana tidak akan bertanggung jawab.
dan sebagainya. Untuk itu, tentu saja aplikasi tersebut bekerja. Sehingga Anda
66 05/2010
Dengan tools ini, Anda bisa mengubah Aplikasi ini memiliki fitur pencatatan Ini adalah salah satu aplikasi untuk
password yang ada di dalam komputer yang cukup lengkap. Key strokes, melakukan eksekusi secara remote.
yang bisa Anda akses secara fisik. Tool screen shots, aplikasi yang dijalankan Aplikasi ini menyediakan antarmuka
ini bekerja dengan cukup baik. Ada atau ditutup, informasi clipboard saat dalam bentuk GUI, sehingga memung-
beberapa fitur yang dimilikinya, yaitu melakukan copy-paste, dokumen yang kinkan Anda menjalankan perintah
melakukan booting dari USB, floppy dicetak, dan segala macamnya, dicatat pada komputer yang sedang Anda
disk, ataupun melalui CD. Bahkan pada masing-masing tabulasi. File log remote. Memang cukup sederhana dan
tool ini juga menyediakan CD Burner akan dienkripsi sehingga hanya orang kurang baik desain yang digunakan,
sederhana untuk mem-burn file pada tertentu saja yang bisa melihatnya, dan karena kami merasa cukup kesulitan
CD. memilih aplikasi diinginkannya. menggunakannya.
Aplikasi ini memiliki interface yang Aplikasi ini sesungguhnya adalah Ini adalah salah satu tool yang sangat
cukup mudah diikuti, dan digunakan. sebagai pelengkap untuk aplikasi populer di kalangan para hacker.
Anda bisa menghapus jejak apapun ScoopLM. Dimana aplikasi ScoopLM Aplikasi ini dikenal sebagai aplikasi
dengan tombol erase. Pilih sebelumnya, tidak bisa menjalankan tahapan yang serba bisa, bukan hanya saja
informasi yang ingin Anda hapus pada cracking password. Dengan dibantu digunakan untuk melakukan cracking
bagian The eraser yang tepatnya ada BeatLM, maka Anda bisa melaku- password, fitur-fitur lainnya juga bisa
disebelah kiri dari window. Jika Anda kan cracking LM dan NTLM, yang didapatkan di sini, seperti MITM. Apli-
ingin menghapus file penting tanpa bisa data-datanya sudah didapatkan dari kasi ini memungkinkan Anda untuk
di-restore, Anda bisa menggunakan ScoopLM. Diperlukan file simpanan memperoleh nilai hash dari berbagai
fungsi File Shredder. berbentuk .CSV. sumber.
05/2010 67
Dengan aplikasi ini, Anda dimung- Tools yang digunakan untuk melaku- Aplikasi yang hanya bisa dijalankan
kinkan menyembunyikan beberapa file kan pekerjaan enumerasi. Dulu, ap- pada mode command prompt ini
berbeda ke dalam file pembawa atau likasi ini bernama DumpACL. Cara cukup tangguh digunakan untuk
yang biasa disebut oleh para hackers kerjanya memanfaatkan Null Con- menghilangkan jejak. Namun, karena
adalah Carrier. Cara kerjanya, sebe- nections, sehingga tools ini mampu tidak memiliki antarmuka grafis, maka
lum melakukan penyembunyian file, menampilkan user account secara Anda akan sedikit kerepotan. Aplikasi
ia melakukan kompresi dan enkripsi detail. Contohnya seperti kapan ini bisa digunakan untuk menghapus
terlebih dahulu, dengan menggunakan terakhir penggantian atau perubahan event log secara remote, dan juga bisa
metode Blowfish sehingga akan sangat password, administratornya siapa dan menyimpan event log pada komputer
sulit untuk membongkarnya. kapan expired-nya, dan sebagainya. yang di-remote.
Tool ini akan mendeteksi keberadaan Sama seperti keylogger yang lain, ia Aplikasi keylogger ini sangat sederhana
file atau folder dan informasi lainnya juga bisa menyembunyikan dirinya jika dan berukuran kecil. Tidak banyak
yang disembunyikan oleh rootkit. dideteksi dari Task Manager. Keylog- konfigurasi yang bisa dilakukan pada
Untuk menjalankannya, cukup klik ger ini diam-diam mencatat seluruh aplikasi ini. Pilihan hanya pada seputar
aplikasi yang berekstensi .EXE-nya kegiatan Anda pada PC yang sudah kombinasi tombol untuk menampilkan
saja. Anda sama sekali tidak perlu diinstal aplikasi ini. Seperti ketikan menu aplikasinya. Rekaman file log
melakukan instalasi. Jalankan tombol keyboard, clipboard, snapshot, dan yang berhasil didapat akan disimpan
Scan, dan aplikasi ini akan melakukan alamat website yang dikunjungi semua dalam bentuk teks sederhana dan
pencarian file atau folder yang disem- bisa direkam dengan baik menggu- untuk melihatnya Anda bisa langsung
bunyikan tersebut. nakan aplikasi ini. membuka notepad.
68 05/2010
Dengan tool ini, Anda dapat melihat, Dengan aplikasi ini, Anda bisa mengim- Jika melihat menu dari aplikasi ini, ia
menelusuri, dan melakukan perubahan por nilai hash dari mesin komputer cukup mirip degan l0phtcrack. Ia juga
pada Active Directory. Meski hanya local Anda ataupun mengambil nilai memiliki pilihan cracking lengkap,
menggunakan hak akses paling rendah, hash dari komputer lain dengan seperti dictionary attack, hybrid at-
informasi yang ditampilkan lengkap menggunakan salah satu fitur yang tack, dan brute force attack yang bisa
dan kompleks. Enumerasi Active Di- dimilikinya yaitu import hashes. Na- dikonfigurasi sesuai dengan kebutuhan
rectory ini biasanya akan digunakan mun, Anda masih harus memiliki user Anda. Namun sayang memang, ap-
sebagai alternatif, jika Null Connec- account yang setara dengan adminis- likasi ini tidak ter-update dengan baik.
tion dan SNMP gagal dilakukan pada trator, jika Anda ingin mengambil nilai Praktis kemampuannya juga hanya
system komputer tertentu. hash secara remote. begitu saja, tanpa ada perubahan.
Aplikasi ini adalah sebuah aplikasi Aplikasi tool ini berguna untuk mence- Tool ini sangat sederhana memang,
stealth, dimana cara kerjanya adalah gah keylogger yang menjangkiti sistem namun ia bisa melakukan pendeteksian
dengan menggabungkan antara file Anda. Baik itu adalah keylogger yang terhadap kemungkinan adanya file
Word dengan file Excel. Kedua file ini bekerja secara hardware maupun atau informasi tersembunyi yang ada
bisa digabung, yang kemudian akan software. Jika aplikasi ini aktif, Anda pada file gambar dengan ekstensi .JPG.
saling melindungi, tentunya dengan tidak bisa melakukan kegiatan cap- Dengan begitu, kelemahannya adalah
cara yang unik. Kedua dile tersebut ture screen shoots, keystrokes. Untuk ia hanya bisa melakukan pendeteksian
akan menjadi satu. Untuk membu- keylogger berjenis hardware, aplikasi terhadap file gambar .JPG saja, sedan-
kanya, Anda hanya perlu mengubah ini menyediakan keyboard virtual, gkan untuk jenis file lain diluar itu, ia
ekstensionnya saja, .doc atau .xls. sehingga tidak akan terdeteksi. tidak mampu mendeteksi.
70 05/2010
Aplikasi anti-rootkit ini akan mencari Aplikasi yang satu ini cukup unik Aplikasi ini bisa digunakan untuk me-
keberadaaan rootkit pada filesystem karena mampu menyembunyikan teks lihat autentikasi pada LM dan NTLM,
dan registry. Cara penggunaannya, atau pesan tersembunyi yang Anda ma- dan tentu saja akan memerlukan hak
tinggal pilih menu File > Scan, dan sukkan menjadi berbentuk laykanya akses administrator untuk bisa men-
proses pencarian rootkit di system bentuk percakapan. Orang awam jalankannya. Cara menggunakannya,
komputer Anda akan langsung di- hanya akan membaca teks atau pesan tentukan adapter yang akan digunakan
lakukan. Sayang, tidak ada fitur untuk tersebut sebagai percakapan biasa, sesuai dengan alamat IP dari adapter
menghapus rootkit yang berhasil di mereka tidak akan menyadari bahwa tersebut, kemudian klik tombol Start
deteksi yang menjadikan aplikasi ini sesungguhnya ada pesan tersembunyi yang sudah disediakan untuk men-
hanyalah sebuah alat scanning saja. di dalamnya. jalankannya.
Aplikasi ini digunakan untuk men- Aplikasi ini adalah sebuah LDAP client Aplikasi mata-mata ini akan mencatat
deteksi keberadaan SNMP, dengan yang bisa digunakan untuk mengeks- semua informasi yang dilakukan oleh
melakukan pengecekan terhadap plorasi Active Directory sehingga user secara diam-diam. File log yang
port-port 161, 193, 391, dan 1993. memungkinkan untuk mengakses da- digunakan untuk menyimpan hasil
Sangat sederhana sehingga aplikasi tabase Active Directory. Pilih menu File pencatatan akan dienkripsi, Secara
ini sehingga hanya bisa menampilkan > New Profile untuk mengisi informasi default, hotkey untuk menjalankan ap-
informasi umum mengenai peralatan sebelum melakukan koneksi. Masuk- likasi ini adalah Ctrl + Shift + Alt + M,
yang menggunakan SNMP, dan bu- kan nomor port, alamat komputer, dan namun default hotkey ini masih bisa
kan informasi detail yang akan Anda user name. Dan Anda siap melakukan Anda ubah sesuai dengan keinginan
dapatkan. eksplorasi di komputer remote. Anda.
72 05/2010
Aplikasi ini juga merupakan aplikasi Aplikasi ini sangat sederhana. Terlalu Tool ini menggabungkan banyak sekali
stealth. Aplikasi ini akan melakukan sederhananya sehingga hanya mampu fungsi di dalamnya, selain fungsi uta-
kompresi terhadap file terlebih dahulu, mendeteksi file atau informasi tersem- manya, yaitu melakukan enumerasi
sebelum menyimpannya ke dalam file bunyi secara terbatas saja. Interfacenya yang memanfaatkan Null Connections.
pembawa. Selain melakukan kompresi, juga tidak begitu baik, hanya akan Beberapa fungsi lain di antaranya
ia juga melakukan proses enkripsi ditambilkan satu buah window dengan adalah port scanning, ping, traceroute,
sesuai dengan perintah Anda. File satu tombol Run saja. Kecil kemung- whois, dan sebagainya. Sehingga tool
pembawa yang didukung, antara lain kinan ia mampu mendeteksi steganog- ini bisa Anda gunakan untuk tahapan
adalah exe, dll, ocx, com, jpg, gif, art, raphy di semua jenis file. Aplikasi ini enumerasi, sekaligus scanning. Tool
mp3, avi, wav, doc, bmp, dan wmf. diciptakan menggunakan Basic. yang cukup lengkap kami rasa.
Aplikasi ini cukup sederhana, begitu Dalam urusan menghapus jejak, Aplikasi ini menggabungkan banyak
juga dengan kemampuannya. Namun aplikasi ini memang sangat bisa dian- teknik enumerasi. Di aplikasi ini, Anda
meskipun sederhana, ia sangat ber- dalkan, karena ia mendukung banyak bisa menjumpai enumerasi melalui
guna. Utamanya untuk membersihkan sekali jenis aplikasi. Selain bisa meng- NetBIOS, SMB, MSRPC, SNMP, dan
history, temporary internet files, cook- hapus log yang dicatat oleh Windows, Active Directory. Anda tinggal me-
ies, dan history dokumen. Uniknya, aplikasi ini akan menghapus jejak masukkan alamat IP dari host yang
meskipun tampil dengan antarmuka pada aplikasi Office, realone player, hendak Anda periksa, dan pilih tombol
grafis (GUI), Anda juga bisa men- media player, winzip, winamp, dan Scan untuk mulai melakukan scanning.
jalankannya langsung dari command sebagainya. Dijamin Anda tidak akan Setelah itu, terserah Anda mau apakan
prompt. meninggalkan jejak di PC lain. komputer remote tersebut.
05/2010 73
EXEL:
VIRUS YANG
NUMPANG NGE-PRINT!
Virus menyampaikan pesan dengan berbagai cara. Kali ini, virus
memberikan pesan dengan menumpang printer komputer pengguna.
Joko Nurjadi
Bayangkan Anda sedang asyik-asyiknya disk akan ditulis berulang-ulang dengan Perintah-perintah yang dieksekusi
bekerja di tengah malam, tiba-tiba file Exel.exe, Kas.exe, dan Data69Exel. adalah (ada pada file yang diciptakan
tampil pesan agar Anda memasukkan exe. Jika flash disk dilengkapi dengan virus, bernama Click.bat dan Office.
kertas ke printer, karena ada yang ingin lampu indikator, akan terlihat proses bat):
dicetak. Tidak perlu kabur ketakutan flash disk yang terus bekerja menulis CLS
mencari pengusir hantu. Sebaiknya, file-file tersebut. Cara ini menyebabkan For %%p in ( C ) do copy %0 %%p:
Anda mencari antivirus. file *.exe yang diciptakan virus bisa saja attrib +h +S C:\*.BAT
tidak sempurna tercipta (berukuran 0 attrib +h +S C:\Exel.Exe
Aksi Virus byte atau kurang dari ukuran yang REG ADD HKCU\Software\Microsoft\
Virus ini meniru icon aplikasi Microsoft sesungguhnya), jika flash disk dicabut Windows\CurrentVersion\Run /v Scaner
Excel. Pengguna yang tidak waspada paksa. /t REG_SZ /d C:\Exel.exe /f
dapat terjebak menjalankan file virus, Virus juga berusaha melindungi diri- REG ADD HKCM\Software\Microsoft\
karena mengira file tersebut adalah nya dengan memblok aktivitas yang Windows\CurrentVersion\Run /v Stask /t
file spreadsheet Excel. Jika telah aktif, tidak dikehendakinya, seperti membuka REG_SZ /d C:\Exel.exe /f
virus akan menduplikasikan dirinya Task Manager, yang akan menyebabkan REG ADD HKCU\Software\Microsoft\
pada hard drive dengan nama, antara komputer restart dengan sendirinya. Windows\CurrentVersion\Policies\System
lain Keuangan.exe, Backup1.bat, Exel. Pada jam-jam tertentu (antara lain /v DisableRegistryTools /t REG_DWORD
exe, Kas.exe, dan masih banyak lagi. pukul 08:05, 14:25), virus akan men- /d 1 /f
Removable disk seperti flash disk juga jalankan beberapa perintah command Exit
tidak luput dari penyebarannya. Flash prompt seperti pada gambar 1. Perintah ini untuk mempertahankan
eksistensi file virus dan atributnya, serta
membuat registry sehingga virus dapat
terus otomatis tereksekusi saat masuk
Windows, juga men-disable Registry-
Tools.
Aksi lainnya digunakan virus untuk
menguji ketahanan jantung Anda.
Pada jam-jam tertentu pula, ia akan
menampilkan pesan yang meminta
Anda memasukkan kertas ke dalam
printer, dengan latar belakang karakter
The Ghostly Trio (Fatso, Fusso, Lazo)
dalam film Casper. Seperti terlihat pada
gambar 2.
Jika Anda benar-benar memasukkan
Gambar 1. Perintah command prompt yang dijalankan virus. kertas, dan membiarkan virus melaku-
74 05/2010
Tubuh Virus
Virus Exel dibuat dengan menggunakan
bahasa pemrograman Visual Basic, tan-
pa di-pack, dan berukuran sekitar 132
KB. Jika dilihat file properties-nya (klik
kanan file virus, Properties – Version),
maka didapatkan informasi: Gambar 3. PCMAV membersihkan virus Exel.
05/2010 75
REDUNDANT ARRAY
OF INDEPENDENT
DISKS
RAID sudah banyak terintegrasi pada mainboard masa kini. Mungkin termasuk
mainboard yang Anda gunakan sekarang, namun fungsinya tidak Anda gunakan.
Gamal Rizaldi
Masih banyak pengguna komputer di sa kita gunakan pada PC desktop. Jadi, dengan judul “A Case for Redundant
Tanah Air ini yang sangsi untuk menggu- tidak harus menggunakan spesifikasi Arrays of Inexpensive Disks (RAID)”
nakan teknik RAID, bahkan untuk harddisk tertentu, seperti SCSI ataupun pada bulan Juni 1988. Setahun setelah
gamers dan overclockers sekali pun. harddisk server lainnya, karena sekarang diperkenalkannya istilah RAID ini,
Hal ini biasa, dikarenakan beberapa teknik ini lebih universal. Ditambah im plementasinya pun mulai banyak
kendala, seperti user tidak mau repot lagi mainboard dengan input SATA berkembang, dan digunakan. Namun,
ataupun dengan alasan biaya mahal. II, sekarang sudah banyak yang diper- sebagian besar implementasinya ber-
Namun, kenyataannya kegunaan teknik senjatai perlengkapan onboard RAID, beda dengan tingkatan RAID yang asli
RAID ini lebih banyak manfaat dari- baik itu mainboard dengan banderol yang dibuat oleh Patterson dan kawan-
pada mudharat-nya. Lagipula, mother- harga yang mahal dan murah sekali kawan, walau penomoran tingkatan
board masa kini sudah banyak yang pun. Fokus pembahasan RAID kali ini masih sama.
menyediakan onboard RAID gratis pada adalah tingkat RAID tunggal maupun
produknya. Jadi, sayang saja jika tidak gabungan, yang biasa digunakan dalam KONSEP RAID
kita manfaatkan. onboard RAID mainboard kebanyakan, Konsep-konsep dalam teknik RAID
Redundant Array of Independent yakni RAID 0, RAID 1, RAID 5, dan merupakan teknik dasar untuk memben-
Disks ataupun yang biasa disingkat RAID 10/1+0. tuk pemrosesan RAID itu sendiri. Bebera-
dengan RAID adalah sebuah teknologi pa konsep yang akan dijabarkan di sini
yang memungkinkan pengguna kom- SEJARAH digunakan dalam berbagai tingkatan
puter untuk mendapatkan level keguna- Adalah Norman Ken Ouchi dari IBM, RAID yang akan digunakan. Namun, se-
an tertinggi dari harddisk biasa yang yang kali pertama menjelaskan ten- luruh konsep ini tidak selalu digunakan
murah, baik untuk kepentingan pening- tang recovering data stored in failed pada tiap tingkatan RAID tertentu.
katan performa akses data maupun memory unit, sehingga ia dianugerahi Tapi, ada juga yang menggunakan lebih
untuk kepentingan pengamanan data hak paten di AS, pada tahun 1978. dari satu konsep, karena setiap tingkat-
melalui teknik pengaturan perangkat Melalui Ken Ouchi, diperkenalkanlah an pada RAID menggunakan teknik
ke dalam array untuk redundansi da- berbagai teknik seperti disk mirroring pemrosesan yang berbeda-beda.
ta. Dengan kata lain, pengoperasian dan paritas.
teknologi ini pada media penyimpanan Setelah sembilan tahun berselang, 1. Striping
komputer (dalam hal ini harddisk kom- muncul tiga orang peneliti dari Univer- Dalam konsep striping, data akan di-
puter/PC desktop) adalah dengan mem- sity of California yang mendefinisikan bagi menjadi dua bagian atau lebih,
bagi data ke dalam beberapa harddisk, istilah RAID untuk kali pertamanya, yang kemudian hasil pembagian data
guna pencapaian performa transfer rate yaitu David A. Patterson, Garth A. Gib- akan ditulis/dibaca pada masing-masing
yang tinggi atau replikasi data ke dalam son, dan Randy Katz. Mereka bertiga harddisk secara paralel. Dengan adanya
beberapa harddisk, agar memudahkan mempelajari kemungkinan penggunaan pembagian data tersebut, maka akan
proses penyelamatan data. dua harddisk, yang kemudian dapat meningkatkan aliran input dan output
Harddisk biasa yang disebut di atas terlihat sebagai harddisk tunggal pada data sehingga performa data transfer
tidak lain adalah harddisk 3.5” yang bia- sistem, yang kemudian dipublikasikan meningkat pesat.
76 05/2010
Blok 3 ada. Parity akan me-record perhitungan yakni dengan cara memberikan toleransi
Blok 6 data, dan di saat data aktual rusak, kesalahan pada pemrosesan akses data
maka parity dapat me-restore-nya. dan menyediakan berbagai fitur khusus
05/2010 77
A A A A
B B B
C C B
D D C
g
ipi
ng ipin
Str
Striping
Str B
D B ABCD
g ro ring PAB
in Mir ng
trip ipi
S Str
Disk 2 Disk 2 B A
A C ABCD
Disk 3 B
B A A
PAB Mirr B
Disk 1 D Disk 1
B Disk 2 orin
g
C D A
A A Disk 1 B isk 3
D PCD F Mirr
orin
A
C B A g Disk 4
C C E Disk 1
D PEF Disk 2
yang memungkinkan untuk pemulihan lebih murah dengan kapasitas sama me- pengguna. Sementara itu, untuk tingkat
dari kesalahan hardware, tanpa adanya lalui teknik RAID ini. Contohnya, di RAID gabungan merupakan perpaduan
gangguan sedikit pun. Manfaat ini dapat pasaran harddisk SATA II berkapasitas dari beberapa tingkat RAID tunggal,
diperoleh dari keseluruhan level RAID, 2 TB seharga 3 juta rupiah, sedangkan guna mendapatkan semua kelebihan
kecuali RAID 0. untuk harddisk SATA II berkapasitas 1 yang berbeda-beda dari tingkat RAID
TB hanya seharga 1 juta rupiah. Dengan tunggal.
4. Peningkatan Kapasitas yang membeli harddisk berkapasitas 1 TB Tingkat RAID gabungan memang
terintegrasi sebanyak 2 buah, dan kemudian mi- mempunyai banyak kelebihan di sisi
Dengan dikonfigurasikannya teknik salkan dikonfigurasikan menjadi RAID performa dan keamanan data, namun
RAID pada beberapa harddisk yang 0, maka total harga tentunya menjadi proses pengintegrasian ke sistem akan
akan kita gunakan, seperti contohnya lebih murah daripada kita membeli membutuhkan rancangan yang rumit,
pada RAID 0, maka beberapa harddisk harddisk 2 TB sebuah, dan ditambah dan tentunya biaya yang juga besar
tersebut dapat dibentuk menjadi mem- lagi total cache yang 2x lipat lebih dikarenakan membutuhkan harddisk
punyai kapasitas total dari keseluruhan banyak (biasanya harddisk di atas 1 TB yang banyak. Namun, keseluruhan
harddisk yang kita konfigurasikan tadi. dipersenjatai 32 MB cache). tingkatan tersebut tentunya disesuaikan
Dengan begitu, ada 3 manfaat sebenar- dengan kebutuhan user itu sendiri, dan
nya, yang kita peroleh selain performa 5. Perbaikan Kinerja untuk penggunaan kali ini pembahasan
transfer rate yang juga tinggi melalui Melalui teknik RAID, perbaikan kinerja tingkatan RAID lebih difokuskan pada
konfigurasi RAID 0 ini, yakni yang harddisk dapat dicapai. Hal ini dikarena- tingkatan yang sudah tersedia pada
pertama, kapasitas super besar dalam kan sistem RAID itu sendiri memberikan onboard RAID mainboard di pasaran
sebuah drive (yang berasal dari beberapa kesempatan kepada RAID controller Indonesia kebanyakan.
harddisk yang sudah dikonfigurasikan untuk memanfaatkan kemampuan dari
RAID) yang akan dideteksi oleh operat- keseluruhan harddisk yang sudah dikon- RAID 0
ing system. Misalkan Anda mempunyai figurasikan, untuk mendapatkan batas Teknik RAID 0 adalah teknik termurah
harddisk dengan kapasitas terbesar di kemampuan maksimal yang terhambat berdasarkan kapasitas yang dapat kita
pasaran Indonesia pada saat ini (2 TB) pada masing-masing harddisk. gunakan, hal ini berkaitan karena tidak
sebanyak 2 buah, maka dengan teknik adanya redundansi data pada RAID 0.
RAID 0 total kapasitas RAID Volumes, TINGKATAN RAID Jadi, keseluruhan harddisk yang kita
yang dapat kita buat adalah maksimal Ada banyak tingkatan RAID yang dapat konfigurasikan di dalam RAID 0, kapa-
4 TB. diaplikasikan ke sistem, dimulai dari sitasnya dapat kita gunakan seluruhnya.
Kedua, melalui teknik ini juga di- tingkat tunggal, sampai dengan tingkat Teknik pada RAID 0 menggunakan
dapat manfaat lain berupa manajemen gabungan. Tingkat RAID tunggal meru- data striping untuk memecah data
ruang harddisk yang lebih sederhana, pakan tingkatan yang paling umum menjadi beberapa bagian (banyaknya
karena masih lebih baik mempunyai digunakan. Hal ini dikarenakan imple- tergantung dari jumlah harddisk yang
logical drive tunggal berukuran besar, mentasinya yang hanya membutuhkan digunakan), dan kemudian menulis-
daripada multiple logical drive pada rancangan sederhana, dan integrasi ke nya secara paralel ke masing-masing
operating system. Kemudian terakhir, sistem tidak banyak memakan biaya, harddisk yang sudah ditentukan secara
dapat diperoleh pencapaian harga yang namun dapat memenuhi kebutuhan bersamaan. Sebaliknya, untuk proses
78 05/2010
pembacaan data juga akan dilakukan setengahnya. karena digunakan untuk minimal 3 unit harddisk, yang satunya
secara paralel. Teknik pada RAID 0 ini mirroring. Jadi, jika kita menggunakan dibutuhkan untuk informasi parity, juga
sama sekali tidak menggunakan redun- teknik RAID pada 2 buah harddisk dikarenakan RAID 5 membutuhkan per-
dansi, jadi pemrosesan data dilakukan SATAII identik berukuran 320 GB, hitungan parity yang begitu kompleks,
menggunakan striping tanpa parity, dan maka kapasitas yang dapat digunakan maka teknik ini juga membutuhkan
fault tolerance. Dikarenakan teknik ini hanya 320 GB saja dari kapasitas total sistem dengan performa processor yang
tidak menggunakan redundansi, maka 640 GB. memadai.
dimungkinkan pencapaian karakteristik
level tertinggi dari beberapa harddisk RAID 5 RAID 10
yang sudah dikonfigurasikan RAID 0, RAID 5 merupakan RAID tingkat tung- RAID tingkat gabungan 1+0 atau biasa
sehingga tingkatan RAID 0 ini adalah gal yang lumayan terkenal dekade ini, dikenal dengan RAID 10 merupakan
tingkatan RAID dengan performa ter- dikarenakan RAID 5 dapat meminimali- gabungan dari RAID 1 mirroring dan
tinggi di antara tingkat RAID tunggal sasi kelemahan dari RAID 0 mirroring, RAID 0 striping. Metode ini dapat digu-
lainnya. Namun dikarenakan teknik dan mengintegrasikan kelebihan pada nakan minimal melalui 4 unit harddisk
ini tanpa redundansi, jika satu harddisk RAID 1 striping. SATA II yang identik.
mengalami kesalahan, maka seluruh Pada RAID 5, minimal harus meng- Pada teknik RAID 10 yang merupa-
data tidak akan bisa diakses. gunakan 3 buah harddisk SATA II yang kan sepasang mirroring, di dalam strip-
Untuk menggunakan teknik RAID 0 identik. Jadi, jika sebuah harddisk SATA ing pemrosesannya dapat dibilang rumit.
dibutuhkan minimal 2 buah harddisk II yang akan digunakan berukuran 320 Data akan terlebih dahulu dipecah
SATA II yang identik, dan maksimal- GB, maka total kapasitas 3 buah hard- menjadi 2 bagian atau lebih (tergantung
nya tergantung dari slot SATA II pada disk adalah 960 GB. banyaknya konfigurasi harddisk yang
mainboard yang sudah mendukung Berbeda dengan RAID 1 yang akan akan digunakan) layaknya striping pada
fitur RAID. merugikan 50% dari total kapasitas RAID 0.
ruang harddisk, maka pada RAID 5, Kemudian hasil pecahan data tadi
RAID 1 ketiga harddisk yang dikonfigurasikan ditulis ke semua harddisk yang sudah
Berbeda dengan RAID 0 yang menggu- tadi akan memberikan kapasitas hingga dikonfigurasikan secara mirroring RAID
nakan konsep striping untuk performa, 66% lebih dari total kapasitas yang ada, 1, yakni sebagian untuk sepasang kon-
maka pada RAID 1 dapat digunakan atau mencapai 640 GB, yakni seukuran figurasi mirroring pertama, serta sebagi-
dua konsep untuk fault tolerance, dengan total kapasitas 2 buah hard- annya lagi untuk sepasang mirroring set
yakni mirroring dan duplexing. RAID disk yang digunakan. Sedangkan sisa lainnya. Jadi, jika kita menggunakan 4
1 mirroring lebih umum digunakan, kapasitas 320 GB tadi akan digunakan unit harddisk, maka harddisk pertama
karena lebih cocok untuk PC desktop sebagai parity information yang berguna dan ketiga, masing-masing akan didup-
sehari-hari yang akan kita gunakan. untuk menyimpan informasi redundansi likasi ke harddisk kedua dan keempat.
Teknik pada RAID 1 dengan mirroring dari nilai data aktual yang tersebar pada Kemudian, kedua pasang mirroring disk
akan menduplikat data menjadi dua, ketiga harddisk tadi. itu barulah di-striping.
dan menyimpannya ke masing-masing Jadi, jika ada sebuah hard disk yang Teknik RAID 10, selain rumit dan
harddisk sehingga data yang ada pada tidak bisa diakses, maka parity informa- membutuhkan banyak unit harddisk,
harddisk satu akan sama dengan hard- tion yang ada pada dua harddisk lainnya juga mengadopsi kelemahan pada RAID
disk yang kedua. akan memulihkan harddisk yang ber- 1, yakni rugi kapasitas total harddisk
Jadi, jika harddisk satu mengalami masalah tadi secara automatis sehingga hingga setengahnya, namun memang
kesalahan, maka harddisk lainnya akan data dapat diselamatkan. manfaat dari RAID 0 juga dapat dira-
langsung dapat digunakan menggan- Proses restorasi data pada RAID 5 sakan, karena data yang akan ditulis
tikan harddisk yang mengalami gang- dengan konfigurasi 3 buah harddisk di-striping terlebih dahulu.
guan, tanpa ada proses recovery sedikit hanya dapat dilakukan maksimal, jika
pun. Oleh karena itu, keamanan data satu harddisk saja yang failed. Jadi, jika KESIMPULAN
sudah pasti terjamin dan lebih hemat ada 2 harddisk failed, maka restorasi RAID memang berguna untuk keaman-
waktu, daripada kita harus backup data data tidak dapat dilakukan karena an atau performa akses data, bahkan
setiap saat. parity information yang tidak lengkap. kita bisa mendapatkan kedua manfaat
Sementara itu, untuk performa trans- RAID 5, selain menggunakan parity di atas dengan murah dan mudah.
fer data pada RAID 1 masih lebih baik untuk redundansi, juga menggunakan Solusinya ada pada RAID 5.
daripada menggunakan harddisk tung- konsep striping dalam proses menulis
gal. Namun, jika dibandingkan dengan dan membaca data, sehingga performa LEBIH LANJUT
teknik RAID lainnya, RAID 1 perfor- transfer data dapat meningkat.
www.wikipedia.org
manya paling rendah. Pada RAID 1, Secara garis besar teknik, RAID 5 me-
www.pcguide.com
kapasitas penggunaan harddisk untuk mang lebih baik daripada RAID 0 dan
www.raid.com
menyimpan data akan menyusut hingga RAID 1, namun memang membutuhkan
05/2010 79
FREEWARE UNTUK
TUGAS HARIAN
Ada banyak freeware di luar sana sehingga kadang sulit untuk memilih
mana yang digunakan dan mana yang tidak. Untuk mempermudah
Anda, lihat freeware yang harus dimiliki untuk tugas sehari-hari.
Gunung Sarjono
Karena setiap orang tidak sama dan transaksi online banking, AVG mereko- membalas semua e-mail dari Digsby.
mempunyai kebutuhan yang tidak mendasikan AVG Internet Security yang Dan tidak hanya itu, Anda juga bisa
sama, maka Anda mungkin tidak setuju menawarkan proteksi Internet lengkap memonitor sinyal dan mengeset status
dengan beberapa freeware yang dipilih yang akan menjaga Anda dari ancaman Facebook, Twitter, MySpace dan Linked-
di sini. Namun, setidaknya daftar free- online, tapi tidak free. IN. Fitur lainnya adalah history chat
ware berikut bisa dijadikan panduan (dengan opsi search), history transfer file
dalam memilih freeware yang Anda Digsby (Multi-protocol Instant untuk melihat file yang dikirim/terima.
butuhkan. Messenger) Catatan: perhatikan ketika menginsta-
Jika Anda sering chatting dan aktif pada lasi Digsby pada komputer, dan pastikan
Auslogics Disk Defrag (Disk situs jaringan sosial, maka ini adalah untuk tidak mencentang komponen yang
Defragmenter) program yang harus Anda miliki. Yang tidak diperlukan. Plus, setelah aplikasi
Auslogics Disk Defrag (Windows) meru- bisa dikatakan tentang Digsby (Win- diinstalasi, buka jendela Preferences,
pakan tool maintenance PC yang harus dows/Mac/Linux) adalah: pertama, ia dan disable Digsby research.
Anda miliki. Tool ini didesain untuk merupakan instant messenger universal
mengembalikan kecepatan respons yang memungkinkan Anda untuk chat- doPDF (PDF Printer)
sistem, dan mencegah crash dengan ting dengan teman pada MSN, Yahoo, Hampir semua orang kadang perlu
melakukan disk fragmentation. Win- AIM, GoogleTalk, Facebook, MySpace, mengonversi dokumen ke PDF. doPDF
dows memang sudah mempunyai disk ICQ dan Jabber. Semua dari satu mes- (Windows) merupakan tool paling mu-
defragmenter sendiri, tapi Auslogics senger. dah untuk melakukan itu. Ia menginsta-
Disk Defrag lebih cepat, dan jauh lebih Kedua, Anda bisa membaca dan mem- lasi virtual printer pada komputer, yang
efisien. balas e-mail. Apakah itu Gmail, Yahoo!, kemudian bisa Anda pilih dari program
Penggunaannya juga mudah, tidak atau Hotmail, Anda bisa menerima dan apapun di Windows. Kapan pun Anda
perlu melakukan proses analisis dan
lebih cepat dari software disk defrag-
menter yang lain. Meskipun ada bebera-
pa program disk defragmenter free lain-
nya di luar sana, Auslogics tetap menjadi
defragmenter pilihan berdasarkan hasil
polling di Lifehacker dan CNET.
80 05/2010
butuh mengonversi halaman web, doku- Firefox/Chrome (Web Browser) Anda ingin memasang fitur tambahan
men Word, spreadsheet Excel, foto atau Baik Firefox dan Google Chrome (Win- (misalnya ad blocker, password mana-
hal lainnya ke file PDF, buka opsi print dows/Mac/Linux) merupakan browser ger, video downloader, translator, dan
pada program, dan pilih doPDF dari yang unggul. Keduanya cepat, user- seterusnya) ke browser. Anda bisa
menu ”Printer”. Anda bisa set resolusi, friendly, dan dikenal aman. Jadi, mana melihat semua add-ons untuk Firefox
mulai dari 72 dpi sampai 2400 dpi. yang Anda pilih? Gunakan Firefox jika di https://addons.mozilla.org/. Google
05/2010 81
Chrome juga mempunyai add-on, tapi dan mempercepat PC. Anda bisa lang- perbaiki masalah yang sering terjadi
pilihannya lebih terbatas. sung menjalankan semua optimatimasi, (misalnya mata merah), memberi efek,
dan perbaikan dengan satu kali klik. dan bahkan browsing foto berdasarkan
Foobar2000 (Music Player) Namun, hal terbaik dari Glary Utilities orang yang di dalamnya, karena Picasa
Foobar2000 merupakan audio player adalah ia menggabungkan lebih dari 15 mempunyai fitur pengenalan wajah. Satu
tingkat lanjut untuk Windows, dan tool yang digunakan oleh hampir semua hal lagi yang menarik adalah terlepas
mendukung hampir semua format au- pengguna komputer, yaitu Uninstall dari perubahan foto yang Anda laku-
dio populer. Banyak audiophiles yang Manager, Startup Manager, Memory kan, versi asli dari setiap foto selalu
menggunakannya, tapi apa gunanya Optimizer, Context Menu Manager, disimpan.
bagi Anda? Selain kaya akan fitur, ada Registry Defrag Tool, Track Eraser, File Fitur-fitur yang dimiliki Picasa di
dua hal yang membuatnya menonjol Shredder, File Undelete, File Encrypt/ antaranya adalah membuat video slide-
dari yang lain. Decrypt Tool, Disk Space Usage Analy- show dan foto dari foto Anda; mengatur
Pertama, dari segi pengaturan tampil- sis, Duplicate File Finder, Empty Folder foto berdasarkan orang yang terdapat
an, Foobar2000 sangat memberi kebe- Finder, dan File Splitter and Joiner. di dalamnya; browse foto berdasarkan
basan. Tidak ada audio player lain yang Perlu dicatat, sebaiknya Anda buat folder, album, orang; geotag foto pada
bisa diubah-ubah seperti Foobar2000. System Restore point sebelum meng- Google Maps; memperbaiki masalah
Anda bisa mengubah semuanya mulai gunakan tool maintenance sistem seper- umum seperti mata merah, warna, dan
dari tombol, layout, warna background, ti Glary Utilities. Ini sebagai langkah pencahayaan dengan satu kali klik; dan
menu, sampai visualisasi. Namun, pencegahan untuk memastikan Anda 12 efek untuk membuat foto Anda jauh
yang terbaik darinya adalah penggu- bisa mengembalikan PC ke keadaan lebih menarik.
naan resource sistem yang sangat kecil sebelumnya, jika terjadi suatu hal yang
jika dibandingkan dengan Windows tak terduga. Catatan: pada waktu proses Malwarebytes Anti-Malware
Media Player, iTunes, atau WinAmp. instalasi, pastikan untuk tidak mencen- (Spyware Removal)
Foobar2000 juga mempunyai plug-ins tang Ask Search toolbar. Malwarebytes termasuk (Windows)
untuk mendukung iPod, dan hal seperti dalam 10 besar software yang paling
lirik dan album art. Tersedia juga versi Google Picasa (Manajemen Foto) sering di-download di Download.com.
portabel, jika Anda ingin membawanya Picasa (Windows/Mac/Linux) secara Ia merupakan yang sangat sederhana
pada USB flash disk. otomatis mencari semua foto pada PC melakukan pekerjaan penting, yaitu
Anda, di mana pun mereka berada, dan melindungi komputer Anda dari spy-
Glary Utilities (Maintenance mengatur mereka dalam sekejab. Picasa ware, hijacker, keyloggers, dan hal jahat
Sistem) merupakan program manajemen, editor lainnya.
Glary Utilities (Windows) merupakan dan viewer foto yang andal untuk kom- Yang menjadikan Malwarebytes
tool maintenance sistem untuk melin- puter Anda. Dengan Picasa, Anda tidak menonjol adalah besarnya library yang
dungi, membersihkan, memperbaiki, hanya mengatur foto, tapi juga mem- dimilikinya. Inilah yang menjadikannya
andal dalam mendeteksi spyware yang
dilewatkan oleh spyaware scanner lain.
Malwarebytes mungkin tidak memiliki
fitur sebanyak Spybot Search and Detroy
(tool spyware removal andal lainnya),
tapi bisa menjadi alternatif yang sangat
ringan dengan cakupan spyware yang
luas.
Ada dua versi yang bisa Anda pilih,
yaitu free dan premium. Perbedaan
antara keduanya adalah hanya proteksi
real time. Dengan proteksi real time,
Malwarebytes akan memberi sinyal
akan adanya spyware, sebelum mengins-
talasi dirinya pada sistem Anda.
82 05/2010
05/2010 83
LEBIH LANJUT
http://download.live.com/ details.aspx?displaylang=en&Fam http://www.microsoft.com/express/
https://mozy.com/home ilyID=21eabb90-958f-4b64-b5f1- Web/
http://picasa.google.com/ 73d0a413c8ef http://www.microsoft.com/windows/
http://portableapps.com/ http://www.microsoft.com/downloads/ products/winfamily/sharedaccess/
http://xviservicethief.sourceforge.net/ details.aspx?FamilyId=04D26402-3199- default.mspxr
http://www.auslogics.com/en/software/ 48A3-AFA2-2DC0B40A73B6&displayla http://msdn.microsoft.com/en-us/
disk-defrag/overview/ ng=en beginner/bb964635.aspx
http://www.avg.com/id-id/lite-homepage http://www.microsoft.com/downloads/ http://msdn.microsoft.com/en-us/library/
http://www.digsby.com/ details.aspx?FamilyID=72D6AA49- aa905339.aspxhttp://www.microsoft..
http://www.dopdf.com/ 787D-4118-BA5F-4F30FE913628&dis com/click/serverquest/
http://www.foobar2000.org/ playlang=en http://www.malwarebytes.org/index.php
http://www.foxitsoftware.com/pdf/ http://www.microsoft.com/downloads/ http://www.mozilla.com/en-US/firefox/
reader/ details.aspx?FamilyID=c26efa36-98e0- personal.html
http://www.getpaint.net/ 4ee9-a7c5-98d0592d8c52&DisplayLan http://www.openoffice.org/
http://www.glaryutilities.com/ g=en http://www.revouninstaller.com/
http://www.google.com/chrome http://www.microsoft.com/downloads/ http://www.spywareterminator.com/
http://www.guyswithtowels.com/ details.aspx?FamilyID=d077a52d-93e9- http://www.videolan.org/vlc/
downloads.html 4b02-bd95-9d770ccdb431&displaylan http://www.worldwidetelescope.org/
http://www.imgburn.com/ g=en Home.aspx
http://www.izarc.org/index.html http://www.microsoft.com/express/
http://www.microsoft.com/downloads/ Database/
84 05/2010
MEMILIH APLIKASI
OPEN SOURCE
Merosotnya perekonomian membuat semakin banyak perusahaan yang mengadopsi aplikasi
open source, karena efisiensi biaya yang signifikan, dan lisensinya yang bersifat liberal.
Gunung Sarjono
Semua aplikasi open source memberi memenuhi empat kebebasan: un tuk Bagaimana Komunitasnya?
hak dan kebebasan kepada user dalam menggunakan, untuk mempelajari, un- Aplikasi open source bukan hanya ten-
menggunakan, mempelajari, mengubah, tuk mendistribusikan ulang, dan untuk tang kode, tapi juga tentang komunitas
dan mendistribusikannya. Namun, ada mengembangkan. Namun, lisensi biasa- yang di sekitar, dan mempertahankan-
banyak inkonsistensi dalam hal kualitas nya berisi istilah lain yang mungkin tidak nya. Komunitas ini bisa mulai dari satu
aplikasi, dan ketersediaan support. Jadi, sesuai dengan model bisnis tertentu. remaja, satu organisasi, sampai satu
ketika memilih aplikasi open source Sebagai contoh, lisensi GPL meminta kumpulan komunitas yang bermacam-
untuk perusahaan Anda, penting untuk bahwa setiap pengembangan, dan turun- macam, seperti pada Linux dan Firefox.
melakukan pemeriksaan latar belakang an yang Anda buat juga dirilis di bawah Hukum open source yang kali pertama
untuk memastikan aplikasi open source satu lisensi yang sama. Meskipun ini ditunjukkan pada Linux adalah “dengan
yang Anda pilih sesuai dengan model tampaknya wajar dan tidak akan men- banyak mata, maka semua bug bisa
bisnis perusahaan dan standar TI Anda. jadi masalah bagi penggunaan biasa, lebih mudah terlihat”. Ini artinya dengan
Berikut adalah hal yang perlu diperha- hal tersebut bisa menjadi dilema pada memperbolehkan banyak orang untuk
tikan dalam mengevaluasi aplikasi open aplikasi proprietary yang menyertakan mengetes, memelihara, meninjau, dan
source. komponen GPL di aplikasinya. memperbaiki kode, bug, dan celah seku-
Dengan demikian adalah penting riti bisa lebih mudah terlihat. Komunitas
Apakah Persyaratan Lisensi Open untuk memastikan bahwa Anda mema- besar yang aktif, beragam, dan responsif
Source Sesuai dengan Kebutuhan hami syarat-syarat lisensi open source, bisa menjadi indikator dalam melihat
Bisnis Anda? sebelum mengadopsinya ke perusahaan kesehatan, dan keberlanjutan aplikasi
Aplikasi open source dilindungi oleh Anda. Free Aplikasi Foundation (FSF) open source.
hukum hak cipta, dan lisensi menjadi dan Open Source Initiative (OSI) ber-
dasar dari hak-hak yang Anda miliki fungsi sebagai panduan untuk lisensi Seberapa Baik Mereka Diadopsi
atas aplikasi tersebut. Supaya bisa dise- open source, dan keduanya memiliki oleh User?
but sebagai open source, aplikasi harus katalog lisensi open source. Salah satu indikator lainnya adalah
seberapa baik mereka diadopsi oleh
user dan organisasi. Banyak aplikasi
open source yang sudah matang membe-
ritahukan berbagai klien yang telah
mengadopsi, dan menggunakannya. Ini
memberikan jaminan bahwa aplikasi
bisa memenuhi janjinya, terutama jika
menemukan ada klien yang bisnisnya
mirip dengan perusahaan Anda. Untuk
mendapatkan wawasan terbaik tentang
suatu aplikasi adalah dengan mencari
tahu dari pengguna lain yang telah meng-
gunakannya. Aplikasi yang baik memi-
liki banyak komunitas user dengan milis,
Antarmukanya memang sederhana, tapi soal kemampuan, AbiWord tidak kalah dengan Word dan dimana Anda dapat mencari masukan
Writer. mengenai aplikasi dari pihak ketiga.
86 05/2010
Amaya Web Browser juga sekaligus merupakan web editor. Jika Anda mencari studio rekaman open source, jangan lewatkan Audacity.
Apakah Saya Mendapat Jaminan maka Anda bisa melakukan proses QA Seberapa Mudah Sistem Bisa
atau Support? secara internal atau oleh vendor yang Disesuaikan dengan Kebutuhan
Semua aplikasi open source disediakan sesuai. Anda?
“apa adanya”, tanpa jaminan apapun. Berbeda dengan aplikasi proprietary,
Anda bisa memberi support-nya sendiri Seberapa Baik Dokumentasinya? open source menyediakan kodenya se-
secara internal atau bergantung pada Beberapa aplikasi open source mempu- cara terbuka supaya bisa disesuaikan
support dari komunitas. Support dari nyai dokumentasi yang sangat minim. dengan kebutuhan Anda. Namun, biaya
komunitas tidak diharapkan untuk bisa Para developer aplikasi open source penyesuaian ini bervariasi, bergantung
menyaingi SLA komersial, tapi respons seringkali terfokus pada pengembangan arsitektur dan pengembangan sistem,
dari mereka tentu akan meningkatkan aplikasi, sehingga dokumentasi sering- seberapa andal kode ditulis, dan apakah
rasa percaya diri Anda dalam mengin- kali terlupakan. Aplikasi minimal harus API aplikasi didokumentasikan dengan
vestasi di suatu aplikasi. memiliki user manual dan panduan ad- baik.
Namun, kebanyakan perusahaan ministrator. Kadang panduan ini tersedia Aplikasi open source yang baik menye-
mencari aplikasi open source yang bisa secara online dalam bentuk wiki atau diakan dokumentasikan arsitektur yang
mem berikan jaminan/support yang bahkan sebuah tutorial. Tentu saja, bisa digunakan untuk menyesuaikan
sama dengan aplikasi komersial, dan aplikasi open source yang populer tidak aplikasi. Umumnya, ada vendor yang
komunitas yang matang dengan vendor perlu diragukan lagi dokumentasinya, bisa melakukan kustomisasi ini untuk
yang dapat memberikan support sampai tapi Anda harus selalu memastikan Anda dengan biaya tertentu. Namun,
tingkat tertentu. Aplikasi open source bahwa dokumentasi tersebut cocok Anda harus mempunyai lebih dari satu
yang ideal memiliki beberapa vendor untuk target user Anda. pilihan (termasuk dari internal jika me-
yang terlibat dalam aplikasi yang mem-
berikan berbagai jenis support, mulai
dari kustomisasi, pemeliharaan, sampai
bantuan 24x7.
05/2010 87
mungkinkan). Jika tidak, Anda belum stakeholders - pengembang, user, vendor makin sesuai dengan kebutuhan Anda.
benar-benar bebas meskipun pindah ke – yang melakukan proses pengambilan
open source. keputusan secara transparan. Apakah Aplikasi Bisa Memenuhi
Untuk aplikasi open source yang lebih Kebutuhan Perusahaan Saya?
Bagaimana Aplikasi Dikelola, besar, sangat penting untuk mempunyai Ini perlu dipastikan, bahkan untuk
dan Seberapa Mudah Saya Bisa suatu yayasan yang memberikan dukung- aplikasi komersial sekali pun. Lakukan
Mengatur Perkembangannya? an hukum yang diperlukan, dan me- studi kasus dan pengetesan performa
Ada berbagai model bagaimana aplikasi mastikan kekayaan intelektual dikelola untuk memastikan bahwa aplikasi bisa
open source dikelola, dan bagaimana dengan baik. Pada akhirnya, semakin memenuhi apa yang diharapkan.
keputusan dibuat. Model pengelolaan besar keterlibatan dan pengaruh Anda di Banyak aplikasi open source yang
terbaik adalah yang mencakup semua komunitas developer, maka aplikasi bisa dibuat dengan basis LAMP (Linux,
Membuka spreadsheet Excel 2007 di Gnumeric. Inkspace merupakan editor gambar yang powerful.
88 05/2010
cluster. Heartbeat adalah sebuah daemon Community dan Enterprise, maka tersedia mencakup akuntansi, penjualan/CRM,
yang menyediakan infrastruktur cluster solusi untuk semua orang. Perlu dicatat, pengadaan, inventaris, produksi, dan
sehingga mesin peer akan mengetahui meskipun edisi Community gratis (dan manajemen proyek/service. OpenBravo
status semua resource cluster. Tentu saja, tidak ada banyak fitur), edisi Enterprise ada merupakan tool ERP yang Anda butuhkan
Hearbeat tidak begitu banyak berguna, harganya. lengkap dalam satu toolbox open source.
tanpa Cluster Resource Manager (CRM). Jika hanya ingin mengevaluasi, Anda
Karena Hearbeat adalah bagian dari proyek Nuxeo dapat mencobanya dalam mesin virtual.
HA, sudah pasti ada tool CRM. Meskipun Nuxeo adalah sebuah sistem manajemen Namun untuk men-download-nya, Anda
Heartbeat dilengkapi dengan CRM biasa, dokumen yang kaya fitur, dan mudah harus mengisi kuisioner. Perlu diingat,
sudah ada Pacemaker yang nantinya akan diinstalasi. Nuxeo memiliki begitu banyak seseorang mungkin mencoba menjual
berfungsi sebagai CRM untuk sistem fitur, dan cara terbaik untuk melihat mereka sesuatu!
Hearbeat. Jika Anda sedang mencari solusi semua adalah dengan membuka halaman
clustering open source, mungkin Heartbeat Nuxeo Feature List (http://www.nuxeo. OpenNMS
adalah tiketnya. com/en/products/dm/features). Dengan Anda mungkin akan langsung tertarik
Nuxeo user dapat bekerja secara online dengan OpenNMS. Ia bukan tool
Magento atau offline (jika secara offline harus manajemen jaringan kacangan. OpenNMS
Magento adalah salah satu tool e- meng-upload konten). User bisa langsung menawarkan tiga area utama: layanan
commerce yang serius. Yang satu ini bisa menyeret dan menjatuhkan konten dari polling, pengumpulan data, dan manajemen
bersaing dengan platform besar (dan desktop ke web browser untuk mengimpor event/notifikasi. Daftar fiturnya cukup
mengalahkan beberapa dari mereka). konten. Tidak cara lain yang lebih mudah. mengesankan dan mencakup pencatatan
Fitur Magento di antaranya adalah tool Nuxeo juga ditawarkan dalam edisi untuk node, pencarian, outages, path outages,
pemasaran/promosi, manajemen situs, cloud computing, yang menghilangkan event, alarm, pengawasan, dan penyebaran
analisis dan pelaporan, manajemen katalog, kebutuhan akan storage, infrastruktur status. Jika Anda tertarik dengannya,
browsing katalog, browsing produk, solusi hardware infrastruktur, atau server. buka halaman demo OpenNMS (dengan
mobile, kasir, pengiriman, pembayaran, dan user/password ”demo”) untuk mengetahui
banyak lagi. Magento terpilih sebagai “Best OpenBravo semua tentang tool ini. OpenNMS bisa
New Project” pada SourceForge (2008) Apakah Anda mencari aplikasi ERP? Jika digunakan pada Linux, Solaris, OS X, dan
bukan tanpa alasan. Dengan adanya edisi ya, jangan lewatkan OpenBravo. Tool ini Windows (2000,XP, 2003).
05/2010 89
LEBIH LANJUT
http://audacity.sourceforge.net/ http://silverex.info/download/ http://www.magentocommerce.com/
download/windows http://www.abisource.com/ http://www.nuxeo.com/en
http://code.google.com/webtoolkit/ http://www.clamwin.com/ http://www.openbravo.com/
http://freemind.sourceforge.net/wiki/ http://www.dotproject.net/ http://www.opennms.org/wiki/Main_
index.php/Main_Page http://www.elgg.org/ Page
http://inkscape.org/download/ http://www.enomaly.com/ http://www.turbocash.net/
http://projects.gnome.org/gnumeric/ http://www.eucalyptus.com/ http://www.videolan.org/vlc/
downloads.shtml http://www.linux-ha.org/Heartbeat http://www.w3.org/Amaya/
90 05/2010
DIGITAL CERTIFICATE
PADA WINDOWS
SERVER 2008
Memasang certificate untuk HTTPS/SSL pada web server
IIS7 mudah, bahkan gratis lagi. Bagaimana caranya?
Agus Kurniawan
Pada artikel ini, penulis akan me- dengan certificate banyak digunakan web menggunakan https://, yang artinya
maparkan bagaimana kita membuat untuk secure messaging system yang web ini menggunakan digital ceriticate.
certificate dengan cara membeli, dan memanfaatkan public key cryptography. Selanjutnya, kalau kita klik icon gren-
cara tidak membeli. Kedua cara tersebut Certificate ini berguna untuk verifikasi del, akan muncul kontek menu, dan
tidak mengubah konfigurasi aplikasi identitas message yang dikirim dari pe- klik View ceriticate sehingga kita dapat
kita. Terakhir, bagaimana kita mema- ngirim ke penerima, dengan membuat melihat certificate yang digunakan oleh
sang ke IIS7. digital certificate yang dapat digunakan web ini (lihat gambar 2).
untuk melakukan sign message. Salah Digital certificate hanya dikeluarkan
Digital Certificate satu contoh penggunaannya adalah ap- oleh lembaga dipercayai yang dikenal
Digital certificate merupakan informasi likasi web. Kalau kita perhatikan URL sebagai certificate authority (CA) sebagai
berisi data terenkripsi yang dijamin oleh yang menggunakan https://, maka web penjamin antara penerima dan pen-
suatu lembaga, memastikan bahwa ini menggunakan HTTP secure yang girim. Pada umumnya, format certificate
digital certificate berasal dari pemiliknya menggunakan SSL. Dalam hal ini, web mengikuti standar X.509 yang berisi:
yang asli. server sudah memasang server certifi- Nama user.
Digital certificate atau sering dikenal cate. Pada gambar 1 menunjukkan suatu Public key.
Serial Number.
Expiration date.
Nama CA dan digital signature
Dan lain-lain (ini tergantung masing-
masing CA).
05/2010 91
Gambar 9. Isi file certificate yang Gambar 11. Mengaktifkan HTTPS/SSL pada
Gambar 5. Tampilan Server Certificates. dihasilkan oleh Server Certificates. IIS7.
92 05/2010
Gambar 14.
LEBIH LANJUT
Kotak dialog
Mitch Tulloch, Microsoft Encyclopedia
untuk membuat Gambar 15. Hasil
certificate buatan of Security, 2003, Microsoft Press
certificate sendiri.
sendiri. _, MSDN Windows Server 2008,
http://msdn.microsoft.com
Verisign, SSL Resource, http://www.
verisign.com/ssl/ssl-information-
Gambar 16. Contoh hasil website dengan .certificate sendiri center/ssl-resources/index.html
05/2010 93
TOOLS BARU
PADA WINDOWS 7
Perubahan pada antarmuka Windows 7 mendapatkan perhatian besar, tetapi
beberapa tool baru yang terdapat di dalamnya juga tidak kalah menarik.
Gunung Sarjono
Windows 7 mendapat banyak perhatian Action Center merupakan pengembang- up pada Windows 7 mengalami pengem-
dari kalangan TI, tapi sebagian besar an dari Security Center pada Windows bangan yang signifikan. Program backup
lebih berfokus ke antarmukanya yang Vista. Menggabungkan setting sekuriti Vista memang user friendly, tapi tidak
berubah, seperti taskbar dan fitur ma- dengan maintenance sistem dan recovery begitu fleksibel. Windows 7 memberikan
najemen baru, yaitu libraries. Beberapa merupakan langkah yang bagus. Action kontrol yang lebih besar.
ke majuan justru kurang mendapat Center juga tampil sebagai icon pada Anda bisa menjalankan Backup and
perhatian, seperti tool baru (atau yang system tray yang menampilkan tanda Restore dari Control Panel atau dengan
telah mengalami pengembangan) yang X merah, jika ada masalah yang perlu menge tik Backup pada boks Search
terdapat di dalam Windows 7. mendapat perhatian Anda. menu Start. Anda bisa mem-backup ke
Dan bagusnya Microsoft juga mem- harddisk lokal, removable disk, DVD,
Action Center permudah kita dalam menyalakan atau atau komputer lain pada jaringan (Anda
Sistem manajemen terpusat nampaknya mematikan notifikasi yang diinginkan, mungkin harus mempunyai otorisasi
akan menjadi tren. Windows 7 menyedia- seperti yang terlihat pada gambar. De- untuk mengakses lokasi jaringan). Kemu-
kan satu tempat untuk menangani se- ngan demikian, jika kebetulan menggu- dian, Anda bisa memilih untuk mem-
kuriti, troubleshooting, dan recovery. nakan program antivirus yang tidak backup libraries atau folder tertentu.
Jadi Anda tidak perlu mencari applet dikenali oleh Windows, maka Anda Anda juga bisa mengeluarkan suatu
terpisah untuk melakukan pekerjaan tidak akan terus menerima pesan yang folder dari backup.
tersebut. Semuanya digabung menjadi meminta untuk menginstalasinya, cukup
satu, dimana Anda bisa melihat pesan matikan pesan proteksi virus. Biometric Devices
maintenance dan sekuriti, serta melihat Pada Windows sebelumnya, otentikasi
data performa, mengubah setting UAC, Backup and Restore biometrik dan manajemen perangkat
dan lainnya, seperti yang tampak pada Memang Windows sebelumnya juga biometrik (sensor sidik jari) memerlukan
gambar. mempunyai utiliti backup, tapi tool back- software pihak ketiga yang mungkin saja
94 05/2010
Mengatur keseimbangan warna pada monitor. Pilih teks mana yang enak dibaca.
cocok atau tidak begitu cocok dengan mengatur tampilan sesuai dengan ke- exe). Tool ini bisa membantu Anda
operating system. Sekarang software inginan Anda. dalam mengatur gamma, pencahayaan,
tersebut sudah terintegrasi. Windows 7 Anda bisa menggunakan ClearType kontras, dan keseimbangan warna pada
dilengkapi dengan Windows Biometric Text Turner dari Control Panel atau monitor untuk mendapatkan tampilan
Framework, yang menyediakan API dari command line (cttune.exe). Jika paling baik.
bagi para developer untuk membuat terdapat lebih dari satu monitor, Anda
biometrik ke dalam aplikasi. Pabrikan bisa mengatur masing-masing secara Connect to a Projector dan
perangkat sensor sidik jari, seperti UPEK terpisah. Tool ini cara kerjanya mirip Windows Mobility Center
dan AuthenTec turut bekerja sama de- dengan ukuran mata di tempat praktik Jika sering melakukan presentasi, maka
ngan Microsoft dalam pengembangan spesialis mata. Pilih teks mana yang Anda tentu akan menyambut gembira
Framework. Perangkat biometrik dike- enak dibaca, seperti yang tampak pada tool baru pada Windows 7, yang
lola melalui applet Biometric Devices gambar. mempermudah kita dalam menampilkan
pada Control Panel. Selain ClearType Text Turner, Win- desktop komputer ke proyektor. Cukup
dows 7 menyediakan tool kalibrasi tekan tombol [Windows]+P, dan akan
Calculator warna, yaitu Display Color Calibration. melihat tampilan pop-up seperti yang
Setelah lama tertunda, Calculator pada Anda bisa mengaksesnya dari Control tampak pada gambar.
Windows 7 akhirnya telah matang. Panel atau dari command line (dccw. Opsi pertama merupakan pilihan de-
An da bisa memilih mode Standard,
Scientific, Programmer, dan Statistic.
Anda akan menemukan fitur History
yang menampilkan historis perhitungan
Anda, dan memungkinkan Anda untuk
copy-paste, serta mengedit historis. Dan
yang terbaik dari semuanya, ada sejum-
lah work sheet yang memungkinkan
Anda untuk melakukan konversi unit,
perhitungan tanggal, konsumsi bahan
bakar dengan cepat, seperti yang ditun-
jukkan pada gambar.
05/2010 95
Menyimpan username dan password pada Credential Manager. Hasil rekaman Problem Steps Recorder.
fault, dan hanya menampilkan desktop Disc Image Burner Jump List
pada layar komputer saja. Opsi kedua Image ISO merupakan sejenis file archive Jump List merupakan fitur yang didesain
akan menampilkan desktop komputer yang seringkali digunakan untuk mendis- untuk mempermudah akses ke dokumen
ke proyektor. Opsi ketiga akan memper- tribusikan software. Pada Windows 7, dan task yang terkait dengan aplikasi.
luas tampilan desktop ke layar komputer Microsoft memenuhi permintaan yang Anda bisa menganggap Jump List seba-
dan proyektor, dan opsi keempat hanya sudah menjadi harapan banyak user gai menu Start mini untuk aplikasi.
menampilkan desktop ke layar proyek- sejak lama. Sekarang, Anda tidak lagi Jump List dapat ditemukan pada icon ap-
tor dan mematikan layar komputer. harus men-download dan menginstalasi likasi yang muncul pada Taskbar ketika
Tekan tombol [Windows]+X untuk program pihak ketiga untuk membakar aplikasi dijalankan atau pada menu Start
membuka Windows Mobility Center. file ISO ke disc. Prosesnya sederhana: di bagian program yang baru-baru saja
Dari antarmukanya, seperti yang tam- setelah Anda men-download file .ISO dibuka. Jump List juga dapat ditemukan
pak pada gambar, Anda bisa menyala- ke harddisk, klik ganda, dan Windows pada icon aplikasi yang di-pin di Task-
kan mode presentasi. Ketika diaktifkan, 7 akan membuka kotak dialog Burn bar atau menu Start. Jump List pada
maka screen saver akan dimatikan, wall- Disc Image. Anda juga bisa melakukan- menu Start akan sedikit berbeda dengan
paper akan diset ke yang lebih netral, nya untuk image dengan ekstension file Jump List pada Taskbar, tapi mereka
dan bahkan mengubah status IM client .IMG. menyediakan fungsi yang sama.
ke ”do not disturb”.
Credential Manager
Credential Manager merupakan salah
satu fitur baru lainnya pada Windows.
Ini mirip dengan fitur manajemen pass-
word pada applet User Account Vista,
tapi lebih maju. Anda bisa mengatur
otorisasi Windows ke berbagai kom-
puter yang Anda gunakan, otorisasi
sertifikat, dan otorisasi umum lainnya
(untuk account e-mail, account web, dan
sebagainya). Semuanya disimpan secara
default di Windows Vault, seperti yang
tampak pada gambar.
Yang mungkin menjadi fitur terbaik
dari Credential Manager adalah kemam-
puan untuk mem-backup dan restore
Vault. Microsoft merekomendasikan
ki ta supaya mem-backup ke media
removable, seperti flash drive, untuk
mempermudah restore jika hardware
bermasalah. Windows PowerShell.
96 05/2010
Secara default, Jump List berisi short- mouse ke bagian kanan item, di mana Adobe Reader, dan Notepad. Semua
cut, switch untuk pin/unpin, switch terdapat icon pin. Jump List tersebut serupa dengan yang
untuk menutup satu atau semua jendela, Secara default, Windows Media Player ada di Paint.
akses ke task tertentu, dan daftar doku- juga di-pin di Taskbar, dan mempunyai
men (jika aplikasi sudah digunakan). Jump List. Namun, karena Windows Paint
Sekarang, setelah Anda mendapatkan Media Player adalah jenis aplikasi yang Paint pada Vista memang mendapatkan
gambaran umum tentang Jump List, berbeda, maka Jump List-nya terlihat satu fitur baru, yaitu perintah Crop, tapi
mari kita lihat Jump List pada beberapa sedikit berbeda. Bagian Tasks terdiri fitur lainnya pada dasarnya indentik
aplikasi. dari dua panel terpisah, yaitu User tasks dengan Paint pada Windows 98. Paint
Mari kita mulai dengan Jump List dan Taskbar tasks. Sekarang, mari kita pada Windows 7 mempunyai banyak
Internet Explorer. Pada Windows 7, lihat Jump List yang ada di Paint. Pada fitur baru, seperti shape baru, brush
Quick Launch bar dihilangkan, dan waktu Anda menjalankan Paint, icon- yang lebih lengkap, ruler yang baik,
Taskbar itu sendiri berfungsi sebagai nya tampil pada Taskbar, dan ketika serta antarmuka Ribbon.
tempat untuk menjalankan aplikasi, diklik kanan, Anda akan melihat Jump
serta mengakses task yang sedang ber- List seperti yang tampak pada gambar. Problem Steps Recorder
jalan. Secara default, Internet Explorer Bisa Anda lihat bahwa Jump List berisi Salah satu tool baru yang paling mena-
di-pin ke Taskbar, dan mempunyai kategori Pinned, Recent, dan Taskbar. rik pada Windows 7 adalah Problem
Jump List. Perhatikan bahwa item terakhir adalah Steps Recorder (PSR), terutama bagi
Ketika mengklik kanan icon Internet Close all windows, karena ada beberapa Anda yang memberikan support ke user
Explorer, Anda akan melihat Jump List instance Paint yang berjalan. Windows. Seberapa pun kerasnya mere-
seperti yang tampak pada gambar. Se- Jump List untuk aplikasi yang tampil ka mencoba, user seringkali kesulitan
perti yang dapat Anda lihat, Jump List pada menu Start mempunyai tampilan dalam mendeskripsikan masalah yang
mempunyai dua bagian, yaitu bagian yang sedikit berbeda. Sebagai contoh, mereka alami secara akurat atau hal-
Frequent dan Tasks. Di sini, Frequent Jump List untuk Paint menampilkan hal yang mereka lakukan sebelum atau
berisi halaman yang Anda akses, dan submenu yang muncul, ketika Anda sesudah mengalami masalah. Memang,
da ri Tasks Anda bisa menjalankan mengarahkan kursor ke atas iconnya, Remote Assistance bisa menjadi peno-
Internet Explorer atau melepas icon seperti yang ditunjukkan pada gambar. long pada situasi tersebut, tapi Anda
aplikasi dari Taskbar. Ketika Internet Anda bisa menjalankan Paint dengan tidak selalu bisa terhubung langsung
Explorer dijalankan, Anda akan melihat mengklik icon-nya atau membuka ke komputer user secara real time. Di
task Close window di bagian Tasks, file dari kategori Pinned atau Recent, sinilah PSR berperan.
yang tentu saja untuk menutup Internet dengan mengklik item. Perhatikan juga PSR bisa diibaratkan sebagai soft-
Explorer. Jika ingin menyimpan suatu pada gambar bahwa di situ terdapat ware pengambil gambar yang merekam
item, Anda bisa mem-pin-nya. Arahkan Jump List untuk Microsoft Office Word, semua tindakan, penekanan tombol, klik
05/2010 97
Jump List pada Internet Explorer (kiri), Windows Media Player (tengah), dan Paint (kanan).
mouse, dan sebagainya, dan menyim- muka shell command line dan tool teks, menggunakan berbagai style bullet,
pannya dalam halaman MHTML yang scripting yang mempermudah admin- memasukkan gambar, menggunakan
berisi setiap langkah yang user ambil istrator Windows dalam mengotoma- superscript dan subscript, mengatur
beserta gambarnya. tisasi pekerjaan, dengan menggunakan tingkat zoom, dan membuka dan me-
Anda bisa menjalankan PSR dengan cmdlets yang merupakan perintah untuk nyimpan file dalam format OOXML
mengetik psr.exe pada boks Search me- melakukan suatu task dan script. (Office Open XML) dan ODF (Open-
nu Start atau pada command prompt. Windows sebelumnya mempunyai Document Format).
Tampilannya bisa Anda lihat pada gam- command line interpreter (command.
bar. Anda bisa melihat hasil rekaman com atau cmd.exe), tapi Powershell jauh
pada IE dengan mengklik ganda file lebih powerful dengan lingkungan yang
MHTML, seperti yang terlihat pada mirip UNIX, yang bisa mengotomatisasi
gambar. hampir semua fungsi GUI. Powershell
bisa dijalankan pada Windows XP atau
System Repair Disc Vista, tapi Windows 7 merupakan ope-
Windows Vista Service Pack 1 beta mem- rating system pertama yang langsung
punyai fitur baru yang mempermudah dilengkapi secara built-in (juga terdapat
kita dalam membuat system repair pada Windows Server 2008 R2). Power-
disc, tapi sayangnya dihilangkan pada Shell v2 mempunyai 240 cmdlets baru,
rilis final SP1. Fungsi tersebut sekarang dan juga API, dan fitur baru seperti men-
dimasukkan kembali pada Windows 7. jalankan script PowerShell dan cmdlets
Klik Start, dan ketik System Repair pada pada komputer remote.
boks Search.
Untuk menggunakan disc, masukkan WordPad
ke dalam drive, dan reboot komputer WordPad diperkenalkan pada Windows
dari disc tersebut (Anda mungkin ha- 95, dan pada dasarnya tetap tidak
rus mengeset drive CD/DVD sebagai berubah sejak saat itu, sampai Windows Jump List Paint pada menu Start.
perangkat boot primary pada BIOS). Vista. Setelah 14 tahun, WordPad akhir-
Kemudian, Anda akan melihat daftar nya diberikan interface Ribbon yang LEBIH LANJUT
opsi recovery, yaitu Startup repair, Sys- sama dengan saudara tuanya Word
tem restore, System image recovery, 2007, seperti yang ditunjukkan pada http://technet.microsoft.com/en-us/
Windows memory diagnostic, dan Com- gambar, termasuk WordPad Button. scriptcenter/dd742419.aspx
http://www.neowin.net/news/
mand prompt. WordPad juga ditaburi dengan tam-
main/09/03/07/windows-7-exploring-
bahan fitur di sana-sini yang tidak kita
credential-manager-and-windows-
Windows PowerShell temukan pada versi sebelumnya. Sebagai
vault
Windows PowerShell merupakan antar- contoh, sekarang Anda bisa meratakan
98 05/2010
MEMBUAT TOOL
SEO
Search Engine Optimization (SEO) masih saja menjadi topik hangat sampai saat ini. Tetapi,
kali ini akan dibahas SEO dari sudut pandang developer, yaitu bagaimana membuat sendiri
tool SEO untuk membantu analisis dan meningkatkan traffic website.
Joko Nurjadi
Keyword “SEO” sendiri memperoleh Optimasi Artikel artikel yang menarik bisa berkontri-
tempat istimewa dalam pencarian di Saat membangun sebuah website, ter- busi banyak pada traffic website Anda,
search engine. Melalui tool seperti kadang kita terlalu fokus pada halaman bahkan menentukan besarnya impresi
Google Trends atau Google Insights, depan. Istilah homepage atau frontpage pengunjung saat mengenal website Anda
menunjukkan pencarian keyword pernah sangat populer, dan seolah kali pertama melalui artikel.
“SEO” mengalami peningkatan dari mengingatkan pentingnya mempercan-
tahun ke tahun, sementara keyword tik halaman depan. Tetapi jika dicermati Konten Artikel
“wordpress seo” dan “joomla seo” dalam hubungannya dengan SEO saat Mari menggali lebih dalam lagi apa yang
adalah dua keyword yang mengalami ini, apakah pengunjung yang mencari ada pada sebuah konten artikel website.
lonjakan yang signifikan seperti terli- pada search engine akan diarahkan pada Katakanlah Anda menulis mengenai
hat pada gambar 1., merupakan hasil halaman depan? Jarang terjadi, kecuali reparasi komputer. Lalu, Anda ingin
yang ditunjukkan Google Insights saat jika nama domain Anda cukup istimewa mencari beberapa keyword yang co-
kita mengetikkan keyword “SEO” sehingga sering menjadi keyword pen- cok untuk mendeskripsikan artikel
(http://www.google.com/insights/search/ carian, atau halaman depan Anda berisi tersebut. Ada beberapa cara, misalnya
#q=seo&cmpt=q). artikel statik. berdasarkan intuisi dan pengalaman,
Bagi pengguna CMS populer, seperti Pada umumnya, jika kita mengetikkan Anda memikirkan keyword “reparasi,
WordPress, Joomla, dan seterusnya, keyword yang cukup spesifik, search komputer, hardware, troubleshooting”,
teknik-teknik SEO telah telah banyak engine akan mengembalikan hasil yang dan seterusnya. Cara lainnya adalah
diimplementasikan ke dalam engine/ juga spesifik berupa link artikel atau dengan program yang dapat menghitung
plugin CMS tersebut, seperti membuat gambar yang mengarah pada artikel secara otomatis apa kata yang paling
URL menjadi search engine friendly atau website, bukan pada halaman depan. banyak disebutkan pada artikel. Kata
mengizinkan Anda memasukkan berba- Kesimpulannya, jika kita memiliki yang tampil dengan frekuensi cukup
gai keyword untuk di-generate sebagai banyak artikel, maka kita memperbesar sering, tentunya dapat dipertimbangkan
meta tag. Engine-engine tersebut sudah kemungkinan pengunjung menemukan menjadi keyword. Kita akan membuat
mencukupi kebutuhan SEO website se- website kita melalui search engine. program ini kemudian.
cara umum. Lalu, dari sisi apa lagi yang Karena itu, setiap artikel yang dibuat Sebagai catatan, penggunaan keyword
dapat dioptimalkan? perlu dianalisis dan dioptimasi. Sebuah sebagai meta tag pernah sangat populer
digunakan pada kode HTML. Misalnya
pada contoh berikut:
<meta name=keywords”
content=”komputer, accessories,
software, hardware”>
Penggunaan meta tag ini dimaksudkan
agar search engine melakukan pengate-
gorian dengan tepat, sehingga search
engine dapat menampilkan artikel
tersebut pada pencarian yang diketikkan
pengguna. Beberapa cara yang tidak etis
Gambar 1. Keyword “SEO” mengalami peningkatan pada pencarian di google.com. ikut berkembang, seperti memasukkan
100 05/2010
05/2010 101
RemoveHTMLTag = strText
End Function
Function RemoveHTMLTag ini akan
dipanggil oleh program utama berikut,
klik ganda pada CommandButton
cmdGo, dan isikan dengan kode:
Dim objLink As HTMLLinkElement
Dim objMSHTML As New MSHTML.
HTMLDocument
Dim objDocument As MSHTML.
HTMLDocument
102 05/2010
05/2010 103
PENGELOLAAN
ASET TI
Mengelola layanan TI tidak sebatas hanya memikirkan
konfigurasi baik logis maupun fisik, namun juga memikirkan
bagaimana perangkat-perangkat TI dikelola sebagai aset.
Jimmy H. Pinontoan
Mungkin bukan topik yang menarik bahkan pesawat terbang. Itu semua ting an penulis dalam mengenalkan
bagi Anda para pembaca. Mengelola adalah aset wujud yang memiliki nilai konsep ITAM. Pengertian aset akan
aset terdengar bagaikan sebuah kegiatan ekonomis, karena semua aset tersebut lebih kompleks lagi jika pembaca meng-
yang jauh dari hiruk-pikuk dunia TI ber operasi dalam sebuah rangkaian gabungkannya dalam konsep-konsep
yang pembaca akrabi, dan dalami saat rantai nilai, atau value chain yang dapat ekonomi keuangan, yang tentunya akan
ini. Tidak salah pula jika sebagian menghasilkan pendapatan berupa uang berada di luar konteks tulisan ini.
pelaku TI, bahkan tidak pernah menge- bagi perusahaan tersebut.
tahui apa itu “Pengelolaan Aset TI” atau Oleh karena itu, harga layanan dari Aset TI
yang dalam istilah umumnya kita kenal perusahaan forwarder tersebut, jika Lalu, apa saja aset TI itu? Tentunya
sebagai IT Asset Management (ITAM). kita menggunakan layanan pengiriman penulis tidak akan tulis satu-satu dalam
barang akan terbentuk, salah satunya tulisan ini. Server, switch, storage,
Mengapa Aset? dari biaya-biaya pengadaan, operasio- router, PC, printer, dan manusia adalah
Aset berdasarkan definisi, umumnya nal maupun pemeliharaan aset-aset sebagian dari aset TI yang wujud. Skill,
adalah segala sesuatu, wujud mau- tersebut. pengetahuan adalah sebagian dari aset
pun tak wujud, yang memiliki nilai Itulah aset, yang dibeli sebagai kapital yang tidak wujud.
ekonomis, yang pada gilirannya dapat untuk kemudian diinvestasikan untuk Itu semua adalah aset TI yang dibeli,
dikonversikan menjadi uang. Sebuah menghasilkan uang kembali. dimonitor, serta dipelihara oleh peru-
perusahaan forwarder misalnya, memi- Tentunya, penulis harus ingatkan, sahaan dalam usahanya menjalankan
liki kapal laut, armada kendaraan atau definisi ini hanya terbatas pada kepen- kegiatan bisnis.
Pengelolaan Aset TI
Menyadur dari banyak sumber, penge-
lolaan aset didefinisikan sebagai proses,
baik tunggal maupun jamak, yang
mengelola permintaan, akuisisi atau
pengadaan atau pembelian, penggunaan
serta disposal dari aset, yang ditujukan
untuk memaksimalkan potensi pemenuh-
an layanan atau potensi bisnisnya,
serta ditujukan untuk mengelola risiko
ataupun biaya-biaya lain, selama umur
penggunaan aset tersebut.
Kembali pada bagian awal dari tu-
lisan ini. Mengapa aset TI perlu dike-
lola dengan baik, dan mengapa pula
kegiatan pengelolaan tersebut menjadi
penting sebagai bagian dari keseluruhan
Gambar 1. Pendorong Utama ITAM. pengelolaan organisasi maupun kegiatan
104 05/2010
05/2010 105
106 05/2010
ROOTKIT
Bagaikan alien yang diam-diam ingin menguasai dunia,
demikianlah sebuah rootkit yang berusaha menguasai
sistem komputer.
Joko Nurjadi
Apa motif pembuat malware? Mung- rekaman musik Sony BMG pada tahun nya melalui eksekusi sebuah file mal-
kin itu pertanyaan yang ingin diajukan 2005. Sony BMG menyusupkan rootkit ware yang mengandung rootkit, file
para pengguna komputer yang pernah pada CD audio, yang diam-diam akan ini dapat berasal dari e-mail, jaringan
menjadi korban dari aksi virus, worm, menginstal XCP (Extended Copyright P2P, website, atau ulah virus/worm
trojan, dan sejenisnya. Sebenarnya, Protection) pada komputer yang me- yang menulari flash disk dan media
jawaban pertanyaan tersebut sedikit mainkan CD tersebut. Rootkit ini me- storage lain yang mudah berpindah
banyak sudah tercermin dari malware nyembunyikan file, input registry, dan dari komputer satu ke komputer
itu sendiri. Ada yang unjuk gigi de- process yang dimulai dengan $sys$. Hal lainnya. Penyusupan juga dapat ter-
ngan tampilan atau efek-efek tertentu, ini untuk mempertahankan agar DRM jadi dengan melakukan exploit pada
menyuarakan jeritan patah hati, atau (Digital Rights Management) tidak celah keamanan sistem (karena itu
sekedar iseng (yang kelewatan). Nah, dihapus dari sistem sehingga mencegah jangan mengeluh jika sistem operasi
lalu apa motif malware yang lebih suka pengopian CD secara ilegal. Efek buruk terus mengeluarkan berbagai security
bekerja diam-diam, dan sama sekali yang tidak diperhitungkan Sony BMG patch/update).
tidak menimbulkan kecurigaan peng- adalah rootkit tersebut menciptakan
guna? celah keamanan (vulnerability) pada 2. Bersembunyi.
komputer yang telah terinstal XCP, Kemampuan rootkit yang sebenarnya
Silent But Deadly setiap aplikasi (termasuk malware) ada di tahap ini, yaitu bagaimana
“Ah, selama virus tidak merusak data dapat mengambil keuntungan dengan sebuah rootkit memiliki kemampuan
saya, pembuatnya masih berbaik hati”, memberikan nama file dimulai dengan stealth. Semakin canggih teknik
mungkin demikian kata pengguna kom- $sys$, sehingga dapat bersembunyi yang digunakan rootkit, semakin
puter yang pemaaf. Tetapi, sadarkah dengan perlindungan rootkit XCP. Ke- ke ber adaannya sukar terdeteksi.
Anda bahwa bisa saja sebuah malware beradaan rootkit ini ditemukan oleh Rootkit dapat memodifikasi bagian
tidak merusak data, tetapi memiliki Mark Russinovich (saat ini menjabat dari sistem operasi, menginstal diri-
motif yang jauh lebih berbahaya dari- sebagai software engineer Microsoft, nya sebagai driver ataupun module
pada sekedar narsis? Misalnya motif dan pencipta berbagai tool SysInternals kernel.
untuk mendapatkan uang, dengan cara bersama Bryce Cogswell) sewaktu men-
mencuri data confidential pada harddisk coba versi baru tool RootkitRevealer. 3. Eksekusi.
Anda. Inilah yang harus diwaspadai dari Fungsi rootkit yang dikombinasikan Rootkit yang telah terinstal pada
malware yang memiliki kemampuan dengan malware menjadi ancaman sistem melakukan proses tersem-
rootkit. yang berbahaya. Malware memerlu- bunyi, seperti merekam penekanan
Rootkit itu sendiri adalah sebutan kan remote access untuk menginfeksi tombol (keylogging), membuat back
untuk program/tool yang menyusup komputer, dan rootkit menyediakan door, melakukan sniffing HTTP/
pada sistem operasi, dan melakukan kemampuan stealth (bersembunyi) yang HTTPS request dengan diam-diam
proses yang tersembunyi. Pada awalnya, membuat malware tidak terdeteksi. Se- mengambil paket data yang melewati
penggunaan rootkit dimaksudkan untuk buah malware diciptakan tentu dengan jaringan. Bayangkan jika data terse-
mengambil alih sistem yang gagal/tidak maksud buruk, ia tidak akan setia but adalah account bank atau data
merespons. Tetapi pada tahun-tahun be- menunggu sampai terjadi sebuah vulnera- confidential lainnya.
lakangan ini, teknik rootkit marak digu- bility seperti pada kasus Sony BMG.
nakan oleh malware untuk mendapat- Sebuah contoh sepak-terjang malware Rootkit dapat menetap pada disk atau-
kan akses sistem sekaligus menghindari yang mengandung rootkit diterangkan pun memory. Jika rootkit menetap pada
pendeteksian. dengan tahapan-tahapan berikut: disk, maka rootkit memerlukan kode
Salah satu contoh nyata yang menun- 1. Penyusupan. yang dapat membuatnya dapat berjalan
jukkan potensi ancaman rootkit, ironis- Sebuah rootkit menyusup pada target tanpa interaksi pengguna, caranya de-
nya ditunjukkan oleh perusahaan sistem dengan berbagai cara. Misal- ngan menyimpan kode/perintah tertentu
05/2010 107
pada registry atau file system. Rootkit untuk pengaksesan resource, walau- si), sebagaimana aplikasi user lainnya.
yang sepenuhnya berjalan pada memory pun kebanyakan sistem operasi hanya Saat Anda login dengan menggunakan
relatif lebih susah dideteksi. menggunakan ring 0 (kernel-mode) user account Mr. X, maka user-mode
Salah satu teknologi rootkit bahkan dan ring 3 (user-mode atau disebut juga rootkit akan beroperasi sebagai user Mr.
dapat mendiami MBR (Master Boot userland). X pula, seluruh permission dan policy
Record), yaitu 512 byte pertama pada Ring 0 memiliki privillege/hak akses user Mr. X berlaku juga untuk rootkit
harddisk, yang digunakan sebagai boot tertinggi, dapat berinteraksi langsung tersebut. Masalahnya, kebanyakan
manager untuk memanggil sistem ope- dengan hardware fisik seperti fungsi- pengguna komputer rumahan ataupun
rasi (infeksi MBR sering digunakan fungsi CPU dan memory, termasuk di- perkantoran, menggunakan environ-
virus yang berjalan pada sistem operasi dalamnya adalah operasi kernel. Thread ment user sebagai administrator dalam
DOS dulu). Dengan cara ini, rootkit yang berjalan pada ring 0, berarti berada pekerjaan sehari-hari. Artinya, sebuah
sudah beraksi bahkan sebelum sistem pada kernel-mode. Ring terluar adalah user-mode application (dan rootkit)
operasi berjalan. Rootkit juga dapat ring 3 dan memiliki privillege terendah, dapat bertindak sebagai administrator
menyimpan kode eksekusi pada sektor- thread yang berjalan pada ring 3 meru- pada komputer tersebut.
sektor disk tertentu. Rootkit jenis ini pakan aplikasi user-mode. Agar tidak terdeteksi, teknik yang
dapat dihapus dengan menimpa kembali CPU mendukung peralihan dari ring 3 sering digunakan adalah melakukan
MBR. Beberapa setting BIOS terbaru ke ring 0 dari thread berbasis user-mode, API hooking. Katakanlah Anda memi-
juga mendukung konfigurasi MBR agar yaitu saat thread tersebut melakukan liki sebuah aplikasi yang menampilkan
menjadi read-only. request sebuah instruksi khusus CPU seluruh file dan direktori pada harddisk,
bernama SYSENTER, atau melakukan aplikasi tersebut memanggil function
Arsitektur Ring system call (fungsi khusus yang diekspor API FindFirstFile dari kernel32.dll.
Bagaimana rootkit dapat mengakses dari DLL yang disediakan oleh sistem Sebuah user-mode rootkit dapat melaku-
level tertentu sistem operasi, berkaitan operasi), atau melakukan interupsi/call kan hooking sehingga yang dieksekusi
dengan arsitektur protection ring seperti gate. adalah rutin rootkit. Secara sederhana,
pada Gambar 1? Mengapa diperlukan Dari arsitektur protection ring 0 dan yang dilakukan rutin rootkit tersebut
protection ring? Karena seluruh proses ring 3 ini, rootkit dapat dibedakan adalah mengeksekusi kode pada ker-
yang terjadi pada processor (dari sistem menjadi user-mode rootkit, dan kernel- nel32.dll, tetapi kemudian menyaring
operasi sampai aplikasi user) adalah mode rootkit. hasilnya, baru kemudian mengirimkan
dalam binary code, maka diperlukan hasil yang telah dimodifikasi ke aplikasi
mekanisme yang membedakan antara User-mode Rootkit Anda. Hasilnya dapat ditebak, rootkit
system code dan user code, dan ha- Sesuai namanya, user-mode rootkit ber- dapat mencegah agar tidak ada file
rus tetap menjaga integritas dan ke- jalan pada environment pengguna, yang mencurigakan yang ditampilkan oleh
amanan sistem. Arsitektur protection berarti berjalan pada kendali sistem (bu- aplikasi.
ring membagi beberapa level hierarki kan merupakan bagian dari sistem opera- Berbagai teknik hooking menyertai
teknologi rootkit, antara lain dikenal
IAT (Import Address Table) hooking
dengan memanipulasi lokasi pemanggil-
an function API, dan mengarahkannya
pada function rootkit. Kemudian dike-
nal juga inline function hooking, yang
melakukan modifikasi byte pada DLL
agar menciptakan jump ke rootkit.
Kernel-mode Rootkit
Berbeda dengan user-mode rootkit
yang berada pada level aplikasi biasa,
kernel-mode rootkit memasuki sistem
pada level terdalam, yaitu level kernel
yang berarti level yang sama di mana
sistem operasi bekerja. Secara teknikal,
rootkit jenis ini lebih sulit dibuat karena
pembuat rootkit harus memahami
function, struktur, dan teknik yang
digunakan kernel-mode component
(misalnya driver), dan detail sistem ope-
Gambar 1. Level protection ring. rasi itu sendiri. Ambil contoh sebuah
108 05/2010
driver keyboard yang membaca key code mode lainnya. Sebuah bug pada sistem berubah dari modifikasi langsung sistem
dari device, dan mengubahnya menjadi operasi Windows sebelum Windows XP operasi, menjadi melumpuhkan virtual
data atau event untuk sistem operasi. Service Pack 2, bahkan mengizinkan environment. Dengan kata lain, virtual
Bayangkan jika sebuah kernel-mode aplikasi user-mode membuka handle rootkit memiliki fungsi untuk mende-
rootkit memiliki kemampuan driver pada object mapping memory tersebut teksi keberadaan virtual environment,
tersebut, apalagi sistem operasi sudah sehingga dapat mengubah struktur ker- atau bisa jadi menghindari virtual en-
semakin fleksibel, dan mendukung plug nel (menunjukkan sekali lagi pentingnya vironment ataupun melakukan hijack
and play. Saat driver rootkit di-load, security patch/update). hypervisor.
rootkit telah berada pada kernel-mode,
dan dapat mengubah fungsi sistem ope- Virtual Rootkit Pendeteksian Rootkit
rasi sesuai keperluannya. Umumnya, Sebuah komputer dengan berbagai Siapa pun tidak ingin rumahnya dima-
device driver memiliki ekstensi *.sys sistem operasi terinstal di dalamnya, suki oleh penyusup, demikian pula Anda
atau *.ocx, dan dibuat dengan bahasa dapat berjalan simultan dan saling share? sebagai pengguna komputer. Secanggih-
C atau assembly. Sudah tidak aneh lagi dengan teknologi canggihnya rootkit bersembunyi, ia pasti
Salah satu teknik kernel-mode rootkit virtualization. Dengan teknologi ini, dapat dideteksi, terutama kalau kita
adalah dengan mengimplementasikan bahkan dimungkinkan penambahan memahami bahwa terdapat paradoks
DKOM (Direct Kernel Object Manipula- protection ring -1 yang mengizinkan bagi pembuat rootkit, yaitu:
tion), yang dapat menyembunyikan pro- hypervisor mode, dan mengatur guest 1. Rootkit harus selalu tersembunyi di
cess, driver atau menaikkan privillege. sistem operasi agar berjalan pada hard- dalam sistem.
DKOM merupakan generasi rootkit ware virtualization. Teknologi rootkit 2. Sistem itu sendiri harus dapat meng-
selanjutnya, setelah IAT/API hooking. pun ikut berkembang dan mulai dikenal eksekusi rootkit.
Kernel object adalah sebuah struktur pembuatan virtual rootkit, yaitu rootkit
data yang tersimpan di memory, dan yang didesain untuk environment virtua- Dari sini tercipta paradoks, jika sistem
karena tidak dikenal konsep private lization. harus mengeksekusi rootkit agar rootkit
memory di kernel, maka struktur data Tujuan dan behaviour rootkit tetap dapat bekerja, bagaimana mungkin
ini memiliki vulnerability untuk dibaca, sama, tetapi teknik yang digunakan rootkit tersebut dapat benar-benar
dan dimodifikasi oleh driver kernel- berbeda. Terutama target rootkit yang tersembunyi secara total? Terdapat
05/2010 109
Pencegahan
Mencegah lebih baik daripada meng-
obati, pepatah itu pun berlaku untuk
pengguna komputer. Terutama di
balik penggunaan Internet yang sema-
kin intens (tidak hanya dari kegiatan
browsing, tetapi juga e-mail, FTP, P2P,
dan lain-lain), terdapat ancaman mal-
ware yang mengintai.
Beberapa tindakan yang dapat di-
pertimbangkan pengguna umum untuk
mengurangi risiko terserang rootkit
adalah:
Gambar 2. Tool Anti-rootkit GMER. Melakukan update sistem operasi,
terutama security update.
cukup banyak tool anti-rootkit yang dingan yang dilakukan dapat berupa Berhati-hati pada website yang me-
berusaha melacak, dan mengidentifika- perbandingan file, process, registry, merlukan instalasi software.
sikan rootkit. struktur data atau area lainnya dalam Jangan menginstal software baru dari
Pada awalnya, teknologi anti-rootkit memory. Dari perbandingan, akan browser kecuali dari website dan
terfokus pada usaha mencegah eksekusi dihasilkan daftar apa saja yang ada di penyedia software yang Anda yakini
kernel driver ataupun aplikasi user-mode clean view, tetapi tidak ada di dalam terpercaya.
yang berbahaya. Sayangnya, pendekatan tainted view. Daftar ini akan dianggap Melakukan scan pada setiap item
ini semakin lama semakin tidak efektif sebagai proses yang tersembunyi, dan download dari Internet.
dan memakan waktu untuk membuat diduga merupakan rootkit. Berhati-hati pada e-mail yang mencu-
whitelist, seperti driver apa saja yang Terdapat beberapa tool anti-rootkit rigakan, dan tidak membuka attach-
boleh di-load dan dieksekusi. Karena populer yang menggunakan teknik ment ataupun link e-mail tersebut,
itu, pendeteksian beralih ke signature- cross view/tainted view, walaupun sulit siapapun pengirimnya.
based yang juga lazim digunakan oleh mendapatkan sebuah anti-rootkit yang Mengaktifkan real-time scan dari
antivirus. Persoalannya, bagaimana dapat mendeteksi semua jenis rootkit. antivirus yang Anda percaya.
jika signature rootkit tersebut belum Menggunakan beberapa tool secara
dibuat? Berbeda dengan file virus/worm bergantian dapat mempertinggi akurasi Untuk perkantoran ataupun institusi,
yang umumnya lebih mudah didapat- pendeteksian. Beberapa tool anti-rootkit edukasi terhadap end-user merupakan
kan, kemudian dianalisis dan dibuat tersebut adalah: hal yang penting. Menyangkut kebi-
signature-nya, sebuah file rootkit yang 1. RootkitRevealer. jakan, prosedur, ataupun training yang
tersembunyi dan belum dikenal, akan Salah satu tool Windows Sysinter- mengingatkan pengguna akan penting-
lebih sukar ditemukan untuk dianalisis nals buatan Mark Russinovich dan nya keamanan.
lebih lanjut. Bryce Cogswell, dengan fokus pada
Perkembangan selanjutnya adalah file system dan registry. Tampilan- LEBIH LANJUT
dengan membandingkan dua snapshot nya user-friendly, dan mudah diope-
yang berbeda (disebut juga cross view rasikan. Anda dapat men-download Hacking Exposed Malware & Rootkits
atau tainted view). Snapshot pertama RootkitRevealer versi 1.71 pada URL oleh Michael A. Davis, Sean M.
merupakan snapshot yang diambil dari http://technet.microsoft.com/en-us/ Bodmer, Aaron LeMasters.
http://en.wikipedia.org/wiki/Rootkit
user-mode API dan disebut tainted view, sysinternals/bb897445.aspx.
http://en.wikipedia.org/wiki/
snapshot kedua merupakan snapshot
Protection_ring
yang diambil dari kernel-mode dan 2. GMER.
http://en.wikipedia.org/wiki/
disebut clean view, atau snapshot yang Tersedia untuk di-download pada
Windows_api
diyakini bersih dari rootkit. Perban- URL http://www.gmer.net. GMER
110 05/2010
MEMAHAMI CARA
KERJA VIRUS PE
INFECTOR
Simbiosis parasitisme pada program.
Fajar Anggiawan
Paling bete deh kalau sudah lama bela- dan situs penyedia crack. Warnet yang file integrity checking, jika tidak meng-
belain download program di warnet, mempunyai sistem operasi ter-update ganggu fungsi dari program.
ternyata pas di komputer rumah, pun menjadi nilai tambah untuk me-
program yang di-download jadi error nambah faktor keamanan. Cara Kerja PE Infector
ketika dibuka. Muncul peringatan “The Mayoritas jenis program setup dileng- Untuk memahami cara kerja virus PE
setup files are corrupted. Please obtain kapi oleh fitur file integrity checker. Infector, program yang diperlukan,
a new copy of the program.” Ada apa Maksud dari fitur ini, yaitu program yaitu:
denganmu? Rasa penasaran bercampur akan mengecek keabsahan dari dirinya Peid.
kesal pun “bersilaturahmi” akibat file sendiri. Jika ternyata program tidak W32Dasm.
yang telah lama dinanti, ternyata error sama persis dengan dirinya atau telah Hiew.
saat dijalankan. Mari telusuri terlebih dinodai, maka program menolak untuk PE Tools.
dahulu kondisi pada warnet. Yang perlu berjalan secara normal, dan menampil-
dilihat adalah program sekuriti apa yang kan pesan error. Oleh karena itu, anti- Berikut ilustrasi cara kerja PE Infector
terinstal di komputer warnet. Minimal virus diperlukan untuk mencegah dan secara reverse engineering, yaitu dengan
setiap komputer di warnet harus ter- meminimalisasi kejadian seperti ini. meng-inject kode virus ke PE file ber-
instal program antivirus, mengingat Virus yang bandel ini bisa jadi bertipe dasarkan informasi yang terdapat pada
penyebaran malware di Internet sangat PE infector. PE file. Kode virus yang akan ditularkan
gencar. Penyebaran ini dapat melalui hanya berupa pesan sederhana. Untuk
media attachment e-mail, pesan mes- PE Infector menampilkan pesan atau message box,
senger ataupun situs-situs berbahaya Jika melihat worm yang cara penye- secara umum menggunakan perintah
yang dikunjungi, terutama situs porno barannya dengan menduplikasikan winapi MessageBox.
dirinya ke flash disk, jaringan lokal atau Berikut sintaks dari MessageBox:
Internet, kemudian berharap dirinya int MessageBox(
diaktifkan oleh user, maka virus berjenis HWND hWnd,
PE Infector tidak akan menduplikasikan LPCTSTR lpText,
dirinya ke harddisk secara langsung. PE LPCTSTR lpCaption,
Infector akan menginfeksi program lain UINT uType
agar menjadi virus, dengan menaruh );
kode virus di PE file. Teknik ini tidak Berikut keterangan dari parameter
akan mencurigakan user saat membuka fungsi MessageBox:
program yang telah terinfeksi virus. hWnd, handle Window dari prog-
Oleh karena itu, umumnya program ram.
installer menggunakan fitur file integrity lpText, isi dari tulisan pada kotak
checkers. Namun sebaiknya jika Anda pesan.
developer software, semua program yang lpCaption, isi dari judul pesan pada
Gambar 1. Mencoba perintah MessageBox. berjenis executable dapat ditambahkan kotak pesan.
05/2010 111
112 05/2010
nilai Image Base adalah 400000. Untuk but walk kernel. Walk kernel juga sering
lebih jelasnya, berapa nilai Image Base digunakan virus untuk menghindari
dapat menggunakan program Peid. Klik heuristik dari antivirus. Hal ini karena
tombol “>” di samping kanan Subsytem. tidak ada fungsi mencurigakan yang
Pada baris kedua terdapat nilai dari terdapat di Import Address.
Image Base, yaitu 400000. Langkah selanjutnya, yaitu men-
Sampai saat ini, virus telah menemu- cari fungsi MessageBox di Import Ad-
kan lokasi offset untuk menaruh kode dress. Agar mempermudah mencari,
virus pada file target. Jika space yang diperlukan program W32Dasm. Buka
tersedia ternyata tidak cukup untuk project1.exe menggunakan W32Dasm.
kode virus, maka virus dapat mem- Masuk ke menu Search – Find Text. Isi
perbesar space dengan catatan harus dengan MessageBox hingga menemu-
mengubah nilai dari SizeOfImage atau kan reference dari MessageBox, yaitu
SizeOfCode, dan beberapa nilai lainnya 004B08E8
jika diperlukan. Selain itu, virus juga Skenario yang telah dijalankan, yaitu Gambar 6. Melihat nilai Image Base pada Peid.
dapat membuat section baru untuk mencari posisi kode virus, menulis data-
menaruh kode virus. Otomatis nilai dari data yang dibutuhkan virus, kemudian push 004A7EA8
NumberOfSections pun mesti di-update. mencari alamat dari fungsi yang akan push 00
Namun cara membuat section baru ini dipanggil. Saatnya membuat kode call d, [004B08E8]
agak kurang disukai virus, karena anti- eksekusi virus. Buka Project1.exe meng- jmp .A6C48
virus dapat dengan mudah menghapus gunakan Hiew. Normalnya tampilan Isi dengan menekan tombol Enter
section ini, dan file yang terinfeksi pun yang muncul di dalam mode Decode. untuk setiap barisnya. Setelah itu, tekan
menjadi bersih. Jika tidak dalam mode Decode, maka tombol ESC dan F9.
Sekarang, virus akan menulis perintah tekan tombol F4, dan pilih Decode atau Baris kedua dan ketiga merupakan
untuk memanggil fungsi MessageBox. cara lain dengan menekan tombol Enter offset dari parameter yang telah ditulis
Fungsi ini dapat dipanggil dari Import hingga muncul format seperti berikut: sebelumnya. Pada baris kelima, fungsi
Address. Begitu juga jika virus ingin .00400000: 4D dec bp MessageBox dipanggil untuk mengekse-
menduplikasikan diri dengan memakai .00400001: 5A pop dx kusi parameter di atasnya. Sedangkan
perintah CopyFile. Semua fungsi-fungsi .00400002: 50 push ax pada baris terakhir merupakan offset dari
winapi ini, terdapat di Import Address. .00400003: 0002 add bp][si],al OEP untuk meloncat ke offset dari Origi-
Jika fungsi ini tidak terdapat di Import Tekan tombol F5, dan isikan A4D44. nal Entry Point. Nilai OEP dapat dilihat
Address, virus akan memanggil fungsi A4D44 merupakan offset yang didapat- di gambar 1 pada data Entrypoint.
yang dibutuhkan secara langsung pada kan dari Raw Offset + Virtual Size pada Tampilan akan menjadi:
file library Windows yang mengandung .data section. Setelah itu, tekan tombol .004A5941: 6A00
fungsi tersebut. Jika fungsi yang ingin F3, kemudian F2, dan isikan: push 000
dipanggil terdapat di file kernel32.dll, push 00 .004A5943: 68A87E4A00
maka teknik pemanggilan ini biasa dise- push 004A7EBA push 0004A7EA8 ---↓ (3)
.004A5948: 68BA7E4A00
push 0004A7EBA ---↓ (4)
.004A594D: 6A00
push 000
.004A594F: FF15E8084B00
call MessageBoxA ;user32
.004A5955: E9EE0C0000
jmp .0004A6C48 ---↓ (5)
Sampai saat ini, virus telah berhasil
meng-inject dirinya atau kode virus ke
program lain. Tentunya cara penyisipan
kode ini dilakukan virus secara otomatis
dengan menggunakan script program.
Hal yang terakhir dilakukan oleh vi-
rus, yaitu mengubah OEP ke EP baru.
Gambar 4. Tampilan Goto Pada Hex Workshop.
Teknisnya, Anda dapat menggunakan
program PE Tools untuk mengedit nilai
pada OEP. Buka PE Tools, masuk ke
Gambar 5. Mengisi parameter dimulai dari ofset A7EA8. menu Tools – PE Editor. Pilih Project1.
05/2010 113
Penutup
Teknik virus dalam menginfeksi prog-
ram cukup bervariasi. Dalam kesehari-
an, PE Infector sering meng-inject kode
virus ke section terakhir pada suatu
program. Skenario lain, virus mena-
ruh kodenya pada lokasi akhir tubuh
program. Tidak penting dimana lokasi
kode virus pada program yang terin-
feksi, yang terpenting program asli tetap
dapat dijalankan dengan baik. Tentunya
virus akan kembali memanggil OEP dari
program yang terinfeksi.
Sebelum menginfeksi program lain,
virus akan mengecek apakah program
tersebut mempunyai PE file yang valid.
Gambar 8. Mengubah Entry Point menggunakan PE Editors. Namun, tidak semua virus mengecek
tanda PE file ini. Oleh karena itu, ketika
exe, klik Optional Header, dan ubah Sedangkan pada PE Infector, antivirus Anda ingin menjalankan antivirus por-
nilai Entry Point. menghadapi virus jenis ini tergantung tabel di flash disk untuk membersihkan
dari skenario dari si PE Infector. Ada komputer yang telah terinfeksi virus,
Bagaimana Perlakuan Antivirus PE Infector yang tidak aktif di memory Anda bisa mencoba mengganti ekstensi
terhadap PE Infector? saat sistem start up. Namun akan aktif dari program portabel tersebut menjadi
Pada worm, saat antivirus mengenali jika file yang telah ditulari dijalankan, ekstensi, seperti .cmd, .bat atau .com un-
worm aktif di memory, maka antivirus kemudian virus mencari mangsa file tuk menghindari penginfeksian dari virus.
berusaha membunuh proses worm, ke- lainnya. Selanjutnya, virus akan mengecek apakah
mudian menghapus file worm tersebut. Oleh karena itu, selain membersikan target telah terinfeksi atau tidak.
Membunuh proses di memory sangat memory dari gerombolan virus, maka Untuk membersihkan virus PE Infec-
bervariasi caranya, terutama jika worm memperbaiki file yang telah terinfeksi tor, secara konsep caranya sama seperti
memakai teknik rootkit. Pencarian virus pun merupakan langkah selanjut- virus menginfeksi program, yaitu semua
handle dari proses worm merupakan nya bagi antivirus. Meskipun sangat di- operasi dilakukan berdasarkan data di
hal pertama yang dilakukan, selanjutnya sayangkan, bagi program installer yang PE file. Informasi yang terdapat pada PE
handle tersebut diproses dengan rapi telah dibersihkan antivirus, kebanyakan file merupakan referensi utama antivirus
oleh antivirus agar proses virus mati tidak bisa dijalankan lagi. Hal ini ter- untuk membersihkan program yang
tanpa mengakibatkan Windows men- golong wajar, karena bukankah anti- telah terinfeksi virus.
jadi BSOD. Untuk worm teknik rootkit virus tidak mengetahui bagaimana fisik
yang akut atau worm yang membajak file sebelum terinfeksi? LEBIH LANJUT
sekitar wilayah daerah kernel (ring0), Untuk membersihkan program yang
http://msdn2.microsoft.com/en-us/
pemodifikasian link list EPROCESS terinfeksi oleh PE Infector, jika me-
library/ms809762.aspx
pada kernel merupakan cara ampuh mandang lagi dari jendela reverse
http://vx.netlux.org/lib/static/vdat/
menghajar teknik rootkit pada proses engineering, maka untuk membersihkan
tumisc45.htm
worm. Hajar, bro! rutin dari virus sederhana di atas, yaitu
114 05/2010
BOTNET
“Bersatu kita teguh,bercerai kita runtuh”. Mungkin itu prinsip botnet yang
memanfaatkan jaringan komputer untuk bekerja sebagai zombie baginya.
Sayangnya, bukan untuk tujuan yang baik.
Joko Nurjadi
Contohnya, pengiriman e-mail spam. untuk mengirim entah berapa banyak pakan payload yang dibawa oleh
Beberapa sumber menyatakan bahwa e-mail/data, tanpa sepengetahuan peng- worm. Saat berhasil masuk ke dalam
saat ini sekitar 80% e-mail spam di- guna. sistem komputer, bot biasanya akan
kirim menggunakan botnet, yang me- Itu baru sebuah contoh kerugian yang mengubah sistem (seperti konfigurasi
manfaatkan komputer yang berhasil ditimbulkan botnet. Apakah botnet dan registry atau menginfeksi MBR) un-
disusupi dan terhubung pada jaringan bagaimana cara kerjanya, bagaimana tuk mengaktifkan dirinya, setiap kali
Internet untuk menyebarkan spam. Steve upa ya perlindungan komputer dari sistem operasi dijalankan.
Ballmer dari Microsoft bahkan menye- botnet? 2. Komputer korban.
but Bill Gates adalah “most spammed Sebuah komputer/host yang terinstal
person” karena menerima 4 juta e-mail Elemen Botnet bot. Jika terkoneksi ke Internet, host
setiap harinya, yang kebanyakan adalah Istilah botnet menggambarkan kum- ini akan dimanfaatkan sebagai kom-
spam. pulan aplikasi bot (diambil dari kata puter zombie oleh bot.
Walaupun sebagian orang mungkin ro bot) yang dapat berjalan secara 3. Bot master.
tidak merasa terganggu (karena mereka otomatis pada suatu jaringan. Masing- Oknum yang melakukan konfigurasi
lebih beruntung dibandingkan Bill Gates masing komputer pada jaringan botnet bot secara remote.
dalam hal menerima spam), e-mail spam menjalankan perintah yang diinginkan 4. Media komunikasi.
jelas merupakan sebuah contoh keru- oleh sang penggerak botnet (disebut bot Sebagai sebuah pasukan komputer
gian yang dapat ditimbulkan botnet. herder atau bot master) secara remote. zombie, botnet membutuhkan me-
Kerugian ini ditanggung oleh penerima Botnet membentuk suatu sistem yang dia agar dapat berkomunikasi satu
maupun komputer korban yang menjadi memerlukan beberapa elemen penting sama lain dan mengeksekusi perintah
pengirim e-mail spam tersebut. Dari sisi yang saling terkait, yaitu: yang sama. Untuk itu, botnet dapat
penerima, ada bandwidth yang dikor- 1. Bot. menggunakan Command & Control
bankan untuk men-download spam, Sebuah file executable berisi seperang- (C&C) Server, yang merupakan
yang relatif cukup besar secara kumula- kat function yang siap dijalankan tempat bergabungnya bot yang siap
tif. Belum lagi kerugian yang ditimbul- untuk melakukan tugas otomatis. me nerima perintah. Kebanyakan
kan jika ada penerima yang terperdaya Bedakan kegunaannya dengan bot botnet memanfaatkan jaringan IRC
oleh spam berisi penipuan. Dari sisi yang juga sering digunakan search yang memiliki fleksibiltas tinggi,
pengirim alias komputer korban botnet, engine untuk secara otomatis meng- walaupun dimungkinkan juga C&C
bandwidth yang dikeluarkan cenderung am bil konten website. Bot untuk Server merupakan web server. Teknik
lebih besar lagi karena dipergunakan keperluan botnet sering kali meru- lainnya adalah botnet menggunakan
protokol Peer-to-Peer (P2P). Jika
seluruh bot telah terkoneksi, maka
tercipta sebuah botnet yang siap
menyerang.
05/2010 115
116 05/2010
melakukan click fraud sedang berlang- jika terdapat traffic tinggi yang meng-
sung. Indikasi pendukung yang mungkin gunakan SMTP.
menunjukkan adanya aktivitas bot Beberapa software dikembangkan
adalah saat performa komputer Anda khusus untuk keperluan Network In-
menjadi lebih lambat dibandingkan trusion Detection System (NIDS) untuk
biasanya, walaupun diperlukan pemerik- mendeteksi aktivitas seperti DDoS atau
saan lebih lanjut untuk memastikan scan port. Software tersebut membaca
Gambar 2. Contoh koneksi yang terdeteksi apakah memang resource komputer paket yang datang, dan memeriksa jika
netstat. digunakan oleh malware. ditemukan pattern yang mencurigakan.
Sebuah NIDS juga dapat bekerja sama
disusupi, bot akan berusaha aktif dan Memantau Jaringan dengan software lain, seperti firewall,
melakukan koneksi, misalnya ke C&C Semakin canggih teknik rootkit yang dengan cara meng-update IP yang masuk
Server untuk bergabung dengan chan- digunakan bot, ia akan semakin sulit daftar hitam.
nel tertentu, kemudian setiap bot pada terlacak pada sistem komputer. Tetapi
komputer korban yang terkoneksi telah karena botnet memanfaatkan resource Perlindungan
siap menerima perintah dari bot master, jaringan komputer korban, maka Ancaman malware datang silih bergan-
dan melakukan aksi-aksi negatif. Bah- pen deteksian keberadaan bot dapat ti dari virus file yang sudah dikenal
kan bukan hanya patch keamanan atau difokuskan pada network-based atau sejak orang masih menggunakan sistem
antivirus saja yang dapat melakukan dikenal dengan istilah Network-based operasi DOS, kemudian worm dengan
update, bot juga dapat meng-update Intrusion Detection. mekanisme reproduksinya yang mampu
dirinya atau mengirimkan data rahasia Perlu diwaspadai jika terdapat akti- menyebar cepat, sampai botnet yang
yang diperoleh dari komputer Anda. vitas traffic Internet yang cukup besar saat ini menjadi sisi gelap penggunaan
Tidak jarang sebuah bot mengadopsi sehingga menyebabkan turunnya perfor- Internet. Kita dapat menjaga komputer
teknik-teknik rootkit dalam upayanya ma koneksi Internet dibanding biasanya, agar tetap bersih dan mengurangi risiko
menyembunyikan diri, dan mengambil tentunya dengan asumsi bukan ISP Anda terinfeksi bot (dan malware lainnya)
alih sistem. yang bermasalah. dengan menggunakan antivirus yang
Kita dapat memantau sistem dengan selalu update dan tool lain yang terper-
Pendeteksian tool yang sederhana, tetapi berguna caya, meng-update security patch sistem
Bagaimana mendeteksi keberadaan bot se perti perintah command prompt operasi, dan tentunya meningkatkan
pada komputer? Sebagaimana mende- netstat. Dengan perintah netstat -an, kewaspadaan dalam menggunakan In-
teksi malware, Anda dapat menjalankan akan tampil seluruh koneksi berikut ternet, termasuk di dalamnya aktivitas e-
software anti-malware (baik dalam nomor port yang digunakan. Waspadai mail, browsing, file sharing (P2P), down-
kategori antivirus, antirootkit, ataupun connection yang menggunakan nomor load, atau chat/instant messaging.
antispyware/adware) yang terpercaya. port yang mencurigakan. Untuk mem-
Walaupun tool ini tidak mendeteksi permudah pemeriksaan aktivitas melalui Penutup
aktivitas botnet, seperti pengi riman netstat, Anda dapat mematikan seluruh Di balik penggunaan Internet yang se-
spam atau DDoS, tetapi ia akan mencari aplikasi yang menggunakan Internet. makin luas, diam-diam botnet menung-
sumbernya dengan mendeteksi file bot/ Gambar 2. menunjukkan contoh ganginya, dan menyebabkan berbagai
malware yang terdapat pada disk, atau koneksi yang terdeteksi oleh netstat, masalah keamanan yang serius. Namun
proses yang mencurigakan di memory. terlihat koneksi yang established meng- setidaknya, pemahaman dan kepedulian
Pemeriksaan DNS dapat dilakukan gunakan port 6667, yaitu port default terhadap ancaman botnet dapat menjadi
untuk memastikan apakah DNS se- IRC (umumnya IRC server mengguna- langkah awal untuk memeranginya.
suai seperti yang biasa Anda gunakan kan nomor port pada skala 6000 sampai Tentu Anda tidak ingin komputer Anda
(misalnya DNS resmi provider Internet dengan 7000). Walaupun nomor port menjadi komputer zombie yang turut
Anda atau DNS router internal). Hal ini ini dapat dimodifikasi, setidaknya jika mewujudkan itikad buruk seseorang,
dikarenakan botnet bisa saja mengganti menemukan kasus seperti ini saat Anda bukan?
DNS yang memungkinkan request yang merasa tidak menggunakan IRC, Anda
Anda lakukan diarahkan ke sumber sudah patut curiga dan mengambil tin- LEBIH LANJUT
lain, yang mungkin merupakan website dakan lebih lanjut, seperti mematikan
http://en.wikipedia.org/wiki/Botnet
phishing atau digunakan untuk men- koneksi, meng-update antivirus, dan
http://www.garykessler.net/library/
jalankan aksi botnet lainnya. security patch.
ddos.html
Jika Anda menjumpai munculnya ber- Port lain yang perlu dipantau adalah http://en.wikipedia.org/wiki/Fast_flux
bagai popup adware yang mengganggu port 135, 139, dan 445 yang digunakan http://www.windowsecurity.com/
dan tampil secara random, hal tersebut untuk Windows sharing. Traffic yang articles/Robot-Wars-How-Botnets-
juga merupakan salah satu indikasi padat pada port ini dapat merupakan Work.html
bahwa kemungkinan aksi botnet yang indikasi aktivitas bot. Demikian juga
05/2010 117
Bernaridho I. Hutabarat
Pengantar create database? Ada cara berpikir yang atas. DBCA memakai pola nama {SID}
Tulisan ini menjadi penutup dari seri konseptual yang jarang diungkapkan se- untuk apa yang sebenarnya adalah
artikel “Cara cepat membuat Oracle lama ini. Cara tersebut adalah pandang- instance.
Database”. Seperti telah dijanjikan pada lah script-script tersebut sebagai kum- Program utama berpola nama {SID}.
Bagian 2, bagian terakhir ini membahas pulan program. Setiap file membentuk bat memakai program lain berpola nama
tentang cara menjalankan script, dan sebuah program (kecuali instance-config {SID}.sql. Selanjutnya, program berpola
pekerjaan pasca pembuatan database. file, yang dapat dipandang sebagai file nama {SID}.sql akan memanggil prog-
konfigurasi saja). ram bernama CreateDB.sql, CreateDB.
Cara Menjalankan Script Dengan cara pandang ini, maka prog- sql, CreateDBCatalog.sql, dan postDB-
Bila Anda simak, jelas bahwa 3 jenis ram utama adalah shell script yang Creation.sql. Gambar 12 seperti gambar
script dari file-file yang telah saya sebut- membentuk sebuah program komputer. 11, tapi untuk Linux/Unix OS.
kan di dua bagian sebelumnya. Ketiga Instance-config file dapat dianggap seba-
jenis script tersebut adalah: gai file-konfigurasi untuk shell script Ke Shell, Set Nilai Shell Variable
Instance-config file (.config, atau (karena dari shell script, kita dapat run Karena program utamanya adalah shell
.ora). background-process, background-prog- program, maka tentulah code-translator
Shell script (disebut batch file di Win- ram). dari source code program kita adalah
dows, .bat). Simak bahwa gambar di atas dibuat shell. Ini berarti kita harus memakai shell
SQL script (.sql). dengan berkompromi terhadap pema- (disebut juga Terminal, Console, Com-
kaian Oracle DBCA (DataBase Configu- mand Prompt) untuk jalankan program.
Dengan banyaknya script, dan bera- ration Assistant), program yang dipakai Menjalankan program via File Manager,
gamnya jenis script, bagaimana kita untuk membuat scripts/programs di bukan sesuatu yang disarankan.
{SID}.bat
{SID}.sql
{SID}.config
Gambar 11. Program utama berpola {SID}.bat memakai config file berpola nama {SID}.config.
118 05/2010
{SID}.shell
{SID}.sql
{SID}.config
Folder untuk Run Script/Program Dengan asumsi bahwa Anda sudah managed instance-config file) hilang.
Folder untuk run script/program adalah run shell, berada di folder $ORACLE_ Tabel 1. adalah pemetaan istilah yang
%ORACLE_BASE%\admin\{DB_ BASE/admin/{DB_NAME}, dan semua penulis pakai, versus istilah yang dipakai
NAME} untuk Windows, dan $ORA- file yang diperlukan berada pada folder di banyak buku-buku Oracle.
CLE_BASE/admin/{DB_NAME} untuk ini, maka Anda tinggal run:
Linux atau Unix. Penulis mengasumsikan ./I10A.shell Configure Network of SQL Virtual
Anda tidak menerima pilihan default Engines
dari DBCA, saat menyimpan program- Pasca Pembuatan Database: Suatu frasa salah yang diucapkan oleh
program pembuatan database. Windows hampir semua praktisi dan akademisi
DBCA 9i sampai 11 secara default Pada Oracle DBMS for Windows, ada TI adalah “connect ke database”. Kita
menawarkan menyimpan program- pekerjaan yang penulis sarankan, Anda sebenarnya connect ke SQL virtual en-
program pembuatan database di %OR- lakukan pasca pembuatan database gine.
ACLE_BASE%\admin\{DB_NAME}\ dengan program-program di atas: Pasca instalasi Oracle DBMS akan
script atau $ORACLE_BASE/admin/ Ubahlah Display Name untuk Ins- kita akan folder %ORACLE_HOME%\
{DB_NAME}/script . Folder-folder ini tance pada Background Processes. network\admin (untuk Windows), atau
terlalu dalam. Lakukan perubahan ini pada dua $ORACLE_HOME/network/admin
Bila kita menerima saran yang dibe- Control Set, bila perlu. (untuk Linux dan Unix). Folder net-
rikan DBCA, maka folder tempat work\admin berarti folder ini adalah
program-program pembuatan database Pasca Pembuatan Database: Linux/ administrative folder untuk network.
terlalu dalam, bisa 6 level, yakni /u01/ Unix Network apa? Network of SQL virtual
app/oracle/admin/DB1/script. Hal ini Pada Oracle DBMS for Windows, ada engines, kumpulan SQL virtual engine.
karena kebanyakan DBA patuh buta pekerjaan yang penulis sarankan Anda Manual instalasi Oracle DBMS for
terhadap dokumen/manual dari Oracle lakukan pasca pembuatan database Linux/Unix biasanya menganjurkan
Corp. Kelihatannya dari dulu sampai dengan program-program di atas: pembuatan shell variable TNS_ADMIN
sekarang, ada kepercayaan kalau nilai Buat soft-link dari file $ORACLE_ pada user profile. Setting-nya adalah:
shell variable ORACLE_BASE di Linux/ BASE/admin/{DB_NAME}/{SID}.config ke TNS_ADMIN=$ORACLE_HOME/network/admin
Unix harus /u01/app/oracle. $ORACLE_HOME/dbs/init{SID}.ora: Mari kita lihat kesepadanan istilah-isti-
$ ln -s /oracle/admin/D10A/I10A.config lah ini (bersama penjelasan singkat):
Linux/Unix: bit untuk File /oracle/DBMS/dbs/initI10A.ora Service: Connect ke service.
Shell script pada Linux/Unix hanya bisa Dengan cara ini, Anda dapat start TNS_ADMIN: Administrasi TNS.
di-run bila semua syarat untuk run script instance walau salah satu file (user-mana- sqlnet.ora: network of SQL virtual-
telah terpenuhi. Bit x (execute, sinonim ged instance-config file, atau system- engine.
dari run) harus bernilai 1 untuk user
yang akan run script tersebut, atau pada TABEL 1
group. Dengan asumsi bahwa Anda su-
Istilah yang disarankan Istilah resmi Oracle Corp Deskripsi/penjelasan
dah run shell, berada di folder %ORA-
User-managed pfile (parameter file) Instance-config file yang
CLE_BASE%\admin\{DB_NAME}, dan
instance-config file dikelola oleh user (DBA)
semua file yang diperlukan berada pada
System-managed spfile (server Instance-config file yang
folder ini, maka Anda tinggal run:
instance-config file parameter file) dikelola oleh System (DBMS)
I10A
05/2010 119
120 05/2010
DASAR
PEMROGRAMAN
GAME JAVA 2D
BAGIAN 2 DARI 2 ARTIKEL
Artikel ini adalah lanjutan dari artikel sebelumnya, yang berjudul Pengenalan Pemrograman
Game Java. Setelah mengenal tentang bagaimana pemrograman game Java, Anda perlu
mengerti bagaimana dasar-dasar pemrograman game tersebut. Pada kesempatan ini, akan
dijelaskan bagaimana dasar-dasar pemrograman game Java 2D (2 dimensi).
Membuat sebuah game Java tidaklah Program yang Digunakan bahwa Anda telah memahami dasar-
mudah, dan bisa menjadi sangat sulit. Dalam artikel ini, tentu saja program dasar pemrograman, terutama pem-
Sebab ada banyak sekali hal yang ha- utama yang dibutuhkan adalah Java rograman bahasa Java beserta class-class
rus dipelajari, mengingat bahasa Java Development Kit (JDK). JDK terdiri atas dasar dari library Java.
termasuk bahasa pemrograman yang program utama dan library standar yang
memiliki API (Application Programming digunakan dalam membuat program Memulai dengan Panel Game
Interface) yang cukup besar. Namun, Java. Penulis sendiri menggunakan JDK Yang dimaksud dengan panel game
dengan mengetahui dasar-dasar pem- versi 6 update 16, yang dapat berjalan adalah tempat utama semua objek
rograman game Java dan mengetahui pada Java SE versi 6. Versi terbarunya game ditampilkan. Karena pentingnya
cara menggunakan class yang sering dapat Anda download di situs resminya, panel ini, membuatnya menjadi ibarat
digunakan, maka Anda akan dengan http://java.sun.com. sebuah kerangka (skeleton) game. Ada
mudah melakukan improvisasi dalam Selain itu, penulis menyarankan agar banyak cara untuk membuat panel
membuat game. Anda menggunakan tool tambahan game ini, yaitu dengan menggunakan
seperti JCreator, Eclipse, atau NetBeans sebuah class container dari package awt
IDE, yang akan mempermudah dalam atau swing. Ada perdebatan menarik di
penulisan program. Sebab tool tersebut Internet tentang mana yang lebih baik,
dapat mendeteksi kesalahan syntax sebab masing-masing memiliki kelebih-
tanpa harus meng-compile program an dan kekurangan tersendiri. Penulis
terlebih dahulu sehingga akan sangat tidak dapat memutuskan salah satunya,
menghemat waktu Anda. Penulis sendi- namun penulis akan menjelaskan cara-
ri lebih memilih untuk menggunakan cara tersebut.
NetBeans IDE, karena mudah dan dapat Ada beberapa class dalam library Java
digunakan untuk bahasa pemrograman yang bisa dipakai sebagai panel game,
lainnya. Versi terbarunya dapat di- di antaranya:
download di http://www.netbeans.org. java.awt.Canvas.
Sebelum melanjutkan ke bagian be- java.awt.Panel.
rikutnya, perlu Anda ketahui bahwa vajavax.swing.JPanel.
fokus penulis pada artikel ini adalah
dasar pemrograman game menggunakan Untuk menggunakannya, Anda bisa
Gambar 8. Logo Java. bahasa Java. Artinya, penulis berasumsi langsung membuat objek dari class terse-
122 05/2010
05/2010 123
panel = new GamePanel(); Full Screen Berbeda dengan mode window dan
// bisa diganti dengan add(panel); Sebenarnya, untuk menampilkan game full screen, dalam mode applet ini,
setContentPane(panel); dalam wujud full screen, class yang Anda tidak akan memakai class JFrame,
pack(); dipakai adalah sama, yaitu JFrame. namun memakai class JApplet sebagai
setResizable(false); Anda cukup mengubah beberapa baris penggantinya. Class JApplet ini juga
setLocationRelativeTo(null); dalam konstruktor source code sebelum- termasuk dalam package swing, yang
} nya menjadi pengaturan untuk full merupakan perkembangan dari class
screen. Berikut contoh konstruktor sebelumnya dalam package awt, yaitu
// method yang pertama kali untuk membuat jendela menjadi full class Applet.
dijalankan program screen: Berikut contoh class GameApplet
public static void main(String[] public GameFrame() { yang diturunkan dari JApplet untuk
args) { super(“Java Game 2D PC Media”); menampilkan GamePanel Anda:
SwingUtilities.invokeLater(new setDefaultCloseOperation( import javax.swing.JApplet;
Runnable() { JFrame.EXIT_ON_CLOSE);
public void run() { panel = new GamePanel(); public class GameApplet extends
new GameFrame(). setContentPane(panel); JApplet {
setVisible(true); // tanpa icon, judul, dan garis // method yang pertama kali
} tepi dipanggil
}); setUnde // saat applet dijalankan
} ge = GraphicsEnvironment @Override
} .getLocalGraphicsEnvironment public void init() {
Method setDefaultCloseOperation() (); add(new GamePanel());
digunakan untuk mengatur apa yang GraphicsDevice gd = ge }
terjadi saat jendela ditutup. Dalam hal .getDefaultScreenDevice(); }
ini, program akan berhenti jika jendela // mengecek apakah bisa dilakukan Dalam class JApplet, ada 4 method
ditutup. Setelah itu, objek panel yang fullscreen penting yang harus diperhatikan. Per-
telah dibuat dimasukkan ke dalam jen- if(!gd.isFullScreenSupported()) { tama adalah init(). Method ini akan
dela dengan method setContentPane(). System.out.println(“Fullscreen dipanggil kali pertama saat applet
Anda juga dapat menggantinya dengan error”); dijalankan. Biasanya, method ini diisi
memanggil method add(), tergantung System.exit(0); dengan pemanggilan berbagai resource
kebutuhan Anda nantinya. Agar jendela } game. Kedua, ketiga, dan keempat
secara otomatis terletak di tengah-te- // mengeset menjadi fullscreen adalah start(), stop(), dan destroy().
ngah layar, masukkan parameter null gd.setFullScreenWindow(this); Dalam contoh di atas, ketiga method
ke dalam method setLocationRela- setResizable(false); tersebut tidak dipakai. Biasanya, method
tiveTo(). setLocationRelativeTo(null); tersebut berguna saat game Anda me-
Setelah itu, untuk menjalankan prog- } merlukan status run dan pause game.
ram, Anda harus membuat method main. Salah satu kelemahan jika menggu- Anda bisa mempelajarinya lebih dalam,
Dalam method inilah Anda membuat nakan mode full screen ini adalah game dengan mencari info lebih lanjut menge-
objek dari class GameFrame tersebut. yang Anda buat harus mampu untuk nai Applet ini.
Pada contoh di atas, penulis memasuk- beradaptasi dengan berbagai resolusi
kannya dalam method SwingUtilities. monitor pengguna. Jika tidak, maka
invokeLater(). Tujuannya agar nantinya tampilan game Anda akan kacau balau,
game berjalan lebih stabil sesuai thread atau tidak proporsional. Jika Anda
yang ada, mengingat class JFrame terma- memang berniat membuat game skala
suk dalam package swing. Proses pem- besar, yang paling baik dipakai adalah
bentukan objeknya, ada pada baris. mode full screen dimana pengguna akan
new GameFrame().setVisible(true); dapat terkonsentrasi pada permainan,
Pembentukan objek seperti ini juga tanpa terganggu tampilan lain.
biasa dinamakan dengan anonymous
object, atau objek tanpa nama. Biasa- Applet
nya, pembentukan seperti ini dilakukan Seperti yang telah dijelaskan, Applet
saat objek hanya akan dipanggil sekali. akan menampilkan game Anda dalam
Jangan lupa untuk memanggil method sebuah web browser. Namun tetap,
setVisible untuk menampilkan jendela pada komputer pengguna harus sudah
Anda. Tampilan window ini akan seperti terinstal Java Runtime untuk dapat Gambar 8. Tampilan lingkaran dalam Applet
pada gambar. menjalankan program Java. di browser.
124 05/2010
05/2010 125
126 05/2010
05/2010 127
repaint(); sebelumnya, Anda akan menemukan Setelah sleep selesai dan ada request
} sedikit celah untuk dijadikan peluang. untuk menampilkan, program cukup
}); Ya, ada sejumlah waktu yang terbuang mengambil canvas tersebut, lalu me-
long timeDiff = System sia-sia hanya untuk menunggu fps jalan nampilkannya tanpa perlu waktu untuk
.currentTimeMillis() - sesuai waktunya. Waktu tunggu pada menggambar. Canvas baru disediakan
timeStart; method Thred.sleep() bisa dikatakan kembali untuk digambar di balik layar.
long sleepTime = periodTime cukuplah lama. Para programmer kemu- Begitu seterusnya program berjalan.
- timeDiff; dian berpikir, bagaimana jika me-render Pada artikel ini penulis hanya mem-
try { seluruh gambar game di belakang layar, beri gambaran saja, tanpa menyediakan
// sleep a while for kemudian cukup menampilkannya pada contoh source code karena dirasa terlalu
animation saat fps berlangsung. advanced. Jika merasa tertantang untuk
Thread.sleep(sleepTime); Sebagai gambarannya, bayangkan mencobanya, Anda bisa mencari sendiri
} catch Anda adalah sebuah kartunis. Penerbit resource-nya di Internet.
(InterruptedException ex) {} komik Anda harus menerbitkan gambar
} setiap satu hari sekali (ini sebagai ilustra- Mendistribusikan Game
} si fps). Dengan konsep active rendering Setelah game selesai dibuat, Anda ha-
}); yang pertama, Anda hanya disediakan rus membuat versi distribusi dari game
} satu lembar kertas oleh sang editor. Anda. Artinya, game Anda harus siap
Mungkin untuk game sederhana Anda hanya akan diberikan kertas oleh untuk dimainkan di komputer lain,
sekelas Snake ini, proses update tidak editor, pada saat editor tersebut datang tanpa perlu membuka source code
terlalu memberi pengaruh besar pada kepada Anda. dengan NetBeans. Java menyediakan
waktu sleep. Namun hal ini akan san- Anggap saja waktu cetak jam 3 pagi. kompresi untuk distribusi program Java
gat berguna, saat Anda ingin membuat Setiap jam 3 pagi pula, editor Anda dengan ekstensi jar. Semua file class dan
game yang lebih besar dan kompleks. Ba- membawa selembar kertas untuk Anda resource yang dibutuhkan akan ada
yangkan saja jika sebuah game dengan menggambar, lalu menunggu sampai dalam file jar tersebut. Sehingga jika ada
100 fps (10 ms sleep) harus melakukan selesai. Waktu yang Anda perlukan orang lain yang ingin memainkan game
update yang memakan waktu 5 ms untuk menggambar tersebutlah yang Anda, cukup dengan menjalankan file
di komputer pembuatnya, tapi butuh diibaratkan sebagai waktu update dan jar buatan Anda.
waktu 9 ms di komputer pemain. Akan render dalam active rendering. Anggap Untuk melakukannya dengan Net-
ada perbedaan kecepatan yang sangat saja 6 jam Anda telah selesai, kemudian Beans, sangatlah mudah. Anda cukup
besar, jika Anda tidak menggunakan editor membawa naskah Anda ke pener- mengklik tombol Clean and Build Main
teknik ini untuk mengatasi waktu sleep. bit. Waktu tunggu antara Anda selesai Project pada toolbar NetBeans. Fungsi
Artinya, mekanisme FPS tidak akan dengan waktu terbit jam 3 pagi (18 tombol tersebut adalah menghapus
berjalan sesuai yang diharapkan. jam), adalah perwujudan dari Thread. semua file hasil compile sebelumnya,
sleep(). kemudian meng-compile-nya ulang,
Double Buffering Bayangkan saja jika mendadak Anda dan menempatkannya dalam sebuah file
Dengan active rendering dan fps pun, ada masalah, sehingga memerlukan jar dengan nama sesuai dengan nama
terkadang masih tetap terjadi flick atau waktu lebih dari 24 jam, maka akan proyek Anda.
proses yang lambat dalam men-display terjadi delay penerbitan. Inilah yang File tersebut secara otomatis ditem-
gambar. Kemudian para developer game diibaratkan sebagai flick. patkan pada folder dist yang terletak di
berpikir kembali, bagaimana cara meng- Dalam double buffering, Anda akan dalam folder proyek Anda. Jangan lupa
atasinya. Jika Anda mencoba sedikit diberikan 2 lembar kertas setiap harinya. untuk menghilangkan asosiasi file jar
berpikir tentang proses active rendering Setelah editor membawa kertas pertama dengan software kompresi lain, seperti
ke penerbit, Anda tidak diharuskan un- Winrar. Sebab Winrar akan membaca file
tuk menunggu jam terbit. Anda dapat jar sebagai file kompresi biasa, sehingga
melanjutkan untuk menggambar adegan Winrar akan secara otomatis berjalan
berikutnya. Jika editor datang kembali, saat Anda mengeksekusi file jar.
editor tersebut akan membawa selembar Setelah selesai mengatur semuanya,
kertas baru untuk Anda, lalu mem- coba Anda double klik file jar tersebut.
bawa kertas pertama Anda ke penerbit. Jika semua yang Anda lakukan sudah
Dengan demikian, waktu tunggu yang benar, maka game akan langsung mun-
ada tidak sia-sia. cul pada layar komputer. Seperti yang
Begitulah konsep double buffering telah dijelaskan, semua komputer dapat
berjalan. Pada saat sleep, program Anda menjalankannya, asalkan komputer
akan menggambar ke kanvas kedua, na- tersebut telah terinstal JRE (Java Run-
Gambar 8. Hasil akhir game Snake. mun tidak ditampilkan terlebih dahulu. time Environment).
128 05/2010
05/2010 129
ON THE DISC
BUMP MAPPING
Anda melihatnya, tapi sebenarnya ia tak pernah ada.
Zamrony P. Juhara
Banyak objek di dunia nyata yang jika sebenarnya bukan teknik baru dalam vektor cahaya datang dengan vektor
dilihat dari jarak jauh, tampak sebagai pemrograman grafis (diciptakan oleh normal, pada suatu titik dimana cahaya
permukaan datar. Namun, bila dilihat Jim Blinn, pada tahun 1978), namun dipantulkan (Gambar 2).
dari dekat, objek tersebut tidak benar- baru bisa diterapkan pada aplikasi real Pada permukaan yang datar sempur-
benar datar. Tembok dari batu bata time, seperti aplikasi game beberapa ta- na, arah vektor normal sama untuk
contohnya. Dari jauh, tembok tersebut hun belakangan, setelah daya komputasi tiap titik pada permukaan tersebut se-
terlihat datar, namun bila diamati dari GPU semakin berlimpah. hingga cahaya pantulan arahnya selalu
dekat, Anda melihat guratan, lekukan, Pada pencahayaan per vertex, kualitas sama, tergantung sudut datang cahaya
tonjolan kecil yang terlalu halus bila detail pada suatu objek 3D diwakili oleh sumber. Pada permukaan yang tidak
di bandingkan keseluruhan geometri banyaknya poligon yang menyusun ob- rata, arah vektor normal berbeda-beda.
tembok. jek tersebut. Semakin banyak poligon Ketika cahaya dipantulkan pada suatu
Artikel kali ini akan membahas ba- yang menyusun objek, semakin detail permukaan yang tidak rata, ada cahaya
gaimana detail halus pada objek yang objek tersebut terlihat. Masalahnya, dipantulkan mendekati pengamat, dan
hanya terlihat dari dekat dapat ditam- semakin banyak poligon yang diguna- cahaya lainnya dipantulkan menjauhi
pilkan pada dunia 3D, tanpa perlu kan, semakin besar pula daya kompu- pengamat (Gambar 3). Permukaan
menambah kerumitan geometri objek. tasi yang diperlukan untuk melakukan tampak gelap bila cahaya dipantulkan
Anda melihat detail objek, tapi sebenar- kalkulasi pencahayaan. Teknik pen- menjauhi arah pengamat, dan tampak
nya detail itu tidak pernah ada, karena cahayaan bump mapping berusaha terang bila sebaliknya.
itu hanya ilusi optis. me nutup kelemahan ini. Teknik ini Anda dapat menampilkan permukaan
memungkinkan detail halus pada suatu yang tidak rata dengan menciptakan
Konsep di Balik Bump Mapping objek (seperti guratan, tonjolan-tonjolan geo metri yang mewakili permukaan
Bump mapping adalah tergolong teknik kecil, dan lain-lain) dapat ditampilkan tersebut atau dengan mengubah arah
pencahayaan per pixel. Teknik ini tanpa perlu menambah kompleksitas vektor normal. Bump mapping adalah
geometri objek tersebut. Jumlah poligon trik pencahayaan dimana ilusi tampilan
tetap sedikit, namun detail pada objek permukaan yang tidak rata dihasilkan
tetap bisa terlihat. Ilustrasinya dapat dengan menggunakan vektor normal,
Anda lihat pada Gambar 1. yang dibaca dari normal map.
Gambar 1. Hasil penerapan bump mapping Kalkulasi pencahayaan dihitung de-
pada objek 3D. ngan melakukan dot product antara Mendapatkan Normal Map
Normal map adalah gambar biasa yang
tiap komponen RGB pixel-nya berisi
Vektor Normal
Cahaya Pantulan data arah vektor normal yang dikodekan
sebagai data warna.
Sumber Cahaya
Normal Map dari Height Map
Membuat normal map dari editor gam-
bar seperti Photoshop tidak mudah.
Jauh lebih mudah menggambar height
map dengan editor gambar, lalu meng-
ubahnya menjadi normal map dengan
tool pihak ketiga atau dengan kode
Gambar 2. Pantulan cahaya pada permukaan datar. program (Gambar 4).
130 05/2010
Height map adalah gambar yang tiap pemodelan 3D, seperti 3ds Max, Maya, Tangent Space
pixel-nya mewakili nilai ketinggian. Blender. Penulis tidak akan menjelaskan Untuk bisa melakukan operasi dot pro-
Height map biasanya adalah gambar bagaimana membuat normal map de- duct antara vektor cahaya dan vektor
grayscale (namun tidak selalu). Untuk ngan editor tersebut. normal, kedua vektor harus berada da-
heightmap grayscale yang tiap pixel-nya lam satu ruang referensi yang sama. Vek-
berukuran 8 byte, nilai 0 biasanya diter- Menyimpan Normal dalam Tekstur tor cahaya yang berada pada ruang dunia
jemahkan sebagai ketinggian terendah, Karena GPU mengizinkan aplikasi untuk (world space) perlu ditransformasi ke
dan 255 berarti ketinggian maksimum. melakukan sembarang operasi terhadap ruang model (model space) sehingga dot
Pada artikel “Grafis 3D: Dasar Ter- hasil pembacaan tekstur, Anda dapat product antara vektor cahaya dan vektor
rain Rendering” (PC Media 08/2008), menyimpan data bukan warna yang normal dikerjakan pada model space.
penulis sudah pernah menyinggung dikodekan sebagai data warna dalam Bisa juga sebaliknya, vektor normal tiap
penggunaan height map untuk membuat tekstur. vertex ditransformasi dari model space
kontur permukaan terrain. Tekstur konvensional biasanya ter- ke world space. Operasi dot product
nVIDIA menyediakan plugin Adobe diri atas data warna yang tersimpan dikerjakan pada world space. Kendala
Photoshop yang berguna untuk mencip- sebagai komponen RGB atau RGBA. cara terakhir adalah kecepatan. Pada
takan normal map dari gambar height Tidak seperti data warna yang tidak lingkungan 3D, umumnya jumlah vertex
map. Untuk perangkat lunak GIMP, bertanda (unsigned) dan berkisar 0.0 jauh lebih banyak dibandingkan dengan
tersedia pula plugin dengan fitur yang hingga 1.0, data normal berkisar antara jumlah cahaya. Jauh lebih cepat bila
serupa dengan plugin buatan nVIDIA -1.0 hingga 1.0. Anda perlu melakukan transformasi dikerjakan terhadap vektor
yang dapat Anda download dari website interpolasi linier untuk mengubah nilai cahaya daripada terhadap vertex.
plugin registry GIMP (http://registry. warna menjadi vektor normal, seperti Ruang tangent (tangent space) tidak
gimp.org). pada Persamaan 2. lebih adalah sistem koordinat referensi
Untuk menciptakan normal map lain yang memiliki posisi titik asal (ori-
dari height map lewat kode program, vnormal = 〈 (r−0.5)*2.0,(g−0.5)*2.0, gin) sendiri. Tangent space adalah sistem
pus taka fungsi D3DX menyediakan (b−0.5)*2.0 〉 koordinat dimana koordinat tekstur
D3DXComputeNormalMap() yang untuk sebuah face/poligon ditentukan
Persamaan 2. Konversi nilai RGB ke vektor
berguna untuk mendapatkan normal (kadang tangent space disebut pula tex-
normal.
map dari height map. Lebih jauh tentang
implementasi pengubahan heightmap
ke normal map, dapat Anda ikuti pada Cahaya Pantulan
Sumber Cahaya
bagian “Membaca Normal Map dari
Vektor Normal
File”.
Vektor normal dihitung sebagai cross Vektor Normal
Cahaya Pantulan
product antara vektor perubahan keting-
gian horisontal dan vektor perubahan
vertikal pada height map, seperti ter-
cantum pada Persamaan 1.
05/2010 131
A1 y + B1 u + C1 v + D1 = 0 T= 〈 10,10,0 〉
Data vektor normal yang tersimpan Tnormalized= 〈 1,1,0 〉
dalam normal map adalah relatif terha- A2 z + B2 u + C2 v + D2 = 0
dap koordinat tekstur. Anda harus Persamaan 5. Persamaan bidang x, y, z
melakukan transformasi vektor cahaya terhadap u, v. Langkah 3: menghitung vektor B.
dari model space ke tangent space, untuk
dapat mengerjakan operasi dot product dalam bentuk lain: B= 〈 EE1,0,x
E1,0,y E1,0,z
, ,
E1,0,v E1,0,v
〉
terhadap data vektor normal yang ada 1,0,v
−B0 u − C0 v − D0 B= 〈 5,10,5 〉
pada normal map. x=
A0 Bnormalized= 〈 0.5,1,0.5 〉
〈 ∂∂ ux , ∂∂ uy , ∂∂ uz 〉
Normal.
T= Implementasi Bump Mapping
Contoh Praktis Kalkulasi Vektor dengan Fixed Pipeline
B = 〈 ∂∂ xu , ∂∂ yu , ∂∂ zu 〉 Tangent, Binormal, Normal
N=T×B Asumsikan kita punya sebuah poligon Membaca Normal Map dari File
Persamaan 3. Vektor tangent, binormal, dan seperti Gambar 6. Tiap vertex penyusun- Pustaka fungsi bantuan D3DX menye-
normal. nya tercantum pada Tabel 1. diakan D3DXComputeNormalMap(),
132 05/2010
Menyimpan Informasi Arah Cahaya DUCT3. Bila bit tersebut hidup, operasi
V1, c1
dalam Vertex ini didukung oleh GPU (Listing 4).
N=T x B
Pada implementasi ini, arah vektor ca-
B
haya akan dikodekan dalam field warna Me-render Mesh dengan Bump
N
diffuse pada tiap vertex, tiap kali hendak Mapping
di-render. Untuk meningkatkan perfor- Setelah vektor arah cahaya dikodekan
V0, c0
ma, vertex buffer mesh bertipe dinamis dalam warna diffuse vertex, kita perlu
sehingga ketika dilakukan penguncian, mengatur beberapa render state (Listing
T
GPU dan CPU bisa terus bekerja. 5). Pada implementasi ini, tekstur koor-
Untuk tiap vertex yang ada dalam dinat vertex hanya ada satu, sehingga
mesh, vektor arah cahaya pada model tekstur mesh (berada di texture stage
V2, c2
space diperoleh dengan mengurangkan 1), dan tekstur normal map (berada
vektor posisi cahaya pada model space, di texture stage 0) akan menggunakan
dengan vektor posisi vertex pada model koordinat tekstur yang sama. Oleh
Gambar 6. Sistem ruang referensi. space. Selanjutnya, vektor arah cahaya karena itu, status texture stage untuk
tersebut ditransformasi ke tangent space D3DTSS_TEXCOORDINDEX kita
jika Anda perlu mengubah height map dengan mengalikannya dengan invers atur sama dengan 0 untuk texture stage
menjadi normal map (Listing 1). matriks tangent space. Vektor arah ca- 0 dan 1.
Keterangan daftar parameter fungsi haya pada tangent space ini kemudian Operasi dot product akan dikerjakan
D3DXComputeNormalMap() adalah disalin ke field warna diffuse vertex. pada texture stage 0, antara texture
sebagai berikut. Parameter pTexture Langkah di atas dikerjakan dalam berisi normal map dan warna diffuse
adalah instance texture yang akan diisi metode EncodeLightInDiffuse(). yang sudah kita atur berisi vektor arah
dengan normal map. PsrcTexture berisi cahaya pada tangent space. Hasil operasi
height map yang dipergunakan. Psrc- Menguji Operasi Dot Product pada texture stage 0 akan berisi inten-
Palette adalah palette yang digunakan Untuk menggunakan operasi dot pro- sitas gelap terang, sesuai arah vektor
oleh gambar sumber. Isi dengan nil, bila duct pada texture stage, GPU Anda ha- normal dan arah vektor cahaya.
tidak ada informasi palette. Flags adalah rus mendukung fitur ini. Untuk menguji Pada texture stage 1, hasil operasi
flag yang mengatur bagaimana texture dukungan terhadap operasi dot product pada texture stage 0 akan dikalikan
yang ada di tepi berpengaruh terhadap pada texture stage, Anda menguji bit dengan warna yang terdapat texture
normal map (Tabel 2). Channel adalah pada field TextureOpCaps yang dikem- mesh sehingga intensitas gelap-terang
komponen warna apa yang akan di- balikan oleh GetDeviceCaps() dengan akan bercampur dengan warna texture
gunakan sebagai data tinggi (Tabel 3). nilai D3DTEXOPCAPS_DOTPRO- mesh.
Parameter Amplitude mengatur skala
ketinggian height map, semakin besar TABEL 1. DATA VERTEX PENYUSUN POLIGON
nilainya, tonjolan-tonjolan pada normal
Vertex Koordinat tekstur Posisi vertex (x, y, z) Koordinat tekstur (u,v)
map akan semakin terlihat jelas.
v0 c0 (20,20,5) (0,0)
Contoh penggunaan D3DXCompute-
v1 c1 (25,30,10) (0,1)
NormalMap() untuk mendapatkan nor-
v2 c2 (30,30,5) (1,0)
mal map dari height map, dapat Anda
pelajari pada Listing 2.
TABEL 2. FLAG NORMAL MAP
Menghitung Invers Matriks Flag Keterangan
Tangent Space D3DX_NORMALMAP_MIRROR_U Pixel yang ada di tepi sumbu u dicerminkan
Implementasi kalkulasi kolom-kolom D3DX_NORMALMAP_MIRROR_V Pixel yang ada di tepi sumbu v dicerminkan
pada invers matriks tangent space D3DX_NORMALMAP_MIRROR Pixel yang ada di tepi sumbu u dan v dicerminkan
(CalcTangentSpaceVector()) pada Lis-
ting 3, dikerjakan untuk tiap poligon
seperti algoritma pada bagian “Contoh TABEL 3. CHANNEL
praktis kalkulasi vektor tangent, binor-
Channel Keterangan
mal, dan normal”. Output-nya adalah
D3DX_CHANNEL_RED Komponen warna merah digunakan.
vektor tangent, binormal, normal yang
D3DX_CHANNEL_BLUE Komponen warna biru digunakan.
sudah ternormalisasi. Transformasi
D3DX_CHANNEL_GREEN Komponen warna hijau digunakan.
vektor posisi pada model space dengan
D3DX_CHANNEL_ALPHA Komponen warna alpha digunakan.
inverse matriks tangent space ini, akan
D3DX_CHANNEL_LUMINANCE Komponen luminansi warna merah,
menyebabkan vektor posisi ditransfor-
biru dan hijau digunakan.
masi ke tangent space.
05/2010 133
(a) (b)
Gambar 7.(a) Dinding di-render tanpa bump mapping. (b) Dengan bump mapping.
Setelah langkah pengaturan ren- temukan pada DVD. Screen shot demo dan L2 sebesar 1 MB), RAM sistem 1
der state selesai, kita gambar mesh. aplikasi ini adalah seperti pada Gambar GB, VIA Chrome9 HC IGP Family,
Langkah terakhir sebelum keluar dari 7. Windows XP Professional SP3.
prosedur adalah mematikan render Penerapan teknik bump mapping me- Pada sistem uji Intel Dual Core
state D3DTSS_COLOROP, agar tidak nyebabkan performa turun menjadi 66- E5300 @ 2.6 GHz, RAM 1 GB, Intel
mempengaruhi kode lain yang terkait 69 fps, sedangkan tanpa bump mapping, G33/G31 Express Chipset Family, ke-
dengan operasi tekstur. kecepatan animasi berkisar 76-81 fps. cepatan animasi berkisar 243-250 fps
Angka tersebut diperoleh saat eksekusi untuk demo dengan bump mapping,
Tentang Demo Aplikasi dengan spesifikasi sistem komputer Intel dan 300-340 fps untuk demo tanpa
Source code demo aplikasi dapat Anda Celeron M 520 1.6 GHz (FSB 533 MHz bump mapping.
134 05/2010
05/2010 135
Kanan atas: Duduk di kursi penumpang bukan berarti tidak mengasyikkan, lho.
Kanan bawah: Kualitas grafik yang sangat realistis, membuat Anda seolah benar-benar berada di lokasi.
yang bersifat interaktif. Pohon, rumah, pany 2 memang tak punya alur cerita PLUS/MINUS
Kualitas grafik, suara, gameplay
tembok dan lainnya bisa dihancurkann, yang jelas, tetapi penokohan karakter bagus, AI cerdas, karakter kuat. TOTAL NILAI
dan uniknya hal itu bersinergi dengan yang kuat dan selingan humor, membuat Tak ada alur cerita yang jelas. (MAKS. 200=100%) 84%
IL
A
N
AI/HARG
gameplay. Dengan kata lain, meng- game ini terasa segar dan berbeda.
136 05/2010
Kiri Atas: Dark Void kerap memainkan sudut pandang, atas menjadi bawah, dan sebaliknya.
Kiri Bawah: Terbang dengan jetpack sangat sensasional, walau tidak stabil dan memusingkan.
ON THE DISC
juga tampak cukup realistis, namun Dari sisi gameplay, Dark Void terbi- PLUS/MINUS
Jetpack, grafik yang unik, boss
sektor paling cemerlang dari Dark lang sangat linier. Ini patut disayangkan,
Void mungkin adalah sesi pertempuran padahal dengan hover pack di tubuh,
berukuran raksasa.
Linier, potensial menyebabkan
TOTAL NILAI
(MAKS. 100=100%) 73%
IL
A
N
AI/HARG
sakit kepala, mual, dan vertigo.
udaranya. William seharusnya bisa mendaki
05/2010 137
Hero utama untuk faksi Empire adalah Lambert. Anda bisa mengatur banyak hal padanya dari
attribute, equipment hingga skill.
RENAISSANCE
Bangun unit tempur Anda, dan taklukkan semua musuh di
peta.
Mardi Hartanto
Banyak perubahan yang terjadi pada Inggris. Terjemahan hanya terbatas pada
sekuel ketiga Disciples. Selain grafik teks, dan itu pun jauh dari sempurna. Hero tambahan bisa Anda sewa. Jika
Hero itu ikut di misi sebelumnya, klik
sudah sepenuhnya menganut teknologi Kendala bahasa ini menyebabkan
tombol veteran untuk mendapatkannya
3D, game ini juga mengalami peruba- pemain tidak segera dapat beradaptasi lagi.
han menyolok pada game play. Selain dengan perubahan yang terjadi. Untuk
memperkuat aspek strategi, game ini mengatasinya, artikel kali ini akan mem-
juga semakin mengentalkan kesan RPG- bahas berbagai aspek baru yang ditemui demikian, Anda masih akan menemukan
nya dengan menambahkan opsi, seperti pada Disciples III: Renaissance. beberapa dari mereka sebagai musuh
pengembangan karakter, inventory dan dalam peta.
equipment. Berbagai perubahan ini tentu I. FAKSI Meski berbeda, ketiga faksi, yakni Em-
menuntut Anda untuk mempelajari Dalam Disciples III, ada tiga faksi yang pire, Legion of the Damned, dan Elven
berbagai fitur baru yang terdapat dalam bisa Anda mainkan, yakni Empire, Alliances mempunyai kelas karakter yang
Disciples III. Legion of the Damned, dan Elven Al- sama untuk unit-unit tempurnya. Kelas
Perlu diketahui, game ini dibuat liance. Empire mewakili ras Manusia, karakter dibedakan menjadi Warrior,
oleh developer asal Rusia. Secara na- Legion of the Damned mewakili ras para Ranged, Mages, dan Support. Perbedaan
tive, game ini menggunakan bahasa Demon, dan Elven Alliance mewakili hanya terjadi pada kelas Support. Pada
Rusia. Sayangnya, game yang “banyak ras Elf. Ras yang absen pada sekuel Empire dan Elven Alliances, kelas Sup-
beredar”di sini bukan versi berbahasa terbaru ini adalah ras Dwarf. Meski port diwakili oleh unit Healer, tapi tidak
138 05/2010
bagi faksi Legion of the Damned. Faksi tambahan ini secara garis besar terdiri tanpa dibatasi seperti sebelumnya.
yang terakhir disebut tidak memiliki unit dari kelas Warrior, Ranged, Mage, dan Pengecualian hanya bila inventory Anda
healer, kelas support-nya tetap bertipe Thieves. Sayang sekali, peran Hero sudah mendekati batas maksimal, ketika
Warrior. Oleh karena itulah faksi satu ini Thieves (Rogue) pada sekuel ketiga ini maju ke misi berikut, sebagian inven-
menjadi cukup rentan jika berhadapan tereduksi hingga titik marjinal. Pada tory akan dihilangkan secara otomatis,
dengan musuh yang tangguh. Opsi untuk seri sebelumnya, peran Thieves cukup terutama potion.
memulihkan diri hanya dapat dilakukan krusial untuk mengintip kekuatan mu- Item dalam seperti spell dan potion
dengan potion, spell atau fountain (saat suh, terutama yang berada dalam kota. bisa Anda manfaatkan dalam mode
berada di mode peta). Oleh karena itu Namun, berhubung kini Anda bisa combat. Klik icon amplop di kiri atas
pula disarankan untuk memilih Lord mengetahui kekuatan musuh (tanpa layar untuk membuka inventory, dan
bertipe Warrior atau Mage, dan meng- kecuali), maka menyewa Thieves hanya pilih item potion atau spell yang ingin
hindari tipe Guildmaster khusus untuk sebuah kesia-siaan. dimanfaatkan dalam pertempuran, lalu
faksi ini. Berbeda dengan game Heroes of klik kiri pada target yang dituju. Spell
Pada mode Campaign, sebaiknya Might & Magic yang menekankan pada atau potion juga bisa dimanfaatkan di
mainkan lebih dulu faksi Empire, keunggulan jumlah, Disciples justru luar mode combat. Caranya, klik icon
sebelum memainkan Legion of the lebih pada kualitas unit tempur. Dengan kepala di kanan bawah layar, setelah
Damned dan Elven Alliance. Game ini kata lain, Anda bisa menyelesaikan satu muncul layar yang menampilkan
hanya memberi warning mengenai alur misi dengan hanya sebuah Hero utama. seluruh unit Anda, klik dan drag po-
cerita yang mungkin kurang dipahami, Membuat banyak hero tidak efektif tion tertentu di inventory kiri (contoh
jika Anda memulai dengan faksi selain karena semuanya akan berangkat dari health potion atau revive potion), dan
Empire. Namun, sesungguhnya hal itu level 1. Berbagi musuh di peta juga tidak tempatkan pada icon karakter yang
juga berkaitan dengan tingkat kesulitan. selalu merupakan ide yang bagus, karena dimaksud.
Faksi paling mudah untuk memulai per- Hero utama Anda membutuhkan semua Khusus untuk icon yang berupa equip-
mainan memang Empire karena Hero experience yang ada untuk meningkat- ment, seperti armor, sphere, amulet,
Anda langsung didukung oleh Capital kan levelnya hingga maksimum pada ring, dan weapon. Masuk pada layar
(kota). Tingkat kesulitan bertambah misi tersebut. Namun demikian, tetap
pada Legion of the Damned karena tidak ada salahnya jika Anda menyewa
Hero Anda harus mencari Capital lebih satu atau dua Hero tambahan di setiap
dulu. Tingkat kesulitan paling tinggi misi sebagai back up. Pastikan Hero ini
adalah Elven Alliances, mengingat ini juga mendapatkan kenaikan level di
semua unit Anda berlevel 1, dan kota setiap misi. Hero tambahan bisa Anda
terdekat ternyata tak menyediakan opsi sewa kembali dengan mengklik icon
untuk membangun. Artinya Anda tak Hire Unit, dan memilih tombol Veteran.
dapat meng-upgrade karakter dalam Selanjutnya, pilih Hero yang telah Anda
waktu lama, dan tak memiliki spell un- mainkan sebelumnya.
tuk mengurangi kekuatan musuh atau Setiap Hero dapat membawa be-
memulihkan diri. berapa unit tempur. Banyaknya unit
tempur yang bisa dibawa, tergantung
II. HERO dari Leadership Hero tersebut. Perlu Spell pada mode combat hanya bisa dilakukan
Hero dalam game ini dibedakan menjadi diingat bahwa kenaikan level Hero ti- melalui lembaran spell di Inventory.
Hero utama dan Hero tambahan. Hero dak mempengaruhi Leadership. Untuk
utama berkaitan dengan alur cerita, ia meningkatkan Leadership, Anda harus
memiliki nama, dan untuk semua faksi, membuka layar Skill, dan memilih skill
Hero utama bertipe Warrior. Hero Em- Leadership.
pire adalah Lambert, Hero Legion of the
Damned bernama Haarhus, dan Elven III. INVENTORY DAN EQUIPMENT
Alliances adalah Erion. Dalam hal melee Setiap musuh di peta, umumnya akan
attack, Erion adalah yang paling unggul meninggalkan item tertentu setelah
karena dapat menyerang dua kali dalam tewas. Item tersebut bisa berupa potion,
satu kesempatan. Namun Hero yang spell, armor, artifak, weapon, sphere,
paling superior tetap Lambert. Hal itu amulet, ring, atau gold. Hal sama juga
terkait skill tertentu yang dimilikinya, berlaku untuk item yang tergeletak di
yang mampu mengubah keseimbangan peta, di wagon, dan di dalam bangu-
permainan. nan. Inventory yang bisa Anda bawa Item juga bisa digunakan pada unit tempur
Di luar Hero utama, ada beberapa sangat banyak. Inventory ini juga akan Anda di luar mode combat. Klik icon Units di
Hero lain yang bisa Anda sewa. Hero Anda bawa semua pada misi berikut, kanan bawah layar.
05/2010 139
Skill dirancang dalam alur. Tuju Skill Transform untuk membuat Pastikan unit Anda berdiri di special spot untuk mendapat damage
segalanya lebih mudah. tambahan.
utama Hero Anda, lalu pilih item yang faksi, baik Empire (Lambert), Legion of V. LORD TYPE
diinginkan. Pada saat Anda mengklik the Damned (Haarhus) maupun Elven Sebelum memulai permainan, Anda
itu, pada layar statistic dan attribut Alliances (Erion). Untuk mengakses dapat memilih dua hal, tingkat ke-
karakter akan terlihat perubahan statis- skill, klik kiri pada icon kotak di kiri sulitan dan Lord Type. Tipe Lord ada
tic. Jika Anda benar-benar ingin meng- bawah layar attribute. tiga, yakni Warrior, Guildmaster, dan
gunakannya, klik kiri tombol bulat di Dari ketiga Hero utama, hanya Mage. Pemilihan pada Lord Warrior
bawah inventory untuk memasangnya Lambert yang punya skill sangat supe- akan membuat Hero Anda dan unitnya
pada Hero Anda. rior, yakni Transform. Skill ini mampu mampu memulihkan 15% health-nya
Di luar item yang disebut tadi, masih mengubah musuh paling berbahaya setiap turn. Guildmaster akan membuat
ada item lain yang khusus untuk dijual menjadi mahluk paling lemah. Hebat- semua resources Anda menghasilkan
pada merchant. Saat bertemu merchant nya lagi, dalam mode combat hampir lebih banyak 30% dari standarnya,
(armory, shop) di peta, segera jual item tidak ada batasan penggunaan untuk Sedangkan Lord Mage membuat Anda
tersebut untuk mendapat uang (gold) skill ini. Dengan kata lain, Anda bisa dapat melepas spell lingkungan (spell
dalam jumlah besar secara cepat. mengubah semua musuh Anda menjadi di peta) dua kali berturut-turut. Dari
Item yang berada di Inventory juga Peasant. Jadi, jika Anda ingin mengubah ketiga tipe, Lord Mage adalah yang
dapat saling berbagi di antara Hero- segalanya menjadi jauh lebih mudah, paling menguntungkan. Dengan dua
hero Anda. Caranya adalah dengan segera tuju dan miliki skill ini. Namun, kali kemungkinan melepas spell secara
mempertemukan kedua Hero dimaksud, jika ingin pertarungan tetap menantang, beruntun, Anda bisa melepas spell
lalu menekan icon Exchange di kanan sebaiknya hindari skill ini atau minim- untuk memulihkan diri, dan kemudian
bawah layar. Selanjutnya, Anda tinggal kan penggunaannya. Jika musuh men- melepas spell untuk memberi damage
melakukan klik & drag pada item yang jadi peasant, otomatis experience yang pada musuh. Ini lebih fleksibel dari-
ingin dibagi atau dipertukarkan. Anda dapat juga jadi tidak seberapa, pada menunggu satu turn hanya untuk
catatan: pulih 15% (Lord Warrior). Sedangkan
IV. SKILL 1. Skill yang sama juga dimiliki oleh Guild master juga hanya berguna pada
Skill adalah fitur terbaru pada Disciples guardian (penjaga spot) dari Le- awal-awal misi, namun setelah Anda
III. Uniknya, struktur skill dibuat dalam gion of the Damned. Bedanya, ia meng-capture banyak wilayah, Lord
suatu alur. Skill utama biasanya berada mengubah musuh menjadi Imp. Mage yang boros resources (untuk me-
di ujung sebuah alur. Untuk menuju 2. Skill transform berbasis pada Mind. lepas spell) sekalipun masih memiliki
ke skill tersebut, Anda harus memilih Musuh dengan kekebalan 100% cadangan resources berlimpah.
skill-skill di antaranya. Skill-skill an- terhadap Magic Mind tidak akan
tara ini tidak spesifik, dan jumlahnya terpengaruh, sebagai contoh adalah VI. UNIT TEMPUR DAN BANGUNAN
lebih dari satu untuk setiap skill yang Naga dan Guardian. Disciples III memiliki unit tempur yang
sama. Umumnya, skill antara ini hanya Dalam mode combat, skill yang di- cukup variatif. Kesemua unit tempur
sekedar menambah attribute baik pada miliki Hero maupun unit tempur Anda terbagi dalam kelas Warrior, Ranged,
endurance, power, dan lainnya atau ditunjukkan pada icon di atas fotonya Mages, dan Support. Karena keterba-
memberi kekebalan terhadap elemen (tepatnya di atas icon perisai). Klik tasan halaman, di sini kami hanya akan
magic tertentu. Skill antara yang sama icon tersebut, dan klik pada target yang menjelaskan struktur unit tempur, dan
juga dimiliki oleh Hero utama semua dituju. bangunan untuk faksi Empire. Kecuali
140 05/2010
Hero Anda dan unit yang digariskan sce- tentu, Inquisitor secara otomatis cara otomatis menjadi Wizard, jika
nario (Inoel), unit tempur akan di-reset menjadi Grand Inquisitor, jika Anda telah membangun Tower.
kembali begitu berganti misi/chapter. Anda telah membangun Magis- c.2. Elementalist (Level 5-12). Setelah
trate. mencapai experience tertentu,
1. Warrior e.1. Holy Avenger (Level 12-17). Setelah Mage secara otomatis menjadi
a. Squire (level 1-4). Unit ini adalah mencapai experience tertentu, Elementalist, jika Anda memilih
basic dari unit Warrior Anda. Paladin secara otomatis menjadi membangun Ring of Mysteries.
b.1. Knight (Level 5-12). Setelah menca- Holy Avenger, jika Anda telah d. White Wizard (Level 5-12). Setelah
pai experience tertentu, Squire se- membangun Sacred Statue. mencapai experience tertentu,
cara otomatis menjadi Knight, jika e.2. Defender of Faith (Level 12-17). Wizard secara otomatis menjadi
Anda telah membangun Manege. Setelah mencapai experience terten- White Wizard, jika Anda telah
b.2. Witch Hunter (level 5-12). Setelah tu, Paladin secara otomatis menjadi membangun Tower of Sacrament.
mencapai experience tertentu, Defender of Faith, jika Anda telah a.2. Titan (level 18). Ini adalah unit khu-
Squire secara otomatis menjadi membangun Chapel. sus. Anda akan langsung mendapat-
Witch Hunter, jika Anda memilih kannya sejak awal, dengan syarat
membangun Dungeon. 2. Ranged Anda telah membangun Ruined
c.1. Imperial Knight (Level 12-17). a. Archer (level 1-4). Unit ini adalah Temple.
Setelah mencapai experience terten- basic dari unit Ranged Anda.
tu, Knight secara otomatis menjadi b. Marksman (Level 5-12). Setelah 4. Support
Imperial Knight, jika Anda telah mencapai experience tertentu, a. Acolyte (level 1-4). Unit ini adalah
membangun Armory. Archer secara otomatis menjadi basic dari unit Support Anda,
c.2. Inquisitor (Level 12-17). Setelah Marksman, jika Anda telah mem- b.1. Priestess (Level 5-12). Setelah men-
mencapai experience tertentu, bangun Shooting. capai experience tertentu, Acolyte
Witch Hunter secara otomatis c. Assasin (Level 5-12). Setelah men- otomatis menjadi Priestess, jika
menjadi Inquisitor, jika Anda telah capai experience tertentu, Marks- Anda membangun Monastery.
membangun Torture Chamber. man otomatis menjadi Assasin, jika b.2. Cleric (Level 5-12). Setelah men-
d.1. Paladin (Level 12-17). Setelah Anda telah membangun Shooting. capai experience tertentu, Acolyte
mencapai experience tertentu, secara otomatis menjadi Cleric,
Imperial Knight secara otomatis 3. Mage jika Anda memilih membangun
menjadi Paladin, jika Anda telah a. Apprentice (level 1-4). Unit ini Church.
membangun Shrine. adalah basic dari unit Mage c.1. Imperial Priestess (Level 5-12).
d.2. Angel (Level 12-17). Setelah men- Anda. Setelah mencapai experience terten-
capai experience tertentu, Imperial b.1. Mage (Level 5-12). Setelah menca- tu, Priestess secara otomatis men-
Knight secara otomatis menjadi pai experience tertentu, Apprentice jadi Imperial Priestess, jika Anda
Angel, jika Anda telah membangun secara otomatis menjadi Mage, jika telah membangun Sanctuary.
Fountain of Life. Anda telah membangun Library. c.2. Matriarch (Level 5-12). Setelah
d.3. Grand Inquisitor (Level 12-17). c.1. Wizard (Level 5-12). Setelah men- mencapai experience tertentu,
Setelah mencapai experience ter- capai experience tertentu, Mage se- Cleric otomatis menjadi Matriarch,
Werewolf, musuh yang kebal terhadap serangan melee, tapi rentan Klik kanan pada musuh atau bangunan untuk mendapatkan informasi.
terhadap magic.
05/2010 141
Hero-hero Anda dapat saling bertukar inventory. Dekatkan mereka, dan Skill transform juga dimiliki oleh Guardian dari Legion of The Damned.
tekan icon exchange yang kini aktif.
jika Anda telah membangun Ba- nan, dan bahkan item yang ada dalam agar meninggalkannya. Dalam mode
silica. peta, umumnya dijaga oleh musuh. combat, Anda bisa memanfaatkan item
d.1. Hierophant (Level 5-12). Setelah Taklukkan musuh-musuh itu untuk yang berada dalam inventory. Caranya
mencapai experience tertentu, melanjutkan perjalanan, meng-capture dengan mengklik icon inventory di kiri
Imperial Priesteses secara otomatis wilayah, mangambil item atau meng- atas layar, dan memilih item berupa
menjadi Hierophant, jika Anda akses struktur bangunan, dan fountain. potion atau spell yang Anda inginkan.
telah membangun Place of Wor- Untuk mengetahui jumlah musuh atau Namun, penggunaan potion atau spell
ship. informasi mengenai suatu bangunan, dalam inventory juga dianggap sebagai
d.2. Prophetess (Level 5-12). Setelah klik kanan pada musuh atau bangunan move dari unit Anda, dan dihitung satu
mencapai experience tertentu, tersebut. Pemulihan diri bisa dilakukan turn dari unit yang bersangkutan. Skill
Matriarch secara otomatis menjadi melalui fountain yang berada di peta. pada Hero, dan special abilities unit
Prophetess, jika Anda telah mem- Jika fountain terlalu jauh, Anda bisa me- Anda juga hanya bisa dimanfaatkan
bangun Cathedral. manfaatkan Spell. Catatan: spell hanya dalam mode combat. Klik kiri pada ikon
bisa digunakan di dalam lingkungan skill dan abilities, dan klik kiri pada
Di luar unit tempur tadi, struktur ban- peta. Untuk Lord bertipe Warrior dan target yang dituju.
gunan lain yang bisa dibangun adalah Guild, mereka hanya bisa melepas
Tower of Magic agar Hero Anda dapat satu spell dalam satu turn. Sedangkan IX. MUSUH
me-riset magic, dan menggunakan- Lord bertipe Magic dua spell dalam Musuh terbagi menjadi dua. Musuh
nya. Setelah bangunan ini berdiri, icon satu turn. Adapun dalam mode combat, dalam lingkungan bersifat statis, diam
kertas (Magic) di kanan bawah layar spell hanya bisa digunakan sepanjang tidak di tempat. Berbeda dengan Heroes
akan aktif. Struktur bangunan kedua Anda memiliki lembaran-lembaran spell of Might & Magic, ia juga tidak bertam-
adalah Temple. Temple memungkinkan dalam Inventory Anda. bah banyak, dan tidak mengalami ke-
Hero Anda untuk memulihkan diri atau naikan level seiring waktu. Anda bisa
menghidupkan unit yang tewas begitu VIII. MODE COMBAT menyisakan beberapa musuh, agar bisa
berada dalam Capital/kota. Bangunan Mode combat dalam Disciples III sangat mendapatkan experience dan naik level.
selanjutnya adalah Guild untuk meng- berbeda dari seri sebelumnya. Disciples Ada saja beberapa musuh yang memi-
hasilkan pasukan Thief. III kini lebih menyerupai Heroes of liki kekebalan terhadap magic tertentu,
Might & Magc. Combat arena kini di salah satunya adalah Air Elemental yang
VII. PETA (GLOBAL MAP) bagi dalam petak-petak. Yang perlu relatif kebal terhadap serangan magic
Peta adalah arena utama Anda. Selain Anda ketahui adalah adanya beberapa berbasiskan udara (Air) yang dimiliki
menuntaskan misi atau Task yang di- petak yang memberian bonus damage kubu/faksi Empire. Atau Naga yang
berikan, tugas Anda yang lain adalah untuk melee attack, magic attack mau- kebal terhadap serangan magic/skill
meng-capture wilayah. Caranya adalah pun ranged attack. Jika memungkinkan, berbasis pikiran (Mind). Selain itu,
dengan menempatkan Guardian di usahakan untuk menempatkan unit ada juga musuh yang kebal terhadap
setiap spot yang ada. Capture wilayah yang tepat pada petak tersebut. Seba- serangan melee, seperti Werewolf yang
memungkinkan Anda mendapatkan liknya, cegah musuh agar tidak menem- mampu membuat unit tempur, dan Hero
resources yang ada di sekitar wilayah pati petak tersebut. Jika musuh telanjur yang berbasis kelas Warrior dan Ranged
tersebut. Namun semua spot, bangu- menempati petak tersebut, pancing dia frustrasi.
142 05/2010
BLACK MAGIC
TOOLS
Mempelajari bahaya agar kelak mampu menanggulangi penyebabnya.
Suherman
Black magic, atau ilmu sihir dapat mendatangkan bahaya pulan software-software portabel terbaik dan unik. Anda
yang luar biasa. Jika Anda lebih memperhatikan persoalan tidak perlu melakukan instalasi. Cukup ekstrak software yang
hacking, Anda akan menemui banyak persamaan di dalam- dikehendaki, lalu jalankan melalui USB flash drive.
nya. Tapi, hacking bukanlah ilmu sihir! Hacking dilakukan Semua software memungkinkan untuk disertakan, lanta-
secara logis dengan menggunakan software yang tepat. Tu- ran kami mengubah media penyimpanan dari CD ke DVD5
juan kami menyertakannya kali ini adalah agar kita dapat (ekonomis), dan dari DVD5 ke DVD9 (regular) untuk Anda.
sama-sama mengetahui akibat buruknya, untuk kemudian Kami berharap Anda dapat menikmati hal-hal yang kami
mampu menanggulanginya. pilihkan khusus buat Anda, pembaca setia PC Media. Semoga
Bukan hanya itu, kami juga menyertakan berbagai kum- berkenan di hati.
FREE FREE
LiberKey Ultimate 4.7 Portable Portable SMPlayer 0.6.9
Portabel saat ini sudah menjamur pada setiap Salah satu aplikasi multimedia portabel yang dapat Anda gunakan
aplikasi yang sering digunakan oleh pengguna secara langsung, tanpa harus diinstal. Pemutar ini dapat memainkan
komputer. Sebagai contoh, aplikasi e-mail pun video dengan format DVD, VCD, dan banyak format seperti pada
sudah ada yang berbentuk portabel. Liberkey MPlayer. Fitur yang dapat Anda nikmati, antara lain: subtitle yang
Ultimate menyediakan berbagai macam 168 dapat dikonfigurasi, video equalizer, filter, translation, multiplatform,
aplikasi portabel free di satu menu. Semua dan masih banyak fitur-fitur lainnya.
dapat dijalankan pada komputer local, usb, Tanpa harus mempelajarinya
bahkan iPod. Fiturnya antara lain: 100% aplikasi terlebih dahulu, pasti Anda sudah
portabel free, update langsung dari Internet, dapat menggunakannya karena
menggunakan tipe file avi, jpg, dan lain-lain. pengoperasiannya yang mudah
Aplikasi ini mengusung beberapa kategori dicerna. Masih repot untuk
seperti Audio, File management, Security, dan menginstal video player? Gunakan
masih banyak lainnya. aplikasi ini sebagai alternatif.
FREE
KIRIM
TANPA PRANGKO
PortableApps.com Suite and
KIRIMAN BALASAN
Platform 1.6
IZIN NO : 66/KIRBAL/JKP/WILPOS IV/2010
Berlaku s/d Desember 2011
Aplikasi portabel all in one mungkin
sangat tepat ditujukan bagi aplikasi ini.
Banyaknya aplikasi yang disertakan,
Kepada, seperti web browser, e-mail client,
Kepala Kantor Pos I office suite, dan masih banyak
Jakarta Pusat 10000 program portabel lainnya. Versi 1.6
Up. Bagian Pemasaran ini, terdapat autorun aplikasi, run as
Untuk Diserahkan Kepada yth:
admin, uninstall apps, visual changes
Majalah PC Media ada pada aplikasi ini. Bagi Anda yang
Gedung Warta Lt. 4
Jl. Kramat IV No. 11 mobile tanpa harus kehilangan data,
Jakarta Pusat-10430
Telp. (021) 315-3731 sangat cocok sekali menggunakan
Fax. (021) 315-3732
aplikasi ini.
Kupon pengembalian CD/DVD (info lebih lanjut lihat hal. 145 “CD/DVD Rusak”)
144 05/2010
INDEPENDENT CD/DVD
PENGGUNAAN CD/DVD PERNYATAAN CD/DVD
CD/DVD yang disertakan dalam PC Media dapat dibuka lewat Segala upaya telah dikerahkan untuk memastikan bahwa semua
Windows Explorer. DVD hanya tersedia di PC Media edisi file yang disertakan di dalam CD/DVD ini dapat berfungsi sebagai
regular, sedangkan PC Media edisi ekonomis menyertakan mana mestinya. Namun, PC Media tidak bertanggung jawab atas
CD. Pada edisi spesial semua ketentuan diatas dapat saja segala bentuk kerusakan atau kerugian yang mungkin timbul dari
berubah. penggunaan CD/DVD yang disertakan bersama majalah ini.
05/2010 145
146 05/2010
05/2010 147
Klik kanan pada icon EyeProtectorPro Pada jendela EyeProtectorPro Free yang Klik Apply, kemudian OK ketika Anda
free pada panel, dan klik settings. sudah terbuka, terdapat banyak pilihan sudah selesai melakukan konfigurasi.
1 Tunggu hingga jendela baru terbuka
pada desktop Anda.
2 tab. Pilih tab Breaks, dan pilih tipe pada
bagian Break Types.
3 Untuk melihat perubahan, klik kanan
icon – show.
148 05/2010
05/2010 149
Menses 1.0
ON THE DISC
Konfigurasi Menses
Pemilihan tanggal dapat Anda lakukan Jika sudah menentukan tanggal awal Pengaturan lama waktu dapat Anda
dengan mouse pada tanggalan atau menstruasi Anda, klik dua kali, dan akan ubah pada bagian My setting, klik kotak
1 dengan menggunakan tanda panah pada
keyboard Anda.
2 ada jendela popup yang muncul pada
desktop. Klik Ok.
3 check list dan anti-cycle length sesuai
kebutuhan Anda.
150 05/2010
Nitronome 1.0 PDF Split and Merge Basic PisicaSoft Home Inventory 1.4
(formerly pdfsam) 2.1.0
Prediction 2.1.0
How Was Your Day ?
Sebuah prediksi bisa juga salah, dan oleh aplikasi ini. Setelah semua
bisa juga benar. Tergantung bagaimana pertanyaan terjawab, akan
Anda menjalaninya. Sebuah prediksi muncul jendela popup hasil dari
tentang hari ini atau hari yang Anda pertanyaan tersebut. Apabila
jalankan akan berjalan dengan baik hari Anda baik, akan muncul
atau tidak, dapat Anda prediksi dengan jawaban your day seems well be
aplikasi ini. Terlepas dari benar atau ok atau your day so far is per-
tidaknya aplikasi ini melakukannya. fect, ataupun sebaliknya apabila
Cara kerja aplikasi Prediction kali ini, hari Anda diprediksi akan bu-
hanya mengumpulkan informasi dengan ruk. Aplikasi ini dibuat dengan
mengajukan beberapa pertanyaan ke- Java, dan untuk menjalankan- Tampilan sesudah Anda menjawab pertanyaan.
pada Anda secara simultan, dan saling nya memerlukan Java Runtime
berhubungan satu sama lain. Pertanyaan terinstal pada sistem Anda terlebih da- 2. Pada halaman Agreement, pilih Ac-
yang diajukan pun beragam, misalnya hulu. Setelah terinstal, klik dua kali pada cept. Lanjutkan dengan melakukan
apakah Anda mengalami sakit kepala aplikas,i dan tanpa diinstal pertanyaan klik Next.
pagi ini? Ataukah apakah Anda bangun akan langsung Anda dapatkan. 3. Biarkan proses instalasi berjalan
terlalu pagi dari biasanya? Hal tersebut dengan sendirinya, dan pastikan tidak
akan ditanyakan kepada Anda. Instalasi Java ada warning error yang muncul. Jika
Anda cukup menjawab dengan tiga 1. Download java dari http://java.sun. sudah selesai, klik finish.
pilihan, yaitu Yes, I’don’t Know, dan com/, kemudian klik dua kali pada file
No. Terserah Anda ingin menjawab apa, Java hingga muncul jendela selamat Download: http://www.adkins-software.com (7
KB) OS: XP, Vista, Windows 7
berdasarkan pertanyaan yang diajukan datang. Klik Next.
05/2010 151
SliderDock R14 Sonarca Sound Recorder Free The vOICe Learning Edition 1.79
3.1.8
152 05/2010
05/2010 153
Blip & Blop - Balls of Steel Cold City Full Death Rally
154 05/2010