Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Sumber:http://januar.wordpress.com/2006/12/12/malware/



Database administrator dan programer sering menggunakan SQL (Structured Query Language) untuk memberikan instruksi kepada database. Tetapi hati-hati, berikan instruksi yang tepat agar database Anda tidak ngambek. Joko Nurjadi

JIKA DIIBARATKAN manusia, database adalah sahabat yang patuh dan mengerti pada setiap perintah yang diberikan, sayangnya terkadang tidak berlaku sebaliknya, kita tidak patuh dan tidak mengerti pada “perintah” yang diberikan database.

Database kadang dapat “mengomel” dengan berbagai cara, bisa jadi dalam bentuk performance yang menurun, pesan kesala han, atau bahkan hasil laporan yang tidak sesuai. Semua-nya dapat kita minimalisasi, bahkan sebelum hal itu terjadi.

SQL dan RDBMS

Optimasi dapat dilakukan dengan berbagai cara, dengan memahami tuning performance pada database dan best practice dari berbagai sumber, Anda dapat memiliki fundamental yang kuat dalam mengoptimalkan kinerja database.

Beberapa teknik dan metoda mungkin memerlukan perlakuan khusus yang berbeda, tergantung pada database yang Anda gunakan.

Sebagai contoh, peningkatan kinerja bisa dilakukan dari sisi administrasi database seperti konfi gurasi file dan peng-updatean service atau security pack, yang tentunya masing-masing database memiliki keunikan dan teknik tersendiri.

Lalu, dengan pertimbangan kompatibilitas, adakah optimasi yang dapat dilakukan secara umum?

Terdapat seperangkat metode dan teknik yang umum diterapkan saat Anda bekerja dengan RDBMS (Relational Database Management System), mungkin tidak semuanya dapat Anda implementasikan karena sangat tergantung pada lingkungan aplikasi masing-masing, tetapi setidaknya Anda dapat meng-gunakannya sebagai panduan dan referensi untuk membentuk sistem yang terbaik sesuai dengan kondisi yang dihadapi.

Optimasi melalui perintah SQL juga memegang peranan yang tidak kalah penting. Inti dari SQL itu sendiri adalah perintah untuk melakukan pengambilan (retrieval), penambahan (insertion), modifikasi (updating), dan penghapusan (deletion) data, disertai dengan fungsi-fungsi pendukung administrasi dan managemen database.

SQL sendiri merupakan sebuah bahasa atau pemrograman standar untuk RDBMS. Walaupun disebut bahasa, mungkin sedikit janggal saat kita menyebut bahasa pemrograman SQL, lebih familiar jika yang terdengar adalah pemrograman C, Visual Basic, Java, Delphi, dan seterusnya.

Bahasa-bahasa yang disebut belakangan termasuk dalam pemrograman imperative, mudahnya adalah bahasa yang berbentuk instruksi-instruksi inti. Sedangkan, SQL termasuk dalam pemrograman declarative, yang lebih berbentuk kalimat atau pernyataan.

Dalam pengembangannya, SQL terbagi-bagi lagi dalam berbagai extension sehingga melahirkan berbagai sebutan seperti SQL/PSM (Persistent Stored Modules) yang merupakan standar ANSI/ISO, T-SQL (Transact-SQL) dari Microsoft dan SyBase, PL/SQL (PL merupakan singkatan dari Procedural Language) yang digunakan oleh Oracle, yang kemudian dikembangkan lagi menjadi PL/pgSQL yang digunakan PostgreSQL.

Cukup membingungkan, bukan? Untungnya konsep dan elemen-elemen dasar dalam SQL seperti statement, query, expression, ataupun clause tetap berlaku umum pada setiap SQL extension.

Kita cukupkan pembahasan teori sampai di sini, berikut adalah beberapa optimasi sederhana yang dapat Anda lakukan, untuk setidaknya memperbaiki atau mencegah permasalahan, dan meningkatkan performa RDBMS Anda.

Index

Optimasi pertama yang kita bahas adalah permasalahan index, tentu Anda mengetahui bahwa index dapat meningkatkan kecepatan pencarian pada record yang diinginkan. Tetapi, Anda harus cukup selektif dalam memilih field yang perlu di-index, karena tidak semua field memerlukannya.

Ibaratnya membaca buku, proses pencarian atau scan akan membaca dari awal hingga akhir halaman. Pada field yang di-index, pencarian dilakukan secara index scan, atau membaca pada index, tidak langsung pada table yang bersangkutan.

Sementara pencarian yang dilakukan langsung dengan membaca record demi record pada table disebut dengan table scan.

Apakah index scan selalu lebih cepat dibandingkan dengan table scan? Ternyata tidak juga, table scan bisa jadi bekerja lebih cepat saat mengakses record dalam jumlah relatif kecil, ataupun pada saat aplikasi memang memerlukan pembacaan table secara keseluruhan.

Sebaliknya dalam mengakses record yang besar pada field tertentu, index scan dapat mengurangi operasi pembacaan I/O sehingga tidak jarang menghasilkan kinerja yang lebih cepat.

Sebagai patokan, Anda dapat menentukan index pada field yang sering digunakan, misalnya field yang sering diakses oleh klausa WHERE, JOIN, ORDER BY, GROUP BY.

Menentukan Tipe Data

Tipe data merupakan permasalahan yang gampang-gampang susah. Dari sisi daya tampung, tipe data yang terlalu kecil atau sebaliknya terlalu besar bagi suatu field, dapat menimbulkan bom waktu yang menimbulkan masalah seiring dengan pertambahan data yang pesat setiap harinya.

Menentukan tipe data yang tepat memerlukan ketelitian dan analisa yang baik. Sebagai contoh, kita perlu mengetahui kapan kita menggunakan tipe data char atau varchar.

Keduanya menampung karakter, bedanya char menyediakan ukuran penyimpanan yang tetap (fi xed-length), sedangkan varchar menyediakan ukuran penyimpanan sesuai dengan isi data (variable-length).

Patokan umum adalah menggunakan tipe data char jika fi eld tersebut diperuntukkan untuk data dengan panjang yang konsisten. Misalnya kode pos, bulan yang terdiri dari dua digit (01 sampai 12), dan seterusnya. Varchar digunakan jika data yang ingin disimpan memiliki panjang yang bervariasi, atau gunakan varchar(max) jika ukurannya melebihi 8000 byte.

Jangan Izinkan Allow Null

Jika memungkinkan, kurangi penggunaan field yang memperbolehkan nilai null. Sebagai gantinya, Anda dapat memberikan nilai default pada field tersebut.

Nilai null kadang rancu dalam intepretasi programer dan dapat mengakibatkan kesalahan logika pemrograman. Selain itu, field null mengonsumsi byte tambahan sehingga menambah beban pada query yang mengaksesnya.

Query yang Mudah Terbaca

Karena SQL merupakan bahasa declarative, maka tidak mengherankan jika Anda membuat query berbentuk kalimat nan panjang walaupun mungkin hanya untuk keperluan menampilkan satu field!

Jangan biarkan query Anda susah dibaca dan dipahami, kecuali Anda memang berniat membuat pusing siapapun yang melihat query Anda. Query panjang yang ditulis dalam 1baris jelas akan menyulitkan modifi kasi dan pemahaman, akan jauh lebih baik jika Anda menuliskan query dalam format yang mudah dicerna.

Pemilihan huruf besar dan kecil juga dapat mempermudah pembacaan, misalnya dengan konsisten menuliskan keyword SQL dalam huruf kapital, dan tambahkan komentar bilamana diperlukan.

Hindari SELECT *

Select mungkin merupakan keyword yang paling sering digunakan, karena itu optimasi pada perintah SELECT sangat mungkin dapat memperbaiki kinerja aplikasi secara keseluruhan. \

SELECT * digunakan untuk melakukan query semua field yang terdapat pada sebuah table, tetapi jika Anda hanya ingin memproses field tertentu, maka sebaiknya Anda menuliskan field yang ingin diakses saja, sehingga query Anda menjadi SELECT field1, field2, field3 dan seterusnya (jangan pedulikan kode program yang menjadi lebih panjang!). Hal ini akan mengurangi beban lalu lintas jaringan dan lock pada table, terutama jika table tersebut memiliki banyak field dan berukuran besar.

Batasi ORDER BY

Penggunaan ORDER BY yang berfungsi untuk mengurutkan data, ternyata memiliki konsekuensi menambah beban query, karena akan menambah satu proses lagi, yaitu proses sort.

Karena itu gunakan ORDER BY hanya jika benar-benar dibutuhkan oleh aplikasi Anda.

Atau jika dimungkinkan, Anda dapat melakukan pengurutan pada sisi client dan tidak pada sisi server. Misalnya dengan menampung data terlebih dahulu pada komponen grid dan melakukan sortir pada grid tersebut sesuai kebutuhan pengguna.

Subquery Atau JOIN

Adakalanya sebuah instruksi dapat dituliskan dalam bentuk subquery atau perintah JOIN, disarankan Anda memprioritaskan penggunaan JOIN karena dalam kasus yang umum akan menghasilkan performa yang lebih cepat.

Walaupun demikian, mengolah query merupakan suatu seni, selalu ada kemungkinan ternyata subquery bekerja lebih cepat dibandingkan JOIN, misalnya dalam kondisi penggunaan

JOIN yang terlalu banyak, ataupun logika query yang belum optimal.

Gunakan WHERE dalam SELECT

“Di mana ada gula di sana ada semut”. Untuk programer database, pepatah itu perlu dimodifi kasi menjadi “di mana ada SELECT di sana ada WHERE”, untuk mengingatkan pentingnya klausa WHERE sebagai kondisi untuk menyaring record sehingga meminimalkan beban jaringan.

Saat sebuah table dengan jumlah data yang sangat besar diproses, juga terjadi proses lock terhadap table tersebut sehingga menyulitkan pengaksesan table yang bersangkutan oleh pengguna yang lain.

Bahkan jika Anda bermaksud memanggil seluruh record, tetap menggunakan WHERE merupakan kebiasaan yang baik.

Jika Anda telah menggunakan WHERE pada awal query, maka kapanpun Anda ingin menambahkan kondisi tertentu, Anda tinggal menyambung query tersebut dengan klausa AND diikuti kondisi yang diinginkan.

Tapi bagaimana menggunakan WHERE jika benar-benar tidak ada kondisi apapun? Anda dapat menuliskan suatu kondisi yang pasti bernilai true, misalnya SELECT .... WHERE 1=1. Bahkan tools open source phpMyAdmin yang berfungsi untuk mena ngani database MySQL selalu menyertakan default klausa WHERE 1 pada perintah SELECT, di mana angka 1 pada MySQL berarti nilai true.

Kecepatan Akses Operator

WHERE 1=1 dan WHERE 0 <> 1 sama-sama merupakan kondisi yang menghasilkan nilai true. Tetapi, dalam hal ini lebih baik Anda menggunakan WHERE 1=1 daripada WHERE 0 <> 1. Hal ini dikarenakan operator = diproses lebih cepat dibandingkan dengan operator <>.

Dari sisi kinerja, urutan operator yang diproses paling cepat adalah:

1. =

2. >, >=, <. <=

3. LIKE

4. <>

Tidak dalam setiap kondisi operator dapat disubtitusikan seperti contoh sederhana di atas, tetapi prioritaskanlah penggunaan operator yang tercepat.

Membatasi Jumlah Record

Bayangkan Anda menampilkan isi sebuah table dengan menggunakan SELECT, dan ternyata table tersebut memiliki jutaan record yang sangat tidak diharapkan untuk tampil seluruhnya.

Skenario yang lebih buruk masih dapat terjadi, yaitu query tersebut diakses oleh ratusan pengguna lain dalam waktu bersamaan!

Untuk itu, Anda perlu membatasi jumlah record yang berpotensi mengembalikan record dalam jumlah besar (kecuali memang benar-benar dibutuhkan), pada SQL Server, Anda dapat menggunakan operator TOP di dalam perintah SELECT.

Contohnya SELECT TOP 100 nama... akan menampilkan 100 record teratas field nama.

Jika menggunakan MySQL, Anda dapat menggunakan LIMIT untuk keperluan yang sama.

Batasi Penggunaan Function

Gunakan fungsi-fungsi yang disediakan SQL seperlunya saja.

Sebagai contoh, jika Anda menemukan query sebagai berikut: SELECT nama FROM tbl_teman WHERE ucase(nama) = ‘ABC’, nampak query tersebut ingin mencari record yang memiliki data berisi “abc”, fungsi ucase digunakan untuk mengubah isi field nama menjadi huruf besar dan dibandingkan dengan konstanta “ABC” untuk meyakinkan bahwa semua data “abc” akan tampil, walaupun dituliskan dengan huruf kecil, besar, ataupun kombinasinya.

Tetapi, cobalah mengganti query tersebut menjadi SELECT nama FROM tbl_teman WHERE nama = ‘ABC’, perhatikan query ini tidak menggunakan function ucase. Apakah menghasilkan result yang sama dengan query pertama? Jika pengaturan database Anda tidak case-sensitive (dan umumnya secara default memang tidak case-sensitive), maka hasil kedua query tersebut adalah sama. Artinya, dalam kasus ini Anda sebenarnya tidak perlu menggunakan function ucase!

Baca dari Kiri ke Kanan

Query yang Anda tulis akan diproses dari kiri ke kanan, misalkan terdapat query WHERE kondisi1 AND kondisi2 AND kondisi3, maka kondisi1 akan terlebih dahulu dievaluasi, lalu kemudian kondisi2, kondisi3, dan seterusnya. Tentunya dengan asumsi tidak ada kondisi yang diprioritaskan/dikelompokkan dengan menggunakan tanda kurung.

Logika operator AND akan langsung menghasilkan nilai false saat ditemukan salah satu kondisi false, maka letakkan kondisi yang paling mungkin memiliki nilai false pada posisi paling kiri. Hal ini dimaksudkan agar SQL tidak perlu lagi mengevaluasi kondisi berikutnya saat menemukan salah satu kondisi telah bernilai false.

Jika Anda bingung memilih kondisi mana yang layak menempati posisi terkiri karena kemungkinan falsenya sama atau tidak bisa diprediksi, pilih kondisi yang lebih sederhana untuk diproses.

Gambar dalam Database

Database memang tidak hanya diperuntukkan sebagai penyimpanan teks saja, tetapi dapat juga berupa gambar. Kalau pepatah mengatakan sebuah gambar bermakna sejuta kata, tidak berarti kita harus menyediakan tempat penyimpanan seukuran sejuta kata untuk menampung satu gambar! Akan lebih baik bagi kinerja database jika Anda hanya menyimpan link ataulokasi gambar di dalam database, dibandingkan menyimpan fisik gambar tersebut.

Kecuali jika Anda tidak memiliki pilihan lain, misalnya karena alasan keamanan atau tidak tersedianya tempat penyimpanan lain untuk gambar Anda selain di dalam database.

Tetapi, jelas jika Anda dapat memisahkan gambar secara fisik dari database, maka ukuran dan beban database akan relatif berkurang drastis, proses seperti back-up dan migrasi akan lebih mudah dilakukan.

Pengukuran Kinerja

Terdapat tools optimizer yang bervariasi untuk tiap RDBMS, Anda dapat menggunakannya sebagai panduan untuk meningkatkan kinerja query, di mana Anda dapat mengetahui berapa lama waktu eksekusi atau operasi apa saja yang dilakukan sebuah query.

Jika Anda menemukan sebuah query tampak tidak optimal, berusahalah menulis ulang query tersebut dengan teknik dan metode yang lebih baik. Semakin banyak query yang dapat dioptimasi, akan semakin baik kinerja aplikasi Anda. Terutama saat frekuensi pemakaian query tersebut relatif tinggi.

Back-up

Buatlah back-up otomatis secara periodik, sebaiknya tes dan simulasikan prosedur restore database dan perhitungkan waktu yang diperlukan untuk membuat sistem pulih kembali jika terjadi sesuatu yang tidak diharapkan pada database.

Lakukan proses back-up pada waktu di mana aktivitas relatif rendah agar tidak mengganggu kegiatan operasional.

Banyak Jalan Menuju Roma

Berikan satu masalah pada beberapa programer, maka Anda mungkin akan mendapatkan beberapa solusi yang berbedabeda. Banyak alternatif yang dapat diciptakan untuk menghasilkan sesuatu, tetapi tentunya kita menginginkan alternatif yang terbaik.

Karena itu, jangan ragu mencoba menuliskan ulang query Anda dengan cara lain jika Anda melihat kemungkinan peningkatan kinerja, contohnya pada potongan query berikut:

WHERE SUBSTRING(nama,1,1) =’b’

Query di atas akan mengambil record dengan kondisi karakter pertama kolom nama adalah “b”, sehingga akan tampil isi record seperti “Budi”, “Badu”, “Benny” dan seterusnya. Cara lain untuk menghasilkan record yang sama adalah sebagai berikut:

WHERE nama LIKE ‘b%’

Hasil yang ditampilkan kedua query tersebut akan sama, tetapi performa yang dihasilkan (terutama untuk record berukuran besar) akan berbeda. Umumnya kondisi LIKE akan bekerja dengan lebih cepat dibandingkan function SUBSTRING.

Contoh lain yang lebih kompleks adalah seperti query beri-kut:

SELECT NIP, nama FROM tbl_pegawai WHERE dept = ‘IT’ OR kota

= ‘jakarta’ OR divisi = ‘programer’

Perhatikan query di atas memiliki tiga kondisi yang dipisahkan oleh klausa OR. Alternatif lain adalah dengan menuliskan query sebagai berikut:

SELECT NIP, nama FROM tbl_pegawai WHERE dept = ‘IT’

UNION ALL

SELECT NIP, nama FROM tbl_pegawai WHERE kota = ‘jakarta’

UNION ALL

SELECT NIP, nama FROM tbl_pegawai WHERE divisi = ‘programer’

Walaupun penulisan query menjadi lebih panjang, bisa jadi al-ternatif ini akan lebih baik. Mengapa? Dengan asumsi field dept memiliki index, sementara field kota dan divisi tidak diindex, query pertama tidak akan menggunakan index dan melakukan table scan. Berbeda dengan query kedua, index akan tetap dilakukan pada sebagian query sehingga akan menghasilkan kinerja yang relatif lebih baik.

Ah... Beda Tipis Saja!

Pastinya masih banyak terdapat teknik lain yang tidak akan dapat dibahas semuanya dalam artikel ini. Di antara (atau mungkin semua) teknik optimasi yang dibahas di atas, mungkin Anda akan menemukan bahwa setelah diuji dengan data sampel maka kinerja sebelum dan sesudah optimasi ternyata sama sekali tidak signifikan, beda tipis, atau tidak ada bedanya sama sekali!

Memang benar, dengan spesifi kasi hardware yang semakin meningkat, data yang relatif kecil, dan alur yang sederhana, Anda mungkin tidak akan mendapatkan perbedaan yang signifikan.

Tetapi jika Anda siap untuk terjun menghadapi tantangan menangani aplikasi yang lebih besar, maka perbedaan antara tanpa dan dengan optimasi akan sangat nyata, dengan pema-haman dan kebiasaan coding yang baik, Anda akan dapat menghasilkan aplikasi yang juga lebih baik.

Tidak ada salahnya menerapkan optimasi yang Anda ketahui sedini mungkin dalam pengembangan sistem aplikasi Anda.

Bahkan jika sebuah aplikasi tnampaknya memiliki kinerja yang cukup baik, tidak berarti lepas dari usaha optimasi lebih lanjut.

Terutama jika Anda mengharapkan aplikasi tersebut mampu berkembang lebih jauh, tidak pernah ada kata sempurna bagi suatu sistem aplikasi, tetapi setiap sistem selalu ada kesempatan menjadi lebih berguna. Salah satunya dengan selalu mencari cara yang lebih baik

LEBIH LANJUT

· http://blog.sqlauthority.com/

· http://blogs.msdn.com/queryoptteam/

· http://www.sql-server-performance.com
Sebagai pengguna komputer, kadang kita pernah mengalami hal-hal yang membingungkan seperti komputer hank atau tidak berfungsi dengan baik, sebagai contohnya adalah ketika menggunakan OS Windows, ketika terjadi hank kadang-kadang mulcul layar biru atau di kenal dengan Blue Screen, dan biasanya ada informasi atau kata-kata KERNEL bla .. bla .. bla … sejauh ini sebagai orang awam maka jika terjadi hal tersebut maka pasti akan membooting ulang komputernya tanpa mengetahui apa yang sebenarnya terjadi. Nah berlandaskan hal tersebut maka ada artikel yang menarik menyangkut istilah KERNEL .. selamat membaca (Red. Deden)

Dalam sains komputer, kernel merupakan inti dari sistem pengoperasian yang mengatur penggunaan ingatan/memori, peranti masukan dan keluaran, proses-proses, penggunaan fail pada sistem fail dan lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk mengakses kernel yang disebut system call. System call ini digunakan untuk mengimplementasikan berbagai layanan yang diberikan oleh sistem pengoperasian. Program sistem dan semua program-program lainnya yang dijalankan di atas kernel disebut user mode.Kernel Linux terdiri dari beberapa bagian penting, seperti: pengurusan proses, pengurusan ingatan, pemacu perkakasan, pemacu sistem fail, pengurusan jaringan dan lain-lain. Namun bahagian yang terpenting ialah pengurusan proses dan pengurusan ingatan. Pengurusan ingatan meliputi penggunaan ingatan, kawasan pertukaran, bahagian-bahagian kernel dan untuk cache penimbal (buffer cache). Pengurusan proses menangani penggunaan proses-proses dan penjadualan proses. Pada bahagian dasar kernel terdapat pemacu perkakasan untuk setiap jenis perkakasan komputer yang disokong.Fungsi-fungsi kernel

1. Pengurusan proses

Tugas utama sebuah system pengoperasian kernel ialah membenarkan aplikasi yang lain untuk berjalan dan menyokong mereka dengan ciri-ciri tambahan, seperti pengabstrakan perkakasan, untuk menjalan proses, kernel mesti memuat turun failnya kepada ingatan, menyediakan stack untuk program dan pergi ke lokasi yang diberikan di dalam program, ini memulakan perjalanan sesebuah program, cara ini dipanggil scheduling. Dalam sistem berbilang kerja, kernel secara asasnya akan memberikan setiap program sedikit masa dan menukarkan dari proses ke proses dengan cepat dengan itu ia akan muncul kepada pengguna jika proses ini dijalankan secara terus menerus. Kernel mesti juga menyediakan proses ini untuk berkomunikasi, ini dikenali sebagai inter-process communication. Ini kemungkinan ada multipemprosesan yang menyokong kernel tersebut.

2. Pengurusan ingatan

Kernel mempunyai akses penuh dalam ingatan sistem dan menyediakan cara-cara untuk membenarkan userland program untuk mengakses memori ini dengan selamat. Cara pertama untuk mengurus ingatan ialah virtual addressing, biasanya arkib dengan mukasurat atau segmentation. Virtual addressing membenarkan kernel untuk memberikan alamat fizikal yang muncul sebagai alamat yang lain iaitu virtual address, ini membenarkan setiap program mempercayai ia hanya satu program (sebahagian daripada kernel) yang berjalan, dan ini mengelakkan aplikasi daripada berlanggar antara satu sama lain.

3. Pengurusan peranti

Dalam arahan untuk melakukan sesuatu tugas, kernel perlu untuk mengakses perbagai peranti yang bersambungan di dalam komputer, sebagai contoh, dalam arahan untuk memaparkan pengguna apa-apa sahaja, pemacu monitor perlu untuk muncul, peranti ini boleh dikawal melalui pemacu, di mana ia mesti dibuat oleh pembangun dan/atau disediakan oleh pengilang sesuatu peranti tersebut.

Pengurus peranti pertamanya akan melakukan semakan keatas bas perkakasan yang berbeza (seperti USB, PCI), dalam arahan unruk mengesan semua peranti yang telah dipasang dan kemudiannya mencari pemacu yang bersesuaian, selepas ini, semuanya bergantung kepada jenis kernel dan rekaan kernel.

4. Sistem panggilan

Dalam arahan untuk menyediakan kerja yang berguna, program userland mesti mempunyai akses kepada semua perkhidmatan yang disediakan oleh kernel. Ini dilaksanakan secaar berbeza-beza oleh kernel yang berlainan, tetapi mesti disediakan oleh C library, dimana ia menukarkan kelemahan kesemua system panggilan, sama ada diberikan atau melalui memori yang dikongsi.
5. Shell

Shell adalah perisian atau aplikasi yang menjadi alat untuk perhubungan antara pangguna untuk berhubung dengan sistem operasi, shella akan membaca apa sahaja yang dimasukkan oleh pengguna dan memahaminya sebagai arahan untuk menjalankan perisian lain, memanipulasi fail, dan memberikan output. Shell juga turut dikenali sebagai command line interface

Terdapat pelbagai shell untuk Unix/Linux. Korn shell atau POSIX shell adalah shell yang biasa di kebanyakkan jenis unix atau linux.


Kedudukan kernel dalam sistem komputer

Kedudukkan kernel pada sistem komputer adalah pada root directory yang mengandungi kedua-dua boot program dan fail yang mengandungi kernel untuk sistem. Kernel biasanya menpunyai pelbagai nama, berbeza dari pengilang mesin antara satu sama lain, tetapi kebiasannya ia mempunyai perkataan nix supaya pengguna dapat mencarinya dengan wildcard characters.

Sebagai contoh:

ls /*nix*

-rwxr—– 1 root 1558734 Sep 24 1992 /vmunix
Kesimpulan

Kernel adalah inti OS (Operating System), berikut ini adalah bagan mengenai cara bekerjanya kernel didalam komputer : 


Rujukan

http://unixhelp.ed.ac.uk/concepts/kernel1.1.html
http://kernel.org/ 
http://en.wikipedia.org/wiki/Kernel
 
Kabar gembira... kabar gembira... yang telah lama ditunggu kembali hadir, dengan wajah baru, kekuatan baru. Ya meskipun masih beta, Backtrack 4 ini mampu menghipnotis kalangan IT Security, dari konsultan keamanan yang bersifat formal, hingga para master Undergound, bahkan para intruder yang sering menjalankan aktivitas sembunyi-sembunyi mulai menghitung mundur kembali hadirnya backtrack 4 final.

Yang beda dari backtrack 4 adalah, tidak lagi menjadi turunan dari slackware, sebagai gantinya backtrack 4 ini menginduk kepada Distro Linux Debian, dengan mengakar kepada utilitas repositori milik Ubuntu. Menariknya backtrack 4 memiliki jam tayang lebih panjang karena hadirnya sistem sinkronisasi dengan repositori backtrack online. Dengan kata lain setiap ada tool security yang di release maka backtrack 4 yang dijalankan akan selalu melakukan update databasenya.

Berikut kutipan beberapa feature terbaru dari backtrack 4 beta, di ambil langsung dari site aslinya :
  • Kernel 2.6.28.1 with better hardware support.
  • Native support for Pico e12 and e16 cards is now fully functional, making BackTrack the first pentesting distro to fully utilize these awesome tiny machines.
  • Support for PXE Boot - Boot BackTrack over the network with PXE supported cards!
  • SAINT EXPLOIT - kindly provided by SAINT corporation for our users with a limited number of free IPs.
  • MALTEGO - The guys over at Paterva did outstanding work with Maltego 2.0.2 - which is featured in BackTrack as a community edition.
  • The latest mac80211 wireless injection pacthes are applied, with several custom patches for rtl8187 injection speed enhancements. Wireless injection support has never been so broad and functional.
  • Unicornscan - Fully functional with postgress logging support and a web front end.
  • RFID support
  • Pyrit CUDA support...
  • New and updated tools - the list is endless!

Satu lagi, anda sudah dapat men download backtrack versi 4 beta, dengan size yang lebih besar dari sebelumnya 854 MB, DVD Image.
Silahkan diunduh : http://www.remote-exploit.org/cgi-bin/fileget?version=bt4-beta-iso

Info selengkapnya : http://www.remote-exploit.org/news.html
Sumber dari situs Ilmu Website dalam kategori linux dengan judul Rilisnya Backtrack 4 Beta

Seorang gila jaringan mungkin ada yang sampai hati untuk membawa-bawa kabel utp jenis crossing lengkap dengan laptop dalam tas gendongnya setiap saat. Penulis pun pernah dalam kondisi seperti itu. Biasanya hal ini terjadi karena orang gila jaringan tersebut selalu ingin melakukan pekerjaan di berbagai tempat dengan 2 PC sekaligus. :). Walaupun pada saat sekarang ada sebuah alat yang tidak repot dan tidak dapat digunakan untuk membelitkan leher. :D. Yakni USB Wlan. Namun ada kondisi yang tidak memungkinkan untuk dapat menggunakan usb wlan, seperti kondisi ekonomi kantong tipis orang gila jaringan tersebut, walaupun hanya mengeluarkan beberapa lembar uang kertas untuk membelinya, tapi tetap saja ini adalah inti permasalahannya, dan berbagai kendala lainnya. :D

Dari situlah tutorial ini berawal, sebelum dapat mengkoneksikan 2 PC menggunakan kabel crossing ada beberapa hal yang dibutuhkan diantaranya :
- Tang kerimping
- 2 buah RG 45
- Kabel UTP 5e dengan panjang secukupnya, sesuai dengan selera anda
- 2 buah PC yang akan dikoneksikan.

Pertama lepaskan shield kabel ( pelindung kabel biasanya bewarna abu -abu ) beberapa centimeter ( 2 cm), dengan memotong shield tersebut menggunakan tang kerimping, kemudian lurus-luruskan kabel-kabel yang berwarna-warni tersebut, kemudian urutkan kabel berdasarkan pewarnaannya di salah satu ujung kabel UTP tersebut. Urutannya adalah sebagai berikut :


Ini adalah urutan kabel straight, sehingga untuk ujung kabel yang lain urutan pewarnaan kabel tersebut harus berbeda dengan urutan ujung kabel straight ini, inilah yang dinamakan dengan kabel cross, urutan ujung kabel cross adalah seperti ini :



Sehingga di kedua ujung kabel tersebut memiliki urutan warna yang berbeda satu sama lainnya.


urutan lengkapnya seperti ini …


Nah dari sini anda siap mengkoneksikan 2 PC tersebut.
Di windows untuk melakukan koneksi 2 PC sama halnya dengan mengkoneksikan PC dengan topologi jaringan yang sering ditemui, biasanya topologi jaringan itu adalah star di mana di pertengahannya biasa ditemui menggunakan hub ataupun switch. Hal yang harus dilakukan untuk mengkoneksikan kedua PC di windows adalah sebagai berikut :

PC Pertama
Masukkan ke network connection di control panel  :
Start menu | run | control panel

Setelah itu masuk ke bagian Network Connections
Kemudian pilih Local Area Network Connection


Klik kanan Local Area Network Connection, pilih properties


Di kotak dialog Local Area Network Connection Properties, di bagian tab General pilih Internet Protocol ( TCP/IP ) Kemudian Klik Properties


Setelah itu masukkan IP Addressnya 192.168.1.2, kemudian Netmasknya 255.255.255.0


Setelah itu klik button OK, kemudian Close

Nah untuk PC yang kedua tahapnya sama saja dengan yang diatas namun Alamat IP Addressnya berbeda dengan PC yang sebelumnya, anda dapat mengisinya dengan 192.168.1.1 atau dengan IP 192.168.1.x yang lain, terserah anda. Dengan catatan netmasknya harus sama dengan pc yang sebelumnya yakni 255.255.255.0

Kemudian langkah selanjutnya adalah melakukan konfigurasi network setup wizard untuk kedua PC tersebut, agar keduanya dapat saling terhubung sebagai satu workgroup.

Setelah selesai, lakukan ping dari salah satu PC tersebut ke PC lainnya... Jika tampilannya seperti ini maka PC anda telah terhubung satu sama lainnya.

C:\Documents and Settings\Al-k>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128
Reply from 192.168.1.1: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms


Selamat ... :D


Sumber dari situs Ilmu Website dalam kategori jaringan dengan judul Koneksi 2 PC menggunakan kabel Cross

NEW YORK - Pemerintah New York melakukan gebrakan dalam meningkatkan pemasukan dari sektor pajak. Sebab, Gubernur setempat bakal mengusulkan pengenaan pajak bagi setiap orang yang mengunduh konten porno.

"Tidak hanya mendownload konten cabul, setiap unduhan dari internet, baik musik, software, buku, maupun video bertema lain akan dikenai pajak sebesar empat persen. Saya rasa ini akan menambah pemasukan untuk pajak daerah," ujar Gubernur New York David Peterson, seperti dilansir AFP, Selasa (17/2/2009).

Memang, selama ini pemasukan pajak di kota yang tidak pernah tidur tersebut, sedang mengalami penurunan drastis. Pasalnya, Pemerintah New York telah mengalami defisit hingga USD15 miliar atau sekira Rp16 triliun. Dan tentu saja, internet yang sedang mengalami gairah tinggi, diharapkan mampu memberikan kontribusi lebih.

Meski niatnya baik, kritikan datang untuk usulan ini. Mereka yang bergelut di industri seks mengungkapkan, kalau ini adalah kebijakan murahan. Karena, disaat resesi seperti ini, membebankan pajak terhadap pelanggan yang ingin mengunduh konten porno dianggap sangat memberatkan. Bahkan, bukan tidak mungkin lambat laun, pelaku industri seks akan gulung tikar.

Sebelumnya, sekitar 20 negara bagian di AS mulai menerapkan pajak untuk unduhan seperti, musik pada iTunes. Langkah-langkah serupa pun sedang digalakan di Mulled, Mississippi, North Dakota dan Wisconsin. (srn)

Sumber : Okezone.com

Linux atau GNU/Linux adalah sistem operasi bebas yang sangat populer. Istilah Linux atau GNU/Linux (GNU) juga digunakan bagi merujuk kepada keseluruhan edaran Linux (Linux distribution), yang selalunya disertakan program-program lain selain Sistem Pengoperasian. Contoh-contoh program adalah seperti Server Web, Bahasa Pengaturcaraan, Basis Data, Persekitaran Desktop (Desktop environment) (seperti GNOME dan KDE), dan suite kantor (office suite) seperti OpenOffice.org. Edaran-edaran Linux telah mengalami pertumbuhan yang pesat dari segi kepopuleran, sehingga lebih populer dari versi UNIX yang propritari (proprietary) dan mula menandingi dominasi Microsoft Windows dalam beberapa kasus.

Linux menyokong banyak Perkakasan Komputer, dan telah diguna di dalam berbagai peralatan dari Komputer pribadi sampai Superkomputer dan Sistem Benam (Embedded System) (seperti Telefon Mudahalih dan Perekam Video pribadi Tivo).

Pada mulanya, ia dibuat dan digunakan oleh peminatnya saja. Kini Linux telah mendapat sokongan dari perusahaan besar seperti IBM, dan Hewlett-Packarddan perusahaan besar lain. Para penganalisa menujukan kejayaannya ini disebabkan karena Linus tidak bergantung kepada vendor (vendor-independence), biaya perkakasan yang rendah, dan kepantasannya berbanding versi UNIX proprietari, serta faktor keselamatan dan kestabilannya berbanding dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pembangunan sumber terbuka.

Sejarah
Kernel Linux pada mulanya ditulis sebagai hobi oleh pelajar universitas Finland Linus Torvalds yang belajar di Universitas Helsinki, untuk membuat kernel Minix yang bebas dan dapat sunting. (Minix adalah projek pelajaran menyerupai UNIX direka untuk mudah dan bukannya untuk kegunaan perniagaan.) Versi 0.01 dikeluarkan ke Internet pada September 1991, Versi 0.02 pada 5 Oktober 1991. [1]

Berikutnya, beribu-ribu penulis program sukarelawan seluruh dunia telah menyertai projek ini.
Sejarah sistem pengoperasian berdasarkan Linux berkaitan arat dengan projek GNU, projek program bebas terkenal diketuai oleh Richard Stallman. Projek GNU bermula pada 1983 untuk membuat sistem pengoperasian seperti Unix lengkap — kompiler, utiliti aplikasi, utiliti pembangunan dan seterusnya — dikarang sepenuhnya dengan Program Bebas. Pada 1991, apabila versi pertama kerangka Linux ditulis, projek GNU project telah menghasilkan hampir kesemua komponen sistem ini — kecuali kernel. Torvalds dan pembangun kernel seperti Linux menyesuaikan kernel mereka supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan Sistem Pengoperasian yang cukup berfungsi. Oleh itu, Linux melengkapkan ruang terakhir dalam rancangan GNU.

Walaupun kernel Linux dilisensikan di bawah GNU General Public License, ia bukannya sebesar dari projek GNU.
Tux, seekor Penguin, merupakan logo dan maskot bagi Linux. Linux adalah tandaniaga (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai "Program sistem pengoperasian komputer bagi penggunaan komputer dan operasi". Tandaniaga ini diletak setelah berlaku suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mula menghantar surat kepada para pengedar Linux yang megklaim tandaniaga Linux adalah kepunyaannya serta meminta royalti sebanyak 10% dari mereka. Para pengedar Linux mulai mendorong agar tandaniaga yang asal diberi kepada Linus Torvalds. Perlisensian tandaniaga Linux sekarang dikendali oleh Linux Mark Institute.

Distribusi Linux
Lihat juga Distribusi Linux
Terdapat banyak edaran atau distribusi Linux (lebih dikenali sebagai Distro), yang dibuat oleh individu, grup, dan lembaga lain. Masing masingnya mungkin disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem dalam komputer baru.

Inti bagi setiap edaran Linux adalah Kernel Linux, koleksi program dari projek GNU (atau projek lain), shell, dan aturcara utiliti seperti pustaka (libraries), Kompiler, dan Pengedit (editor). Kebanyakan sistem juga menyertakan aturcara dan utiliti yang bukan-GNU, bagaimanapun utiliti tersebut dapat diasingkan dan masih menyediakan sistem ala-Unix. Beberapa contoh adalah aturcara dan utiliti dari BSD dan Sistem Tetingkap-X (X-Window System). X menyediakan Antaramuka Grafik (GUI) yang asas bagi sistem Linux.

Aplikasi Sistem Pengoperasian berdasarkan Linux
Pengguna Linux, yang secara tradisinya perlu memasang dan melakukan konfigurasi terhadap sistem sendiri, lebih cenderung mengerti teknologi dibanding pengguna Microsoft Windows atau Mac OS. Mereka sering disebut "hacker" atau "geek". Namun stereotipe ini semakin berkurang dengan peningkatan sifat ramah-pengguna dan makin luasnya pengguna edaran Linux. Linux telah membuat pencapaian yang agak baik dalam pasaran komputer server dan komputer tujuan khusus. Contohnya, mesin render gambar, dan servis web. Linux juga mulai populer dalam pasaran komputer "desktop".

Linux merupakan asas kepada kombinasi program-server LAMP, kependekan dari Linux, Apache, MySQL, Perl/PHP,Python. LAMP telah mencapai kepopuleran yang luas di kalangan pembangun Web.

Linux juga sering digunakan sebagai Sistem Pengoperasian Benam. Biaya Linux yang murah memungkinkan penggunaannya dalam peralatan seperti Simputer, yaitu komputer biaya rendah yang disasarkan pada penduduk berpendapatan rendah di Negara-negara Membangun.

Dengan Persekitaran Desktop seperti KDE dan GNOME, Linux menawarkan Antarmuka Pengguna yang lebih menyerupai Apple Macintosh atau Microsoft Windows dari Antarmuka Baris Arahan seperti Unix. Justru itu, lebih banyak program grafik dapat didapati pada Linux, yang menawarkan berbagai fungsi yang ada pada utiliti komersil.

Pasaran serta dapatpakai
Linux yang pada awalnya hanya merupakan sistem pengoperasian yang digunakan oleh peminat komputer, telah menjadi sistem yang lebih Ramah-pengguna, dengan antaramuka grafik yang berbagai macam aplikasi yang lebih mirip sistem pengoperasian konsumer lain, dari baris arahan Unix. Namun kesan ini telah menimbulkan kritikan ramai, termasuk dari penyokong Linux. Mereka berpendapat bahwa Linux dan projek program bebas masih belum mencapai faktor ke'dapatpakai'an yang memuaskan. Persoalan tentang ke'dapatpakai'an Linux berbanding Windows atau Macintosh masih menjadi isu perdebatan yang hangat. Pasaran Linux dalam komputer "desktop" masih agak kecil tapi semakin berkembang. Menurut Lembaga Penyelidikan Pasaran IDC, besar pasaran bagi Linux pada tahun 2002 adalah 25% bagi pasaran server, dan 2.8% bagi pasaran Komputer pribadi.

Bagi mereka yang hanya biasa menggunakan Windows atau Macintosh, Linux mungkin kelihatan lebih sukar disebabkan perbedaan dalam melakukan berbagai kerja komputer. Dan lagi, lebih mudah untuk mencari sokongan teknis bagi Windows atau Mac OS dibandingkan Linux. Tambahan lagi, secara lazimnya pengguna perlu menukar program yang sering digunakan, disebabkan program tersebut tidak didapati dalam Linux (atau pilihan yang agak terbatas, terutamanya permainan komputer). Faktor lain adalah sifat ragu-ragu pengguna yang merasa susah untuk melepaskan sistem pengoperasian mereka (banyak pengguna masih menggunakan versi Windows yang lama). Selain itu, kebanyakan komputer didatangkan dengan Windows sedia dipasang (preinstalled). Faktor-faktor ini menyebabkan perkembangan Linux yang agak lambat.

Walau bagaimanapun, kelebihan Linux seperti biaya rendah, sekuritas yang lebih aman, dan tidak bergantung pada vendor, telah menggalakkan penggunaan yang meluas di kalangan koperasi dan kerajaan. Dalam situasi ini, halangan yang disebut di atas dapat dikurangkan karena hanya aplikasi/utiliti yang terbatas digunakan, serta kerja pentadbiran komputer (administration) dikendalikan oleh sekumpulan pekerja pakar IT yang sedikit.

Terdapat berbagai kajian yang dilakukan terbatas biaya serta ke'dapatpakai'an Linux. Relevantive, (sebuah lembaga berpusat di Berlin, yang mengkhusus dalam rundingan lembaga tentang ke'dapatpakai'an program, serta servis web), telah membuat kesimpulan bahawa ke'dapatpakai'an Linux bagi pekerjaan dengan komputer "desktop" adalah hampir sama dengan Windows XP. Bagaimanapun, kajian oleh IDC (yang dibiayai oleh Microsoft) mengklaim bahwa Linux mempunyai biaya pemilikan (Total Cost of Ownership) yang lebih tinggi berbanding Windows.

Linux juga sering dikritik karena jadwal pembangunannya yang tidak dapat diduga. Secara langsung, menyebabkan pengguna Enterprise kurang selesa dengan Linux dibanding sistem pengoperasian lain (Sumber:Marcinkowski, 2003). Pilihan yang banyak dalam edaran Linux juga dikatakan mengelirukan konsumer, dan vendor program.
[sunting]

Instalasi
Proses pemasangan yang sukar sering-kali menjadi penghalang bagi pengguna baru, namun proses ini sekarang menjadi lebih mudah akhir akhir ini. Dengan penerimaan Linux oleh beberapa pengeluar PC (Komputer pribadi) terbesar, komputer yang disedia-pasang dengan edaran Linux dapat didapati. Ada juga edaran Linux yang dimana Linux di-boot secara terus dari Live CD tanpa perlu memasangnya ke dalam Hard Disk. Contoh-contoh edaran Linux berbentuk Live CD adalah Knoppix/Gnoppix dan Gentoo. Gambar ISO bagi CD untuk edaran Linux tersebut biasanya dapat dimuat turun dari Internet, ditulis ke CD, dan selanjutnya membootkan CD tersebut.
[sunting]

Konfigurasi
Konfigurasi bagi kebanyakan setting Linux seringkali perlu dilakukan menerusi penyuntingan berkas teks dalam direktori /etc. Terdapat juga utiliti seperti Linuxconf dan GNOME System Tools yang bertujuan memudahkan kerja ini dengan menyediakan antaramuka grafik. Namun baris arahan merupakan cara paling lazim digunakan.

Dukungan
Dukungan bagi Linux biasanya didapatkan menerusi peer(dalam konteks ini bermaksud rakan dalam talian) - pengguna Linux lain di dalam forum internet, newsgroup dan senarai mel. Kumpulan Pengguna Linux (LUG, Linux User Group) telah didirikan di sulurh dunia untuk membantu pengguna lokal, pengguna baru, dan pengguna berpengalaman. Bantuan termasuk pemasangan, penggunaan, penyelenggaraan serta menggalakkan perkembangan sistem Linux.

Pembekalan komersil bagi edaran Linux secara umumnya mengamalkan model perniagaan dengan menyediakan sokongan. Sokongan partai ketiga juga sudah tersedia

Skala Usaha Pembangunan Linux
Sebuah studi (More Than a Gigabuck: Estimating GNU/Linux's Size [2]) Terhadap Red Hat Linux 7.1 menemukan bahwa edaran ini berisi 30 juta baris kode source (‘’source lines of code (SLOC)’’). Menggunakan model biaya COCOMO studi ini menunjukan bahwa edaran ini memerlukan waktu pengembangan sebanyak 8000 tahun, apabila software ini di kembangkan dengan cara proprietasi konvensional. Dan akan memakan sekitar 1.08 miliar dolar (dolar tahun 2000) untuk di kembangkan di Amerika Serikat.

Mayoritas dari kode (71%) ditulis dalam C, namun banyak bahasa lain digunakan, termasuk C++ shell scripts, Lisp, assembly language, Perl, Fortran dan Python.
Sekitar setengah dari kodenya di lisensikan di bawah GPL.
Kernel Linux kernel mengandung 2.4 juta baris kode, atau sekitar 8% dari total, Menunjukan bahwa mayoritas dari edaran Linux terdiri dari kode yang tidak terkandung dalam Kernel Linux.
[sunting]

"GNU/Linux"
Lihat Kontroversi Penamaan GNU/Linux
Disebabkan utiliti-utiliti dari projek sistem pengoperasian bebas GNU - tanpa ini sistem Linux tidak akan menyerupai sistem Unix dalam perspektif pengguna - Richard Stallman dari GNU/FSF memohon agar kombinasi sistem (projek GNU dan kernel Linux), disebut sebagai "GNU/Linux". Pengguna edaran Linux dari projek Debian lebih cenderung menggunakan nama tersebut. Kebanyakan pengguna lebih mudah menggunakan istilah "Linux".

Tindakan Undang-undang (Litigasi)
Artikel utama: SCO Vs IBM Pada bulan Mac 2003, Kumpulan SCO (SCOG - SCO Group) telah mengeluarkan saman terbatasap IBM yang mengklaim bahwa IBM telah memasukkan sebesar dari bahan intelektual milik SCOG ke dalam kernel Linux, di mana ia merupakan pelanggaran terbatasap lisensi IBM untuk menggunakan UNIX. Lisensi tersebut dikatakan dipegang oleh Kumpulan SCO. Tambahan lagi, Kumpulan SCO juga telah mengirim surat kepada beberapa lembaga dan memberi amaran tentang penggunaan Linux tanpa lisensi dari kumpulan SCO akan menerima tindakan dari mereka. Kumpulan SCO juga mengeluarkan pernyataan pada media massa yang mereka akan menyaman pengguna Linux selanjutnya. Kontroversi ini telah mencetus beberapa kecaman oleh Kumpulan SCO terbatasap Novell, DaimlerChrysler, dan AutoZone, selain saman balik oleh Red Hat dan pihak lain terbatasap SCOG.

Sumber: http://www.awali.org


 


NEW YORK - Di antara banyak layanan browser internet yang ditawarkan, ternyata Firefox memiliki lebih banyak bugs di dalamnya ketimbang browser lain. Meski begitu, Mozilla terhitung paling sigap dalam melakukan patch.

Seperti yang dilaporkan oleh perusahaan keamanan komputer terkenal, Secunia, Firefox memiliki kerentanan bugs empat kali lebih banyak dari Internet Explorer. Kendati demikian, Firefox ternyata memiliki tim yang sangat cepat dalam melakukan patch terhadap layanannya. Bahkan kesigapan Mozilla lebih cepat dari Microsoft yang menaungi Internet Explorer.

PC Magazine, Senin (9/3/2009), mengutip laporan Secunia yang menyebutkan kalau bugs yang dimiliki Firefox sama dengan bugs yang dimiliki browser lain jika digabungkan. Perusahaan tersebut mengungkapkan, Firefox memiliki bugs sebanyak 115, Internet Explorer 31, Safari 32, dan Opera 30 bugs.

Sedangkan urusan menutup celah keamanan, Microsoft membutuhkan waktu 110 hari untuk mengatasi dua celah keamanan. Sementara Mozilla hanya membutuhkan waktu 43 hari untuk memperbaiki tiga celah keamanan yang terungkap dan masuk ke kategori "less critical" dan "not critical". (srn)


Sumber : Okezone.com