Monday, June 24, 2013

3 Aplikasi Keren Untuk Melindungi Diri Dari Aksi Premanisme


Waspada Aksi Premanisme.

Manfaatkan teknologi untuk melindungi diri dari tindak kekerasan atau bahaya premanisme, yang akhir-akhir ini banyak diberitakan media nasional maupun media lokal tentang  kekerasan yang terjadi di jalanan akibat maraknya premanisme. Tentu kita tidak ingin hal itu terjadi. Namun, jika hal tersebut sudah terlanjur menimpa Anda, maka jalan satu-satunya adalah segera mendapatkan bantuan baik dengan menghubungi kerabat terdekat atau polisi. Berikut ulasan aplikasi keren yang bisa digunakan untuk mempertebal pertahanan diri dan bisa diinstall pada smartphone.

Life360

Beda dengan dua aplikasi diatas. Life360 dibuat untuk melindungi keluarga sehingga memungkinkan untuk terhubung dengan keluarga lainnya. Dengan memanfaatkan GPS, Anda dapat berkomunikasi langsung kemudian melacak lokasi GPS keluarga secara real time. Tentu saja semua anggota keluarga harus mengunduh dan menginstal aplikasi Life360 agar satu sama lain saling terhubung. Dengan demikian, memungkinkan Anda untuk mengirimkan notifikasi panik melalui SMS, email dan telepon jika diperlukan dalam kondisi mendesak. Hal ini memungkinkan keluarga lainnya untuk melacak posisi Anda saat itu. Klik disiniuntuk mengunduh via situs resminya.

OnWatch

OnWacth merupakan sebuah aplikasi yang dapat membantu melindungi diri dari aksi premasnie yang marak terjadi akhir-akhir ini. OnWatch memungkinkan kita dengan mudah untuk memberitahukan teman-teman dan keluarga atau bahkan nomor polisi ketika diperlukan. Aplikasi ini juga memungkinkan untuk mengirimkan notifikasi berdasarkan waktu tertentu. Aplikasi OnWatch tersedia untuk berbagai platform aplikasi seperti iOS dan Android.
Sejatinya, aplikasi OnWatch dibuat untuk melindungi mahasiswa, namun tidak ada salahnya untuk digunakan, sekalipun Anda bukan mahasiswa. Aplikasi ini menawarkan gratis mencoba selama 90 hari percobaan berlangganan kepada siswa/mahasiswa dengan menggunakan alamat email dengan domain .EDU. Untuk masyarakat umum, hanya gratis masa percobaan selama 30 hari. Klik disiniuntuk mengunduh via situs resminya.

CircleOf6

Aplikasi ini memungkinkan Anda untuk membuat 6 daftar teman-teman yang akan dihubungi pada saat dalam kondisi bahaya atau ketika Anda membutuhkannya. Cara kerjanya cukup sederhana, dengan cara mengirim SMS ke teman yang sudah didaftarkan sebelumnya. Pesan yang dikirim dilengkap dengan lokasi GPS. Selain SMS, aplikais ini juga memungkinkan Anda untuk mendaftarkan nomor-nomor telepon penting yang akan ditelepon pada saat dalam kondisi bahaya.
CircleOf6 dapat digunakan pada smartphone dengan sistem operasi iOS dan Android. Kabar gembiranya adalah aplikasi ini bisa digunakan secara gratis. Klik disini untuk mengunduh via situs resminya.

Penutup

Ada banyak aplikasi sejenis dengan manfaat yang tidak jauh berbeda dengan apa yang saya ulas diatas. Namun, kami mencoba untuk mengulas yang terbaik menurut kami dari sekian banyak aplikasi tersebut.
Dengan menggunakan aplikasi ini, tidak ada jaminan bahwa Anda selamat dari aksi kekerasan dijalanan, namun demikian tidak ada salahnya kita mencoba untuk melindungi diri dari tindak kekerasan dan mencoba mendapatkan pertolongan dengan cepat.

sumber : bisakomputer
(rnm)

Thursday, June 20, 2013

LG Produksi Massal Layar Fleksibel


Seoul - LG Display berambisi memimpin pasar display dengan mulai memproduksi massal layar fleksibel. Mendahului pesaingnya Samsung Display, LG Display ingin jadi yang pertama memasarkan layar fleksibel. 

"Kami telah merampungkan pengembangan layar fleksibel pertama kami. Kami segera memproduksinya secara massal di kuartal keempat tahun ini," kata Frank Lee, juru bicara LG, seperti dikutip detikINET dari Korea Times, Kamis (20/6/2013).

Lee menegaskan, layar fleksibel yang dirilisnya nanti, akan menjadi inovasi terbaru di ranah display-making technology. Menurutnya, LG telah menggelontorkan investasi yang sangat banyak untuk display fleksibel. 

Seperti diketahui, layar fleksibel memiliki tingkat kerumitan cukup tinggi dalam produksinya. Samsung sendiri terpaksa harus menunda kemunculan Youm di pasar. Layar fleksibelnya tersebut seharusnya sudah meluncur akhir 2012. 

Sumber lain menyebutkan, karena produksi layar yang bisa ditekuk dan dilipat tersebut cukup rumit, Samsung kemungkinan baru memulai produksi pada akhir 2013. Belum ada informasi terbaru, kapan layar fleksibel itu tersedia di pasar.

Sebelumnya, bocoran spesifikasi layar fleksibel tersebut telah ramai beredar. Youm akan memiliki ukuran 4,5 inch, ketebalan 0,3 milimeter dan mengusung resolusi WVGA 800 x 480.

Selain Samsung dan LG, Nokia pun mengembangkan layar semacam ini. Di ajang Nokia World tahun lalu vendor asal Finlandia ini sudah memamerkannya. Dibandingkan keduanya, LG sepertinya memang yang paling gesit. Diam-diam, produksi massal kabarnya sudah dimulai sejak awal tahun ini.

sumber : detikInet

(rnm)

Wednesday, June 19, 2013

CIRI CIRI ALAY BER-DSLR

Semakin murahnya harga DSLR memunculkan fenomena baru, remaja remaja bersileweran menenteng kamera di mana mana. Ini berarti dunia PHOTOGRAPHY kian ramai dan diminati, bahkan Jika di seriusi hal ini bisa jadi lahan mendapatkan pemasukan. Namun sayangnya banyak juga orang2 yg terperangkap dalam TREND, sehingga kadang DSLR hanya dijadikan aksesoris untuk menunjukan bahwa sang empunya ga ketinggalan jaman. berikut sedikit sudut pandang TS terhadap fenomena ini, yg disajikan lewat gambar ala kadarnya... jangan tersinggung... hanya hiburan... 


sumber : kaskus
(rnm)

Wednesday, June 12, 2013

Tips SEO: 7 Hal yang Mempengaruhi Ranking di Google


Ilmu SEO selalu menjadi bahan yang hangat untuk diperbincangkan. Dengan mempelajari SEO, kita akan dipaksa untuk terus dan terus mengupdate ilmu kita setiap hari. Hal ini seiring dengan berkembangnya teknologi mesin pencari baik yang diprakarsai oleh google maupun vendor yang lain. Namun dalam hal ini yang akan kita bicarakan masih berfokus terhadap raja mesin pencari di planet ini yaitu google.

Social graph metrics 5.30%

Perkembangan jejaring sosial dewasa ini memang hampir tak terbendung, dengan demikian peluang kita untuk promosi dan mendapatkan rekomendasi dari jejaring sosial semakin besar. SEOmoz telah memetakan pengaruh jejaring sosial terhadap ranking kita dengan nilai 5.30%. Berdasarkan nilai tersebut hendaknya kita perlu untuk meningkatkan promosi di jejaring sosial untuk menaekkan ranking kita di google. Tentu jalan satu-satunya adalah rajin-rajinsharing konten Anda di jejaring sosial ?Semakin banyak akan semakin baik. Saya contohkan hasil social graph dari facebook
stats-facebook

Trafic + CTR  6.29%

blog-traffic
Banyak yang berpikir bahwa lalu lintas pengunjung adalah hal yang paling dominan untuk mempengaruhi ranking di google. Tetapi hal ini dibantah oleh SEOmoz menurut apa yang disampaikan dalam gambar graphic paling atas. Ternyata pengaruhnya hanya 6.29% dari 100%.
Untuk mendapatkan lalu lintas pengunjung yang banyak  tidak bisa didapat dg instant, Anda perlu membangun jaringan yg luas, stratedi SEO yang bagus dan kejarlah keyword-keyword tertentu yang banyak pencarinya.

Registration + Hosting  6.91 %

registration
Carilah hosting yang terpercaya, termasuk urusan keamanan harusnya jadi priotias utama. Anda tentunya tidak mau web/blog Anda disusupi malware, trojan dan sejenisnya. Untuk menambah kepercayaan terhadap pembaca maka ?lengkapilah form registrasi saat membeli hosting dan biarkan orang lain bisa melihatnya. Jangan rahasikan datanya.

On page Keyword Usage 15.04%

keyword
Yang termasuk dalam optimisasi On page adalah format penulisan h1 utk judul, h2 sub judul. Selayaknya aturan penulisan pada umumnya dimana judul ditulisan dengan heading 1 dan sub judul heading 2. Hal ini bukan saja memudahkan robot google untuk mengenali format artikel Anda, tapi juga memudahkan pembaca dalam membacanya.
On Page sangat berpengaruh besarnya terhadap hasil pencarian organik, apalgi dengan pemanfaatan teknologi semantic, mesin pencari sudah sangat cerdas untuk menganalisa dan mengindex artikel Anda.

Anchor text of external Link to the page 20.26%

Anchor text boleh juga disebut sebagai judul link/label link ?Anchor text adalah teks yg nampak dan digunakan sebagai hyperlink. Biasanya ditandai dengan tulisan berwarna biru yang apabila diklik akan membukan halam website. Peranan Anchor text sampai ke level 20.26% untuk mendongkrak ranking Anda di mesin pencari google. Jadi, jangan pernah sepelekan hal ini.

Link popularity of the specific page 22.33 %

Mempunyai banyak backlink memang sangat menguntungkan buat blog Anda. ?Tapi kualitas web yang mengarahkan linknya ke kita harus bagus. Misalkan blog dengan page rank 5 di google mengarahkan sebuah link ke kita, tentu ini akan lebih baik dengan blog page rank 0 mengarahkan linknya ke kita dan pengaruhnya pun sangat tinggi sampai 22,33%.

Trust/Authority of the host domain 23.87 %

Belilah domain di vendor yg ternama, seperti namecheap, godaddy dan sejenisnya ?  Hindari membeli domain yg dulunya dipakai untuk hal yg tidak baik, dan untuk menghindari hal ini adalah dengan membeli domain yang baru, jangan tertarik dengan domain lama tapi telah digunakan untuk tindakan yang tidak disukai oleh manusia dan robot google.

Kesimpulan

7Hal diatas diulas berdasarkan hasil penelitian yang dilakukan tim dari SEOmoz. Jika Anda mempunyai saran atau hasil yang berbeda dari apa yang saya ulas diatas adalah merupakan sebuah bukti bahwa ilmu SEO memang tidak ada habisnya untuk didalami.

sumber : bisakomputer

(rnm)

Tips SEO: 6 Kunci Sukses Menurut Google

Seiring perkembangan teknologi mesin pencari maka begitu pula dengan perkembangan ilmu SEO. Sejatinya SEO akan mengikuti perkembangan teknologi mesin pencari atau lebih tepatnya algoritma mesin pencari. Untuk memastikan web/blog Anda tetap mendapat tempat teratas dimesin pencari, Anda dituntut untuk selalu dan selalu mengembangkan ilmu tersebut sehingga memenuhi target. Untuk itu silahkan simak ulasan singkat saya dibawah ini.

Memberikan Sesuatu Yang Keren

Memberikan atau lebih tepatnya dalam kalimat ini adalah membuat sesuatu yang keren. Hal ini tentu akan menjadi jiwa dari web/blog Anda. Dimana kekerenan yang dimiliki oleh blog Anda akan menjadi pembeda dari web/blog yang ada pada umumnya. Dengan demikian blog Anda akan mudah dikenal  oleh pembaca setia maupun pembaca yang baru pertama kali mengunjungi web/blog Anda.
Untuk menghasilkan sesuatu yang keren biasanya kita perlu untuk menganalisa web/blog orang lain untuk belajar kemudian menutupi kelemahan web/blog yang sudah ada. Bermodalkan analisa tersebut Anda bisa membuat sesuatu yang berbeda, tentunya berbeda dalam hal yang positif.

Konten Yang Relevan

relevant
Terlalu fokus dalam bahasan tertentu kadang tidak terlalu baik, karena hal ini bisa memberikan efek kita lupa tentang sesuatu yang relevan dengan hal tersebut. Saya berikan contoh untuk kasus ini adalah tentang “komputer” bila Anda fokus dalam penjualan komputer tentu Anda akan fokus dengan melebih-lebihkan keunggulan barang dagangan Anda, sehingga kemungkinan untuk terlena dengan hal tersebut sangat besar. Perhatikanlah sisi lain dari “komputer” tersebut. Misal, siapa yang memproduksinya, kelemahan, cara kerjanya, software yang bisa di install atau bahkan teknik perawatannya. Dengan demikian banyak hal lain yang bisa digali, dan pada kesimpulannya Anda disarankan untuk memberikan konten-konten yang relevan dengan komputer tersebut.

Cerdas dan Ikuti Tren

smartTetap update ilmu tentang SEO terbaru sangat penting untuk menjaga dan mengamankan posisi Anda di urutan nomor 1 di mesin pencari Google. Dalam sub judul “cerdas dan ikuti tren” yang dimaksud adalah Anda diwajibkan untuk selalu mengikuti perkembangan algoritma Google yang selalu berubah-ubah. Selain algortima, juga kita disarankan untuk mengikuti perkembangan produk Google yang berkaitan dengan SEO. Contohnya adalah Google Webmaster, Google Insight.  Dalam video di atas ditunjukkan contoh kesalahan pada urutan no 3. Pada algoritma google di masa lalu mungkin saja dihalalkan, tapi tidak dengan saat ini.
Tidak lupa juga saya ingatkan. Perhatikan dengan baik struktur web/blog Anda. Biasanya jika Anda menggunakan wordpress segala sesuatu yang berkaitan dengan struktur web/blog sudah diatasi oleh CMS WordPress. Untuk mendukung google dan mesin pencari lainnya mengenali web/blog Anda, maka harusnya Anda menambahkan sitemap.Jika bingung membuat sitemap, silahkan install plugin sitemap generator dari WordPress disini.

Update Informasi dari Google Webmaster.

Daftarkan email Anda untuk mendapatkan forward email tentang laporan kondisi web/blog Anda menurut pantauan google webmaster tool. Dengan mendaftarkan email, Anda tidak akan membuang banyak waktu untuk memeriksa kondisi web/blog Anda di Google Webmaster melalui halaman browser karena laporannya akan Anda terima melalui Email.

Like, Vote, +1 di Sosial Media

likeRekomendasi orang melalui sosial media sangat dibutuhkan. Semakin banyak vote, like, followers, dan +1 tentunya akan berpengaruh positif terhadap web/blog Anda. Untuk urusan sosial media saya sarankan Anda untuk memaksimalkan kampanye di jejaring sosial milik google yaitu google plus.
Mempraktekkan prinsip-prinsip komunikasi yang efektif dalam hal ini sangat membantu Anda untuk meraih +1, like dan juga vote. Jangan lupa perbanyak pertemanan atau bergabung dalam komunitas tertentu juga akan meningkatkan rekomendasi yang Anda dapat.

Fresh dan Relevan

Fresh
Selalu menyajikan konten yang terbaik dan selalu di update tentunya menjadi nilai yang semakin lebih untuk web/blog Anda. Disamping itu, hal ini juga berpengaruh pada semakin banyaknya query di mesin pencari google yang mengarah ke web/blog Anda. Sebagai nilai tambah, pastikan web/blog Anda bisa diakses dari berbagai jenis perangkat termasuk handphone/tablet pc. Untuk menyiasati hal ini Anda bisa memanfaatkan teknologi “Responsive CSS”. Untuk web/blog dengan CMS WordPress Anda bisa menggunakan themes yang mendukung “responsive”

Penutup

Pada bagian akhir pada video di atas telah disebutkan 6 kunci sukses tersebut, mungkin akan sedikit berbeda dengan poin yang saya ulas disini. Tapi dalam segi fungsi, maka bisa saya simpulkan bahwa 6 langkah menurut google tersebut sudah cukup terwakili dengan apa yang saya ulas. Namun jika ada dari para pembaca yang berpendapat berbeda, maka dengan senang hati kami menerima kritik dan saran.

(rnm)

Aturan Penulisan Sintaks pada XML

Dokumen XML (eXtensible Markup Language) merupakan suatu bahasa bahasamarkup (bukan bahasa pemrograman) seperti layaknya HTML (HyperText Markup Language). XML mempunyai aturan penulisan sintaks yang lebih ketat dibandingkan sintaks HTML.

Perbedaan XML dan HTML

Perbedaan XML dan HTML yaitu apabila HTML berfungsi untuk menampilkan data (berfokus pada penampilan data), maka XML berfungsi untuk membawa data (berfokus pada data itu sendiri). Selain itu, tag-tag pada dokumen XML didefinisikan sendiri, sehingga XML bersifat self-descriptive yaitu dapat mendeskripsikan isinya sendiri. Tidak seperti pada dokumen HTML, dimana tag-tag sudah diatur untuk tujuan tertentu.
XML bukan merupakan pengganti HTML, tetapi XML merupakan pelengkap HTML. Dalam banyak aplikasi web, keduanya sering digunakan secara bersamaan, terutama ketika membangun sistemberbasisweb service. XML secara resmi menjadi rekomendasi W3C (http://www.w3schools.com/w3c/w3c_xml.asp) pada tanggal 10 Februari 1998.

Aturan-Aturan Penulisan Dokumen XML

Pada dasarnya, cara penulisan dokumen XML sangatlah mudah dan logis. Aturan-aturan yang harus diperhatikan juga mudah dipelajari dan mudah untuk digunakan.

Deklarasi Dokumen XML

Suatu dokumen XML harus diawali dengan deklarasi XML. Deklarasi XML diletakkan di awal baris (paling atas) dokumen XML.
<?xml version="1.0" encoding="ISO-8859-1"?>
Baris tersebut mendefinisikan bahwa versi XML yang digunakan adalah versi 1.0dan jenis encoding yang digunakan adalah set karakter Latin-1/West European (ISO-8859-1).

Semua Elemen XML Harus Mempunyai Tag Penutup

Pada dokumen HTML, kita biasanya cukup menulis sebuah tag tanpa tanda penutup (dalam beberapa elemen tag). Misalnya:
<img src="bisakomputer.gif">

<a href="index.php">
Akan tetapi, pada dokumen XML, semua tag harus (wajib) diakhiri dengan tag penutup.
<file type="gif">bisakomputer.gif</file>

Tag-Tag XML Bersifat Case Sensitive

Case sensitive berarti penggunaan huruf besar dan huruf kecil untuk karakter/huruf yang sama akan mempunyai makna yang berbeda. Misalnya tag <Alamat> akan berbeda dengan tag <alamat>. Selain itu, tag pembuka dan tag penutup suatu elemen XML harus mempunyai bentuk yang sama.
Contoh yang SALAH:
<Alamat>Ini adalah contoh yang salah</alamat>
Contoh yang BENAR:
<alamat>Ini adalah contoh yang tidak salah</alamat>

Elemen-Elemen XML Harus Berpasangan dengan Benar

Dalam penulisan sintaks HTML, penulisan sintaks seperti berikut mungkin masih dapat ditolerir meskipun secara aturan salah.
<b><i>Teks bercetak tebal dan italic</b></i>
Lain halnya dengan sintaks XML berikut, semua elemen harus ditulis secara berpasangan dengan benar. Maksud berpasangan yaitu apabila suatu elemen diawali dengan tag pembuka, maka tag penutup harus diletakkan juga di bagian akhir, meskipun sebelum tag penutup tersebut ada pasangan elemen/tag yang lain.
<b><i>Teks bercetak tebal dan italic</i></b>
Jika tidak demikian, maka dokumen XML akan menampilkan error.

Dokumen XML Harus Mempunyai Elemen Utama (Root Element)

Dokumen XML paling tidak harus mempunyai sebuah elemen yang merupakan lingkup untuk elemen-elemen yang lain. Elemen tersebut sering disebut sebagai elemen utama (root element). Contoh:
<buku>

<item>

<judulbuku> Mengejar Matahari </judulbuku>

</item>

</buku>
Pada contoh di atas, yang bertindak sebagai root element adalah tag <buku> … </buku>. Tag tersebut menjadi elemen utama yang melingkupi elemen-elemen lain di dalamanya.

Nilai Atribut Elemen XML Harus Ditulis dalam Tanda Petik Dua

Seperti pada dokumen HTML, elemen-elemen XML juga dapat mempunyai atribut. Dalam XML, nilai atribut harus ditulis di dalam tanda petik dua (“…”).
Contoh yang SALAH:
<email tanggal=12/11/2007>

<ke>Maya</ke>

<dari>Juna</dari>

</email>
Contoh yang BENAR:
<email tanggal="12/11/2007">

<ke>Maya</ke>

<dari>Juna</dari>

</email>

Karakter Khusus dalam XML

Beberapa gabungan karakter akan memberikan makna khusus dalam XML. Sebagai contoh, apabila kita ingin menulis karakter < (lebih kecil) ke dalam sebuah elemen XML, maka akan terjadi error karena karakter < tersebut merepresentasikan awal penanda sebuah elemen. Sintaks berikut adalah contoh yang salah dan akan menghasilkan error.
<pesan>jika harga < 10000 maka</pesan>
Untuk menghindari error tersebut, maka karakter khusus < harus diganti dengan gabungan karakter yang sudah disediakan, yaitu:
<pesan>jika harga < 10000 maka</pesan>
Dalam XML, ada beberapa gabungan karakter yang akan membentuk karakter khusus, diantaranya:
1. &lt; = < = kurang dari
2. &gt; = > = lebih dari
3. &amp; = & = dan
4. &apos; = ‘ = petik satu (aposthrophe)
5. &quot; = ” = petik dua (kuotasi)

Komentar dalam XML

Komentar dalam suatu script berfungsi untuk memberikan keterangan, sehingga baris yang ditulis dalam area komentar tidak akan dieksekusi. Komentar dalam dokumen XML dapat ditulis dengan format sebagai berikut:
<!-- Tuliskan komentar Anda di sini -->

Spasi dalam XML

Dalam dokumen HTML, beberapa karakter spasi (white-space) akan terpotong/disingkat menjadi sebuah spasi. Misal dalam dokumen HTML, kita menulis :
Hello           World
maka hasil eksekusi baris di atas dalam browser menjadi seperti berikut:
Hello World
Akan tetapi, dalam dokumen XML tidak berlaku demikian. Beberapa karakter spasi dalam dokumen XML, tidak akan terpotong (apa adanya).

Penutup

Seringkali para developer lupa bagaimana cara menulis sintaks yang baik dan benar. Hal ini menjadi sangat fatal apabila suatu saat terjadi error atas kode program yang pernah ditulisnya. Padahal kesalahan tersebut terjadi karena salah menuliskan sintaks, walaupun hanya salah satu karakter. Dengan mengetahui aturan dasar penulisan sintaks XML seperti ini semoga dapat mengingatkan kita bahwa untuk menulis sebuah baris kode juga harus tahu aturan mainnya. Selamat Berkreasi :)
Referensi:

(rnm)

Membuat Lagu Karaoke dengan Menghilangkan Suara pada Vokal


Karaoke merupakan kegiatan yang menyenangkan bagi sebagian orang. Sebagian orang tersebut mampu menghabiskan waktu berjam-jam hanya untuk melepaskan kepenatan dengan berkaraoke ria. Hal itu membuat maraknya tempat karaoke bermunculan.  Lantas pernah terpikirkah Anda bagaimana cara membuat lagu biasa menjadi lagu dengan format karaoke? Nah, pada artikel ini penulis akan mengulas bagaimana cara mengubah lagu biasa menjadi lagu karaoke menggunakan Adobe Audition dan Audacity.
Lagu-lagu karaoke umumnya hanya terdapat musik tanpa adanya vokal yang mengiringi. Anda bisa memanfaatkan tool Vocal Remove yang ada di Adobe Audition untuk meminimalisir suara vokal yang ada pada sebuah lagu.
Berikut tutorial untuk menghilangkan suara vokal pada lagu menggunakan Adobe audition:
  1. Siapkan sebuah lagu yang ingin Anda ubah, kemudian buka Adobe Audition.
  2. Import lagu yang sudah disiapkan.
  3. Selanjutnya pilih Favorites > Vocal Remove.

    Favorite > Vocal Remove
  4. Save As dan beri nama serta ubah format audio sesuai keinginan Anda.
Catatan : Jika setelah proses Vocal Remove suara yang dihasilkan kurang keras, Anda dapat memilih Effects > Normalize > ubah menjadi lebih besar dari 100%.
Itu merupakan tutorial untuk menghilangkan suara vokal pada lagu menggunakan Adobe Audition. Lalu adakah software gratis untuk menghilangkan suara vokal karena kita ketahui bersama Adobe Audition merupakan software berbayar. Jangan khawatir penulis juga akan mengulas bagaimana cara menghilangkan suara vokal menggunakan software gratis yaitu dengan Audacity. Jika Anda belum memiliki Audacity bisa download disini.
Berikut tutorial meminimalisir suara vokal menggunakan Audacity:
  1. Siapkan sebuah lagu yang ingin Anda ubah, kemudian buka Audacity.
  2. Importlagu yang sudah disiapkan.

    Imoprt Audio
  3. Selanjutnya pilih Effect > Vocal Remover(for centered-panned vocal)

    Effect > Vocal Remove
  4. Simpan dengan cara pilih File > Export dan beri nama sesuai keinginan serta pilih format audio sesuai keinginan.
Catatan: Suara yang dihasilkan setelah proses Vocal Remove pada Audacity tidak menghapus semua suara vokal namun akan lebih kecil dari suara asli.
TitleAudacity
File NameAudacity v.2.0.2
RequirementsWindows 9x/ME/NT/Xp/2003/7 dan Vista
LicenseFreeware
LanguagesEnglish
Size20.42 MB
DownloadKlik Tautan ini

Penutup

Hanya lagu dengan kualitas terbaik yang bisa dihilangkan suara vokalnya dengan maksimal. Jika kualitas lagu yang akan Anda hilangkan jelek, tidak menutup kemungkinan suara yang dihasilkan akan rusak dan lebih jelek. Maka pilih lagu dengan kualitas terbaik agar suara vokal bisa terminimalisir dengan maksimal. Nantikan tulisan lanjutan dari artikel ini dengan ulasan Membuat lirik karaoke pada video hanya di Bisakomputer.com. Selamat mencoba :)
sumber : bisakomputer
(rnm)

Tips Optimalkan kerja Google Chrome Anda


Jakarta - Google Chrome merupakan salah satu browser populer saat ini. Persaingan yang ketat dalam urusan kecepatan, keamanan, dan kenyamanan di pasar browser membuat Google Chrome selalu meningkatkan kualitas produknya.

Tapi tahukah Anda bahwa sebenarnya Google Chrome memiliki banyak potensi tersembunyi yang kadang tidak banyak orang ketahui. Nah, kali ini kita akan mencoba menguak apa saja yang bisa dilakukan untuk mengoptimalisasi penggunaan Google Chrome.

1. Shortcut Google Chrome

Efisiensi penggunaan suatu aplikasi dapat dicapai dengan menggunakanshortcut. Chrome sendiri memiliki daftar jalan pintas yang bisa kita manfaatkan seperti di bawah ini:

Ctrl + T: Membuka tab baru.
Ctrl + N: Membuka window baru.
Ctrl + Shift + T: Membuka tab yang baru saja ditutup. Dengan shortcut ini kita bisa membuka hingga 10 tab yang telah ditutup.
Ctrl + Shift + N: Membuka window baru dalam mode incognito.
Alt + F atau Alt + E: Membuka menu Chrome.
Ctrl + Shift + B: Untuk membuka atau menutup bookmark bar.
Ctrl + H: Membuka halaman history.
Ctrl + J: Membuka halaman download.
Shift + Esc: membuka Task Manager Chrome, sehingga kita bisa melihat tab mana yang paling banyak memakai resource pada saat sistem mulai lambat.

2. Mengganti Icon Chrome

Bosan dengan icon Chrome yang itu-itu saja? Ternyata Chrome memiliki pilihan icon yang bisa kita gunakan. Caranya klik kanan shortcut icon Chrome > Properties.



Pilih Tab Shortcut dan klik Change icon.



Pilihlah icon mana yang paling menarik untuk Anda


3. Mengatur Homepage

Kita dapat mengatur homepage hingga lebih dari satu untuk langsung terbuka saat Chrome dijalankan. Ini dapat menghemat waktu kita untuk membuka website-website tertentu tanpa harus mengetikkan URL sendiri. Buka Chrome menu (Alt + E) > Settings > Open a specific page or set a pages.



Pilih set pages dan masukkan URL website yang akan kita jadikan homepage.



4. Split Window

Yang menarik pada Chrome adalah kita bisa membagi window menjadi dua dalam satu tab dengan menggunakan trik javascript.



Gunakan tautan javascript di bawah ini:

Split Window

Masukkan URL yang diinginkan pada window pilihan yang muncul.

5. Gunakan Extention Keren

Extention banyak membuat chrome kita lebih memiliki fungsionalitas yang maksimal dan tak hanya itu juga membuatnya lebih menarik. Kumpulan Extention dapat kita lihat di laman Chrome Webstore.



Ingin tahu Extention mana saja yang keren dan patut direkomendasikan? Simak tulisan keren Nina Candra di edisi 5 extention keren Google Chrome #1 dan 5 rekomendasi Extention Google Chrome #2.

Penutup

Masih ada beberapa tips lagi untuk mengoptimalkan penggunaan Google Chrome yang akan saya berikan pada edisi berikutnya. Semoga bermanfaat



Original Article: 5 Tips Mengoptimalkan Google Chrome (Bagian 1)2013 Bisa Komputer All Rights Reserved.

(rnm)

Wednesday, June 5, 2013

Memahami Cara Kerja Token Internet Banking


Penggunaan token berupa alat kecil semacam kalkulator untuk mengamankan transaksi internet banking kini sudah menjadi hal yang wajib. Token ini menjadi faktor tambahan dalam otentikasi yaitu untuk membuktikan bahwa anda adalah benar-benar pengguna yang sah. Mungkin ada yang bertanya-tanya bagaimana cara kerja token seperti yang dipakai situs internet banking? Bagaimana alat kecil seperti kalkulator itu bisa menghasilkan angka yang juga diketahui oleh server internet banking, padahal alat itu tidak terbubung dengan server. Dalam artikel ini saya akan menjelaskan cara kerja token internet banking, dan dalam artikel berikutnya saya akan membuat token berbasis software dan website sederhana yang akan mensimulasikan internet banking.
Authentication Method
Otentikasi bertujuan untuk membuktikan siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode otentikasi bisa dilihat dalam 3 kategori metode:
  1. Something You Know
  2. Ini adalah metode otentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
  3. Something You Have
  4. Cara ini biasanya merupakan faktor tambahan untuk membuat otentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik contohnya adalah kartu magnetik/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
  5. Something You Are
  6. Ini adalah metode yang paling jarang diapakai karena faktor teknologi dan manusia juga. Cara ini mengandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
Lalu bagaimana dengan metode otentikasi tradisional seperti tanda tangan di atas materai? Masuk ke kategori manakah cara itu dari ketiga metode di atas? Saya pikir tidak ada yang cocok, karena itu saya tambahkan satu lagi yaitu “Something You Can“.  Cara ini berasumsi bahwa tidak ada orang lain di dunia ini yang bisa melakukan itu selain anda. Memang otentikasi dengan tanda tangan dibangun di atas asumsi itu, tidak ada yang bisa menuliskan tanda tangan anda kecuali anda. Walaupun pada kenyataannya ada saja orang yang bisa meniru tanda tangan anda dengan sangat baik, namun walaupun menyadari fakta tersebut tanda tangan di atas kertas tetap diakui sebagai bukti otentik atas siapa anda.
Two Factor Authentication
Pada aplikasi yang kritis dan sensitif seperti transaksi keuangan, satu metode otentikasi saja tidak cukup. Oleh karena itu muncul istilah 2FA (Two Factor Authentication) yang merupakan sistem otentikasi yang menggunakan 2 faktor (metode) yang berbeda. Empat metode otentikasi yang sudah saya jelaskan sebelunya dapat dikombinasikan untuk meningkatkan keamanan, salah satu contohnya adalah dengan kombinasi “something you have” berupa kartu ATM dengan “something you know” berupa PIN. Kombinasi ini merupakan kombinasi yang paling banyak dipakai.
Contoh kasus lain adalah ketika anda berbelanja di pasar modern dan membayar dengan kartu, tanpa disadari anda telah memakai lebih dari satu faktor otentikasi. Faktor yang pertama adalah “Something You Have” yaitu kartu debit/kredit anda. Faktor kedua adalah “Something You Know”, ketika anda diminta memasukkan PIN ke dalam mesin EDC. Bahkan mungkin ada faktor ketiga yaitu “Something You Can”, ketika anda diminta menanda-tangani nota pembayaran yang dicetak mesin EDC.
Internet banking juga menggunakan two factor authentication dengan mengombinasikan “something you know” berupa password dan “something you have” berupa hardware token (keyBCA atau Token Mandiri).
Password yang Dikeluarkan Token Internet Banking
Pada umumnya ada dua mode pemakaian token internet banking:
  1. Mode Challenge/Response (C/R)
  2. Ini adalah mode yang paling sering dipakai ketika bertransaksi. Dalam mode ini server memberikan challenge berupa sederetan angka. Angka tersebut harus dimasukkan kedalam mesin token untuk mendapatkan jawaban (response). Kemudian pengguna memasukkan angka yang muncul pada tokennya ke dalam form di situs internet banking. Token akan mengeluarkan kode yang berbeda-beda walaupun dengan challenge code yang sama secara periodik tergantung waktu ketika challenge dimasukkan ke dalam token.
  3. Mode Self Generated (Response Only)
  4. Dalam mode ini server tidak memberikan tantangan (challenge) apapun. Token pengguna bisa langsung mengeluarkan sederetan angka tanpa harus memasukkan challenge. Seperti mode C/R, token juga mengeluarkan kode yang berbeda-beda secara periodik tergantung waktu ketika token diminta untuk menghasilkan kode self generated.
Sebenarnya jawaban yang diberikan oleh token baik dalam mode C/R maupun Self Generated(resopnse only) tidak lain adalah password juga. Namun berbeda dengan password yang anda pakai untuk login, password yang dihasilkan token ini memiliki keterbatasan untuk alasan keamanan, yaitu:
  1. Hanya boleh dipakai 1 kali
  2. Ini disebut dengan OTP (One Time Password). Setelah suatu password dipakai, maka password yang sama tidak bisa lagi dipakai untuk kedua kalinya. Dengan cara ini tidak ada gunanya menyadap password yang dihasilkan token karena password tersebut tidak bisa dipakai lagi. Namun bila password tersebut di-intercept sehingga tidak pernah sampai ke server, maka password tersebut masih berharga karena di mata server, password itu belum pernah dipakai.
  3. Hanya boleh dipakai dalam rentang waktu yang terbatas
  4. Password yang dihasilkan token memiliki umur yang sangat terbatas, mungkin antara 3-6 menit bila umurnya habis maka password itu tidak bisa dipakai, walaupun belum pernah dipakai. Nanti akan saya jelaskan mengapa password token memerlukan umur, waktu merupakan unsur yang sangat kritikal dalam sistem ini.
  5. Hanya boleh dipakai dalam konteks sempit
  6. Bila password/PIN yang dipakai untuk login adalah password yang bebas konteks, dalam arti dengan berbekal password itu, anda bisa melakukan banyak hal, mulai dari melihat saldo, mengecek transaksi dan sebagainya. Namun password yang dihasilkan token, hanya bisa dipakai dalam konteks sempit, contohnya password yang dipakai untuk mengisi pulsa ke nomor 08123456789, tidak bisa dipakai untuk melakukan transfer dana.
    Terbatasnya konteks ini disebabkan karena untuk melakukan transaksi dibutuhkan password yang diikat oleh challenge dari server, sehingga password tersebut tidak bisa dipakai untuk transaksi lain yang membutuhkan challenge code yang berbeda. Contohnya bila challenge yang diberikan server adalah 3 digit terakhir dari nomor handphone (untuk transaksi isi pulsa), atau 3 digit terakhir nomor rekening tujuan (untuk transaksi transfer). Maka password yang dihasilkan token untuk transaksi isi pulsa ke nomor 0812555111222, akan valid juga untuk transaksi transfer uang ke rekening 155887723120222. Sebab kebetulan kedua transaksi tersebut membutuhkan password yang diikat oleh challenge code yang sama, yaitu 222 (diambil dari 3 digit terakhir).
    Konteks ini hanya berlaku bila password dihasilkan dalam mode C/R. Password yang dihasilkan dalam mode Self Generated, bisa dipakai dalam transaksi apa saja yang tidak meminta password dengan challenge code.
Jadi bisa disimpulkan bahwa password yang dikeluarkan token bersifat:
  1. Selalu berubah-ubah secara periodik
  2. Memiliki umur yang singkat
  3. Hanya bisa dipakai 1 kali
  4. Terbagi dalam ada dua jenis, yaitu:
  • Password kontekstual yang terikat oleh challenge code dalam mode challenge/response.
  • Password bebas konteks yang dihasilkan dalam mode self generated.
Proses Otentikasi
Seperti password pada umumnya, syarat agar otentikasi berhasil adalah:
password yang dikirimkan client = password yang disimpan di server
Dengan alasan keamanan jarang sekali server menyimpan password user dalam bentuk plain-text. Biasanya server menyimpan password user dalam bentuk hash sehingga tidak bisa dikembalikan dalam bentuk plain-text. Jadi syarat otentikasi berhasil di atas bisa diartikan sebagai hasil penghitungan hash dari password yang dikirim klien harus sama dengan nilai hash yang disimpan dalam server. Perhatikan gambar di bawah ini untuk lebih memahami.
courtesy of "www.unixwiz.net/techtips/iguide-crypto-hashes.html"
courtesy of "www.unixwiz.net/techtips/iguide-crypto-hashes.html"
Penggunaan Salt
Untuk menghindari brute-force attack terhadap hash yang disimpan di server, maka sebelum password user dihitung nilai hashnya, terlebih dahulu ditambahkan string acak yang disebut dengan salt. Perhatikan contoh berikut, bila password user adalah “secret”, maka sebelum dihitung nilai hashnya, password ditambahkan dulu salt berupa string acak “81090273? sehingga yang dihitung nilai hashnya adalah “secret81090273? bukan “secret”.
Perhatikan bahwa nilai MD5(“secret81090273?) adalah 894240dbe3d2b546c05a1a8e9e0df1bc sedangkan nilai MD5(“secret”) adalah 5ebe2294ecd0e0f08eab7690d2a6ee69. Bila tanpa menggunakan salt, maka attacker yang mendapatkan nilai hash 5ebe2294ecd0e0f08eab7690d2a6ee69 bisa menggunakan teknik brute force attack atau rainbow table untuk mendapatkan nilai password dalam plain-text. Salah satu contoh database MD5 online yang bisa dipakai untuk crack md5 adalahhttp://gdataonline.com/seekhash.php . Dalam situs tersebut coba masukkan nilai 5ebe2294ecd0e0f08eab7690d2a6ee69, maka situs tersebut akan memberikan hasil “secret”. Hal ini disebabkan karena situs tersebut telah menyimpan pemetaan informasi secret<=>5ebe2294ecd0e0f08eab7690d2a6ee69.
Penambahan salt “81090273? membuat nilai hash menjadi 894240dbe3d2b546c05a1a8e9e0df1bc. Bila nilai ini dimasukkan dalam situs tersebut, dijamin tidak akan ada dalam databasenya bahwa nilai hash tersebut adalah “secret81090273?. Dan karena nilai salt ini dibangkitkan secara random, maka tiap user memiliki nilai salt yang berbeda sehingga tidak mungkin attacker bisa membangun database pemetaan antara plaintext dan hash secara lengkap.
Dengan penggunaan salt, maka database pengguna dalam server akan tampak seperti ini:
UsernameSaltPassword Hash
budi81090273894240dbe3d2b546c05a1a8e9e0df1bc
Field salt diperlukan ketika melakukan otentikasi. Password yang dikirimkan user akan ditambahkan dulu dengan nilai salt ini baru kemudian dihitung nilai hashnya. Nilai hash hasil perhitungan tersebut akan dibandingkan dengan field Password Hash yang ada di kolom sebelahnya. Bila sama, maka otentikasi berhasil, bila tidak sama, berarti otentikasi gagal. Secara prinsip sama saja dengan gambar di atas, hanya ditambahkan satu langkah yaitu penambahan salt sebelum dihitung nilai hashnya.
Pembangkitan One Time Password (OTP) Token Internet Banking
Apa yang saya jelaskan sebelumnya menjadi dasar dari apa yang akan saya jelaskan berikut ini. Bagaimana cara token menghasilkan sederetan angka sebagai OTP yang bisa diotentikasi oleh server? Ingat bahwa syarat agar otentikasi berhasil adalah password yang dikirim klien harus sama dengan yang disimpan di server. Ingat juga bahwa password yang dihasilkan token selalu berubah-ubah secara periodik. Bagaimana apa yang dihasilkan alat itu bisa sinkron dengan server? Padahal alat tersebut tidak terhubung dengan server, bagaimana server bisa tahu berapa nilai yang dihasilkan token? Jawabannya adalah dengan waktu. Sebelumnya sudah saya sebutkan bahwa waktu adalah elemen yang sangat penting dalam sistem ini. Server dan token dapat sinkron dengan menggunakan waktu sebagai nilai acuan.
OTP dalam Mode Self Generated (Response Only)
Saya akan jelaskan mulai dari pembangkitan OTP dalam mode self generated atau response only. Sebelumnya tentu saja, server dan token harus menyepakati sebuah nilai awal rahasia (init-secret atau secret key). Nilai awal ini disimpan (ditanam) dalam token device dan disimpan juga dalam database di sisi server.
Ketika pada suatu waktu tertentu token diminta menghasilkan OTP tanpa challenge code, inilah yang dilakukan token:
  1. Mengambil waktu saat ini dalam detik berformat EPOCH (jumlah detik sejak 1 Januari 1970), biasanya dalam granularity 10 detik, sehingga nilai EPOCH dibagi 10.
  2. Menggabungkan init-secret dengan waktu saat ini dari langkah 1.
  3. Menghitung nilai hash gabungan init-secret dan waktu dari langkah 2.
Nilai hash dari langkah 3 inilah yang menjadi OTP. Namun biasanya OTP diambil dari beberapa karakter/digit di awal hash.
Sebenarnya yang saya jelaskan di atas hanyalah penyederhanaan saja, proses sebenarnya lebih kompleks dari yang di atas. Prosedur di atas adalah penyederhanaan dari keyed-hash atau HMAC (hash-based message authentication code), fungsi hash dengan tambahan masukan berupa secret key.
Bagaimana cara server melakukan otentikasi? Caranya mirip dengan yang dilakukan token, yaitu dengan menghitung nilai hash gabungan init-secret dengan waktu saat ini dan mengambil beberapa digit di awal sebagai OTP. Bila OTP yang dikirim user sama dengan OTP yang didapatkan server dari perhitungan hash, maka otentikasi berhasil.
Namun ada sedikit catatan yang harus diperhatikan terkait waktu. Untuk memberikan toleransi perbedaan waktu antara token dan server, dan juga jeda waktu dari sejak server meminta password sampai user meminta token membangkitkan token, maka server harus memberikan toleransi waktu.
Ada tiga kejadian yang perlu diperhatikan waktunya, yaitu:
  1. Detik ketika server meminta password (OTP) dari user
  2. Detik ketika token membangkitkan OTP
  3. Detik ketika server menerima OTP dari user
Perhatikan contoh di bawah ini:
Bila diasumsikan waktu di server sama persis dengan waktu di token (jam internal token), maka kita harus perhatikan bahwa pasti akan ada jeda antara kejadian 1, 2 dan 3. Bila pada detik ke-0 server meminta password dari user, karena lambatnya akses internet, bisa jadi baru pada detik ke-30 user melihat pada browsernya bahwa dia harus memasukkan OTP dari token. Kemudian baru pada detik ke-60 token menghasilkan OTP. Pada detik ke-65 user mensubmit nilai OTP tersebut ke server dan baru tiba di server pada detik ke-90.
Karena pembangkitan OTP tergantung waktu pada saat OTP dibangkitkan, maka OTP yang dihasilkan token, adalah OTP pada detik ke-60. Sedangkan server meminta password dari user sejak detik ke-0. Bagaimana cara server melakukan otentikasi? Caranya adalah dengan memeriksa seluruh kemungkinan OTP dalam rentang waktu yang dipandang memadai, misalkan 180 detik.
Bila sistem menggunakan granularity 10 detik maka server harus menghitung nilai OTP sejak dari detik ke-0, 10, 20, 30, 40, s/d ke 180 dalam kelipatan 10 detik. Perhatikan contoh pada gambar di bawah ini. Dalam sistem ini diasumsikan OTP adalah 6 karakter awal dari MD5 gabungan. Dalam melakukan otentikasi, server harus membandingkan semua nilai OTP sejak detik ke-0 (dalam contoh ini EPOCH/10 = 124868042) hingga waktu toleransi maksimum.
otptoken1Dalam contoh di atas bila user mengirimkan OTP “b1cdb9? maka otentikasi akan berhasil ketika server menghitung nilai OTP pada detik ke-60 sejak server meminta OTP dari user.
Ilustrasi di atas hanyalah contoh, pada kenyataannya ada kemungkinan waktu antara server dan token tidak sama persis 100%, sehingga server terpaksa harus memberikan toleransi waktu tidak hanya ke depan, namun juga ke belakang. Sebab bisa jadi waktu di server lebih cepat daripada waktu di token. Sebagai contoh ketika waktu di server menunjukkan EPOCH/10=124868219, bisa jadi waktu di token baru menunjukkan EPOCH/10=1248682121 (waktu token terlambat 80 detik).
Misalkan waktu toleransi adalah 3 menit, maka server harus memberikan toleransi 3 menit ke depan dan 3 menit ke belakang relatif terhadap waktu ketika server menerima OTP dari user dan melakukan otentikasi. Ingat, waktu toleransi ini relatif terhadap waktu server melakukan otentikasi. Jadi jika server melakukan otentikasi pada EPOCH/10=600, maka server harus menghitung seluruh nilai OTP sejak EPOCH/10=420  hingga EPOCH/10=780.
Ingat penjelasan saya tentang salt sebelumnya. Kalau dibandingkan dengan OTP ini, maka nilai init-secret adalah sejenis dengan password plain-text pengguna, sedangkan salt atau tambahannya adalah waktu (EPOCH/10).
Umur OTP
Sebelumnya sudah saya sebutkan bahwa sifat dari OTP adalah memiliki umur yang terbatas. Umur ini terkait dengan waktu toleransi yang diberikan server sebesar X detik ke depan dan X detik ke belakang relatif terhadap saat server melakukan otentikasi. Bila waktu toleransi adalah 3 menit (180 detik), maka umur sebuah OTP adalah 3 menit, dalam arti bila server melakukan otentikasi tidak lebih dari 3 menit sejak OTP dibangkitkan token, maka OTP tersebut akan dianggap valid oleh server.
OTP dalam Mode Challenge/Response
Pembangkitan dan otentikasi OTP dalam mode C/R sebenarnya mirip dengan mode self-generated. Bila dalam mode self generated tambahan (salt) dari init-secret adalah waktu (EPOCH/10), dalam mode C/R ini salt/tambahannya lebih banyak. Init-secret tidak hanya ditambah dengan waktu, namun juga ditambah lagi dengan challenge.
Perhatikan gambar di bawah ini. Server melakukan penghitungan OTP untuk semua detik dalam waktu toleransinya.
otptoken2
Dalam mode C/R ada field tambahan yang harus digabungkan sebelum dihitung nilai hashnya, yaitu challenge. Nilai challenge ini diketahui oleh server dan juga oleh token (ketika user mengetikkan challenge ke token), sehingga baik token maupun server akan dapat menghitung OTP yang sama sehingga proses otentikasi dapat berlangsung.
(rnm)

Disqus Shortname

Comments System

Disqus Shortname

Comments system