Laman

Jumat, 22 April 2011

CONTENT MANAGEMENT SYSTEM

Pengertian Content Management System (CMS)


CMS (Content Management System) adalah suatu sistem yang digunakan untuk mengelola dan memfasilitasi proses pembuatan, pembaharuan, dan publikasi content secara bersama (collaborative content management).

Content mengacu pada informasi dalam bentuk teks, grafik, gambar maupun dalam format-format lain yang perlu dikelola dengan tujuan memudahkan proses pembuatan, pembaharuan, distribusi, pencarian, analisis, dan meningkatkan fleksibilitas untuk ditransformasikan ke dalam bentuk lain. Terminologi CMS sendiri cukup luas, di antaranya mencakup software aplikasi, database, arsip, workflow, dan alat bantu lainnya yang dapat dikelola sebagai bagian dari mekanisme jaringan informasi suatu perusahaan maupun global.
CMS (Content Management System) terbukti merupakan sebuah aset penting bagi perusahaan untuk mengelola content situs web dan portal secara efisien dan efektif. Saat ini, berbagai perusahaan mengkombinasikan content tak berstruktur dengan transaksi tradisional dan application logic untuk membangun aplikasi berbasis Web. Web application ini mewujudkan interaksi yang lebih personal dengan para user-nya, dan meningkatkan kinerja perusahaan dengan menyediakan layanan mandiri bagi para karyawan, partner, penyedia barang dan pelanggan. Aplikasi berbasis Web yang semakin berdaya, secara tidak langsung meningkatkan peranan dan pentingnya CMS sebagai bagian dari infrastruktur aplikasi perusahaan. Alhasil, pemilihan CMS yang akan diterapkan di perusahaan tidak bisa dianggap remeh.
Dengan adanya CMS yang terintegrasi dengan sebuah WebSite akan memberikan suatu nilai lebih yang akan meningkatkan fungsionalitas dan fleksibiltas dari Web Site tersebut, terlebih pada WebSite yang tujuan pemanfaatannya sebagai media promosi dan membangun citra konsumen, dimana kontinuitas dan inovasi dalam pemasaran produk-produk secara berkala dan berkesinambungan sebagai suatu hal yang memegang peranan penting dalam tercapainya target pemasaran

Sumber: http://chandil.wordpress.com.



Pengertian sharing design, exclusive design, sharing cms dan exclusive cms
Untuk memenuhi kebutuhan berbagai  tipe pelanggan, Proweb mengembangkan 2 macam tipe dari disain dan cms.
Disain
Proweb mengembangkan dua buah tipe disain
  1. Exclusive design
    Dengan tipe ini, pelanggan yang bersangkutan mendapatkan disain yang bersifat exclusive. Proweb membuat secara unik kepada pelanggan tersebut. Pelanggan memiliki kepemilikan yang exclusive terhadap disain tersebut. Karena disain bersifat exclusive, maka pembuatan disain cukup lama dan harga lebih mahal.
  2. Sharing design
    Dalam tipe disain ini, Proweb melakukan customisasi dari template disain yang sudah ada. Dengan demikian status disain yang diberikan adalah sharing disain. Pelanggan mempunyai hak untuk memakai disain tersebut di dalam websitenya, tetapi tidak memiliki kepemilikan exclusive. Untuk sharing disain ini pembuatan web lebih cepat dan harga lebih murah dibandingkan exclusive design.
CMS
Untuk CMS juga ada ada dua tipe:
  1. Exclusive CMS
    Proweb melakukan membuat CMSnya khusus pelanggan tersebut. CMS ini bisa dipindahkan dari satu server ke server lain tergantung pelanggan memilih tempat hostingnya. Tentu saja harganya akan lebih mahal dibandingkan sharing CMS.
  2. Sharing CMS
    Dengan tipe ini, pelanggan memakai CMS yang sudah ada di dalam server. CMS ini tidak bisa dipindahkan ke server lain. Harganya lebih murah dan pembuatan website lebih cepat karena CMS tidak perlu dibuat lagi.
Proweb melakukan pengembangan di atas, supaya pelanggan punya pilihan dalam hal segi harga, keunikan disain, maupun kecepatan pembuatan.
Perbandingan CMS (Content Management Sistem) Open Source
Bagi para pembuat website & blog berbasis php & mysql (database), content management system (cms) diperlukan untuk membangun sebuah website, mulai dari website sederhana hingga yang ukuran rumit hingga profesional sekalipun.Di dunia ini ada cms yang berbayar dan ada juga cms yang bersifat open source yang artinya bebas melihat, menggunakan, memodifikasi dsb namun masih mencantumkan sumber asli cms tersebut, dan perlu diingat lagi bahwa open source TIDAKLAH SELALU GRATIS, kalau masih ada orang yang bilang open source itu gratis weh harus diberi penjelasan lagi. Namun kabarnya nih suatu saat open source akan benar-benar dibuat gratis, weh mudah-mudahan saja yach..
Di bawah ini ada nama-nama cms terkenal di dunia yang bersifat open source, yaitu Blogspot, WordPress, Drupal,Mambo dan satu lagi Joomla. Bagi sebagian orang yang terjun dalam dunia web design atau dunia blogger terkadangsulit menentukan mau menggunakan cms yang mana, apa kelebihan dan kekurangannya dsb. Nah diartikel ini kami berikan sedikit beberapa perbandingan-perbandingan antar 5 cms besar di dunia, semoga membantu…
1. Blogspot
Keunggulan :
- Sangat mudah dioperasikan, hanya perlu mendaftar di situsnya Blogspot.com.
- Pluggin alias aksesoris tambahan sudah disediakan (built up).
- Cocok untuk para pemula.
- Sederhana.
- Mendukung bahasa Indonesia.
- Penggunanya kompak
- Mendukung SEF (search engine friendly) secara default, sehingga lebih mudah ditemukan di search engine.
Kekurangan :
- Terlalu sederhana bagi sebagian orang dan sulit untuk berkreasi.
- Pluggin alias aksesoris tambahan bersifat built up, sehingga tidak bisa ditambahkan sendiri oleh user.
- Templatenya terbatas dan sulit berkreasi dengan template baru.
- Tidak dapat dijalankan di website milik kita sendiri.
- Tidak dapat dijalankan di komputer lokal (localhost) atau di komputer tanpa sambungan internet.
2. WordPress
Keunggulan :
- Cukup mudah dioperasikan.
- Sederhana.
- Akun gratis wordpress dapat dimiliki dengan mendaftar di WordPress.com.
- WordPress juga dapat dijalankan di website milik kita sendiri (tidak seperti Blogspot yang belum bisa).
- WordPress dapat dijalankan di komputer lokal (localhost) atau di komputer tanpa sambungan internet.
- Banyak pluggin tambahan.
- Template dapat dirubah-rubah sekehendak hati dan dapat membuat template sendiri.
- Penggunanya kompak
- Mendukung SEF (search engine friendly) secara default, sehingga lebih mudah ditemukan di search engine.
Kelemahan :
- Fitur managementnya sedikit sehingga sebagian orang menganggap terlalu sederhana.
- Jarang digunakan oleh website-website besar di dunia.
- Plugginnya tidak sebanyak Joomla, dan terkadang masih lebih bagus pluggin Joomla.
3. Drupal
Keunggulan :
- Diklaim sebagai cms terbaik saat ini dan mengalahkan Joomla.
- Digunakan oleh website yang sederhana hingga website profesional.
- Mudah dioperasikan
- Dapat dijalankan di komputer lokal.
- Banyak pluggin tambahan.
- Template dapat dirubah-rubah sekehendak hati dan dapat membuat template sendiri.
- Mendukung SEF (search engine friendly) secara default, sehingga lebih mudah ditemukan di search engine.
Kelemahan :
- Penggunanya tidak terlalu banyak, terutama di Indonesia.
- Plugginnya tidak sebanyak Joomla.
4. Mambo
Keunggulan :
- Digunakan oleh website yang sederhana hingga website profesional.
- Mudah dioperasikan.
- Dapat dijalankan di komputer lokal.
- Pluggin tambahan.
- Template dapat dirubah-rubah sekehendak hati dan dapat membuat template sendiri.
Kelemahan :
- Banyak pengguna Mambo yang meninggalkan Mambo dan beralih ke “saudara” nya yaitu Joomla (termasuk saya).
- Krisis kepercayaan dunia open source.
- Plugginnya terbatas, terkadang hanya disediakan untuk Joomla saja.
- Defaultnya tidak mendukung SEF, namun ada component pendukungnya baik yang gratis maupun yang bayar, selain
itu perlu sedikit optimasi agar mendukung SEF.
5. Joomla
Keunggulan :
- Diklaim sebagai cms open source dengan pengguna terbanyak di dunia.
- Digunakan oleh website yang sederhana hingga website profesional.
- Sering update baik dari sisi cms maupun dari pluggin.
- Mendapat kepercayaan dunia dan beberapa kali menerima penghargaan menjadi cms open source terbaik dunia.
- Mudah dioperasikan.
- Dapat dijalankan di komputer lokal.
- Banyak pluggin tambahan.
- Template dapat dirubah-rubah sekehendak hati dan dapat membuat template sendiri.
- Banyak pihak pengembang yang terus menambahkan content-content Joomla.
Kelemahan :
- Defaultnya tidak mendukung SEF, namun ada component pendukungnya baik yang gratis maupun yang bayar, selain
itu perlu sedikit optimasi agar mendukung SEF.
- Terkadang pluggin-pluggin yang didapatkan terdapat bug atau error.
- Terkadang ada ketidaksesuaian antara cms dan pluggin.
Jadi pilih yang mana donk…???
Setiap cms di atas mempunyai kelebihan dan kekurangannya sendiri, namun saya coba untuk mencocokkan antara
cms dan para penggunanya. Berikut cms dan kecocokan fungsinya menurut saya :
Blogspot
- Mencoba-coba dunia blogger, cms & desain website (terutama layout).
- Membuat website sederhana untuk tujuan tertentu.
- Menciptakan back link ke sebuah situs.
Wordpress
- Mencoba-coba dunia blogger, cms & desain website (terutama layout) dengan tampilan yang lebih profesional.
- Sarana berkreasi.
- Membuat website sederhana untuk tujuan tertentu.
- Menciptakan back link ke sebuah situs.
Drupal
- Membuat website profesional.
- Melatih diri menggunakan cms open source yang profesional.
Mambo
- Membuat website profesional.
- Melatih diri menggunakan cms open source yang profesional.
- Pengenalan Mambo sebagai asal usul Joomla.
Drupal
- Membuat website profesional.
- Melatih diri menggunakan cms open source yang profesional.
Yang unik dari pembahasan ini adalah antara Mambo & Joomla, yap dahulu awalnya hanya ada Mambo, lalu ada
konflik antara pihak pengembang Mambo. Sebagian menyarankan agar Mambo dibuat perusahaan atau pabrikan dan
ide ini ditentang oleh pengembang lainnya karena dengan membuat perusahaan / pabrik merupakan melanggar kode
etik open source, maka semenjak itu pengembang yang tidak setuju terhadap adanya perusahaan / pabrik Mambo
memisahkan diri dari Mambo dan membuat cms bernama Joomla. Maka itu pada Joomla 1.x.x cms nya hampir serupa
dengan Mambo, maka itu terkadang pluggin yang terdapat di Mambo dapat digunakan oleh Joomla dan begitu
sebaliknya.
cms mana yang baik anda gunakan adalah tergantung kepada minat dan keperluan
anda, setiap cms mempunyai keuntungan dan kelemahan sendiri TAPI bukan berarti kelemahan-kelemahan di atas
bersifat mutlak, karena bisa saja suatu saat nanti cms-cms di atas berevolusi menjadi cms yang lebih baik.
Di penghujung tulisan ini kami menyarankan agar anda mencari-cari lagi perbandingan antara cms yang satu dengan
yang lain misalnya dengan menggunakan sarana search engine Google,yahoo atau yang lainnya.


Kamis, 21 April 2011

JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER
Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Integrity / Integritas
3. Confidentiality / Kerahasiaan

Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4].
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5]. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
http://id.wikipedia.org/wiki/Jaringan_komputer
http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
http://www.btw.web.id/tag/pengertian-resiko-jaringan-komputer

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Masalah / Ancaman Jaringan :

Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" [2].

Buffer overflow.
"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan.
Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut [12].
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

Format string.
Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".

Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh : Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

Hacker
Orangyang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.

Craker
Orang yang secara diam-diam mempelajar isistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

–Ciri-ciri cracker :
•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per- bulan
•Menguasai sistem operasi UNIX atau VMS
•Sukam engoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
http://security-hacking.infogue.com/apa_itu_hacker_dan_cracker_
http://www.shvoong.com/society-and-news/news-items/2000465-hacker-adalah-apa-itu-hacker/
Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

I. Autentikasi

•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.


Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)

II. Enkripsi

•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
•Enkripsi diperlukan untuk menjaga kerahasiaan data.
http://mhs.amikmbp.ac.id/paulus/2011/04/11/keamanan-jaringan-komputer.mbp
http://pragiwaksono.blogspot.com/2010/09/keamanan-jaringan-komputer.html

Narasumber :http://histi.wordpress.com
Di perlengkap: Sthepanus Cahya Maendra



Tips-tips belajar yang efektif

Tips-tips belajar yang efektif
1. Selalu ulang kembali pelajaran yang telah didapat. Setelah itu baca singkat dua halaman materi berikutnya buat cari kerangkanya saja. Begitu pelajaran tersebut diterangkan guru esoknya, kamu sudah punya gambaran atau dasarnya, tinggal menambahkan saja apa yang belum kamu tahu. Jadi begitu pulang sekolah, kamu hanya mengulang saja untuk mencari kesimpulan atau ringkasan.
2. Usahakan selalu konsentrasi penuh waktu mendengarkan pelajaran di sekolah. Materi yang kamu dengar bakal mudah dipanggil lagi begitu kamu menghapal ulang pelajaran.
3. Coba untuk mengetik ulang catatan pelajaran ke dalam komputer. Logikanya, dengan mengetik ulang catatan berarti sama saja dengan membaca ulang pelajaran yang baru saja kamu dapat dari sekolah. Materi yang diulang tadi bisa tersimpan di memori otak buat jangka waktu yang lama. Lebih bagus lagi kalo kamu mau membaca kembali atau mempelajari catatan tersebut setelah diketik. Susah lupanya.
4. Cara lain adalah dengan membaca ulang catatan pelajaran kemudian buat kesimpulan dengan kata-katamu sendiri. Supaya dapat terpatri lama di memori, tulis kesimpulan kamu tadi di secarik kertas kecil seukuran kartu nama. Kartu-kartu tersebut efektif untuk mengulang dan membaca singkat kala senggang.
5. Selalu menggunakan buku catatan yang berbeda pada setiap mata pelajaran. Cara ini dinilai lebih teratur sehingga pada waktu ingin mengulang suatu pelajaran kita tidak perlu lagi harus membuka semua buku.
6. Mengulang pelajaran tidak selamanya harus dengan membaca atau menulis. Mengajari teman lain tentang materi yang baru diulang bisa membuatmu selalu ingat akan materi tersebut. Bagusnya lagi, kamu menjadi lebih paham akan materi tersebut.
7. Belajar mendadak menjelang tes memang tidak efektif. Paling nggak sebulan sebelum ulangan adalah masa ideal buat mengulang pelajaran. Materi yang banyak bukan masalah. Caranya : selalu buat ringkasan atau kesimpulan pada setiap pelajaran, kalau perlu pakai tabel atau gambar ilustrasi supaya mudah diingat.
8. Ada beberapa temanmu yang menyukai waktu belajar di siang hari. Maklum, badan masih segar setelah tidur cukup di malam hari, jadi semangat masih tinggi. Kondisi yang bagus tersebut tidak mereka sia-siakan begitu saja. Pagi mereka konsentrasi penuh pada pelajaran di kelas dan siangnya konsentrasi untuk mengulang kembali. Malam hari hanya mereka gunakan untuk mengerjakan aktifitas ringan atau pekerjaan rumah. Jadi tidak pernah ada kata begadang. Boleh juga tuh!
9. Kalau badan capek, bakal susah buat konsentrasinya. Beberapa temanmu menyarankan untuk libur dulu dari acara olah raga atau kegiatan fisik lainnya sehari menjelang ulangan umum.
10. Belajar sambil mendengarkan musik memang asik. Pilih musik yang tenang tapi menggugah. Musik klasik macam Beethoven ato Mozart bisa dicoba. Musik tipe ini cocok banget buat menemani kamu selama mengerjakan tugas yang jawabannya sudah pasti, kayak matematika, ilmu alam atau bahasa asing. Dijamin stamina belajarmu akan selalu berisi dan penuh semangat.