Object Oriented Programming
2 Desember 2008Merupakan paradigma pemrograman yang berorientasikan kepada objek. Semua data dan fungsi di dalam paradigma ini dibungkus dalam kelas-kelas atau objek-objek. Bandingkan dengan logika pemrograman terstruktur. Setiap objek dapat menerima pesan, memproses data, dan mengirim pesan ke objek lainnya.
Model data berorientasi objek dikatakan dapat memberi fleksibilitas yang lebih, kemudahan mengubah program, dan digunakan luas dalam teknik piranti lunak skala besar. Baca entri selengkapnya »
The Syntax of C and C++ Function Pointers
3 Juni 20082.1 Define a Function Pointer
Regarding their syntax, there are two different types of function pointers: On the one hand there are pointers to ordinary C functions or to static C++ member functions. On the other hand there are pointers to non-static C++ member functions. The basic difference is that all pointers to non-static member functions need a hidden argument: The this-pointer to an instance of the class. Always keep in mind: These two types of function pointers are incompatible with each other. Baca entri selengkapnya »
Introduction to Function Pointers
3 Juni 2008Function Pointers provide some extremely interesting, efficient and elegant programming techniques. You can use them to replace switch/if-statements, to realize your own late-binding or to implement callbacks. Unfortunately – probably due to their complicated syntax – they are treated quite stepmotherly in most computer books and documentations. If at all, they are addressed quite briefly and superficially. They are less error prone than normal pointers cause you will never allocate or deallocate memory with them. All you’ve got to do is to understand what they are and to learn their syntax. But keep in mind: Always ask yourself if you really need a function pointer. It’s nice to realize one’s own late-binding but to use the existing structures of C++ may make your code more readable and clear. One aspect in the case of late-binding is runtime: If you call a virtual function, your program has got to determine which one has got to be called. It does this using a V-Table containing all the possible functions. This costs some time each call and maybe you can save some time using function pointers instead of virtual functions. Maybe not … BTW: Modern compilers are very good! With my Borland Compiler the time I was able to save calling a virtual function which multiplies two floats was about 2 percent. Baca entri selengkapnya »
Kejahatan Cyber di Second Life
24 Mei 2008Contributed by Boris Mutina (minor)
Thursday, 28 June 2007
Sumber Asli : id.zone-h.com
Orang sering melihat kehidupan sehari-hari sebagai tantangan: meninggalkan tempat tidur dan pergi ke kantor merupakan sesuatu yang tak bisa ditinggalkan, sedemikian sehingga seseorang dapat memilih untuk tidak keluar rumah sama sekali dan menemui teman, berbelanja, mencari uang di dalam Second Life. Baca entri selengkapnya »
Sisi Gelap Dunia Komputer – Part-1
30 April 2008Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas. Baca entri selengkapnya »
Sisi Gelap Dunia Komputer – Part-2
30 April 2008Peralatan elektronika atau program komputer yang dapat menghasilkan frekuensi suara Multi Frequency (MF) disebut dengan Blue Box. Blue Box sebenarnya hanya merupakan salah satu dari Kotak Warna (Color Box). Pencarian sistem komputer ini dilakukan dengan mencari letak pengaksesan sistem komputer, biasanya berupa nomor telpon. Salah satu cara untuk mengatahui nomor telpon suatu sistem komputer adalah bertanya kepada pegawai-pegawai yang bekerja pada perusahaan dimana sistem komputer itu berada, bertanya pada anggota BBS, atau bertanya pada orang lain yang dapat memberikan informasi.
Logika Phreaking Baca entri selengkapnya »
Langkah-Langkah Pengetesan Sebuah Desain CSS
30 April 2008“Kok desain gue jadi ngaco di Mozilla/Firefox? Di IE bagus kok”. Well, ini jawaban gue untuk pertanyaan paling basi di dunia web desain itu.
Gini lho, IE 5 dan 6 punya banyak banget bug, jadi kalo platform development utama kamu adalah IE, dari awal kamu udah berpatokan pada hal yang salah. Jadi kali ini gue mau nunjukin langkah-langkah yang lebih menjamin kompatibilitas antar browser. Baca entri selengkapnya »
Pencurian Data Meningkat Tiga Kali Lipat
30 April 2008Bukan suatu yang asing di telinga kita, bahwa kehilangan data atau dicurinya data merupakan mimpi buruk. Seperti kejadian memalukan di Inggris, 25 juta orang, informasi personal dan data bank mereka beresiko disalahgunakan. Dengan fakta bahwa Inggris berpenduduk sekitar 60 juta, berarti lebih dari sepertiga beresiko akan ini. Baca entri selengkapnya »
Tidak ada komentar:
Posting Komentar