tag:blogger.com,1999:blog-55116211854091488802024-02-19T09:18:15.017+07:00Dzulqarnain...Zone...inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.comBlogger31125tag:blogger.com,1999:blog-5511621185409148880.post-50602142460972806372009-07-25T13:40:00.003+07:002009-07-25T13:41:33.626+07:00<span class="fullpost">Ma'af Blog Saya masih troble untuk sementara di arahkan ke dzul-yahya.blogspot.com<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-62625004854392331532009-04-29T13:05:00.001+07:002009-04-29T13:08:49.769+07:00Kegunaan & jenis FirewallProgram FIREWALL<br /><br />Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.<br /><br /><span class="fullpost"><br /><br /><br />Jenis-jenis Firewall<br /><br />Firewall terbagi menjadi dua jenis, yakni sebagai berikut<br /><br /> * Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.<br /><br /> * Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.<br /><br /><br />Fungsi Firewall<br /><br />Secara fundamental, firewall dapat melakukan hal-hal berikut:<br /><br /> * Mengatur dan mengontrol lalu lintas jaringan<br /> * Melakukan autentikasi terhadap akses<br /> * Melindungi sumber daya dalam jaringan privat<br /> * Mencatat semua kejadian, dan melaporkan kepada administrator<br /><br />Mengatur dan Mengontrol Lalu lintas jaringan<br /><br />Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.<br /><br />Proses inspeksi Paket<br /><br />Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:<br /><br /> * Alamat IP dari komputer sumber<br /> * Port sumber pada komputer sumber<br /> * Alamat IP dari komputer tujuan<br /> * Port tujuan data pada komputer tujuan<br /> * Protokol IP<br /> * Informasi header-header yang disimpan dalam paket<br /><br />Koneksi dan Keadaan Koneksi<br /><br />Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:<br /><br /> 1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.<br /> 2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).<br /><br />Ilustrasi mengenai percakapan antara dua buah host<br /><br />Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.<br /><br />Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.<br /><br />Stateful Packet Inspection<br /><br />Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.<br /><br />Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.<br /><br /><br />Melakukan autentikasi terhadap akses<br /><br />Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.<br /><br />Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:<br /><br /> * Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.<br /><br /> * Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.<br /><br /> * Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.<br /><br />Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.<br /><br />Melindungi sumber daya dalam jaringan privat<br /><br />Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.<br /><br /><br />Mencatat semua kejadian, dan melaporkan kepada administrator<br /><br /><br /><br />Cara Kerja Firewall<br /><br />Contoh pengaturan akses (access control) yang diterapkan dalam firewall<br /><br />Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.<br /><br />Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.<br /><br />Cara kerja packet filter firewall<br /><br />Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.<br /><br /><br />Cara kerja circuit level firewall<br /><br />Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.<br /><br />Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya seb<br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-65569164919084592932009-04-29T12:59:00.001+07:002009-04-29T13:04:44.487+07:00Cara Update AntiVirus Manual Kaspersky 2009Sebagai salah satu software Antivirus dan Internet Security terbaik saat ini, Kaspersky diketahui telah merilis versi terbarunya sejak beberapa bulan yang lalu yaitu Kaspersky Internet Security 2009 or Kaspersky 8 yang tentu memiliki fitur-fitur dan kemampuan yang lebih baik dibandingkan versi sebelumnya.<br />Walaupun pada Kaspersky Internet Security 2009 pihak Kaspersky tidak menyediakan link download database definisi-nya seperti pada Kaspersky versi-versi 5,6,7 sebelumnya (klik disini untuk mengetahui cara update Kaspersky Internet Security versi sebelumnya), namun masih ada cara lain agar dapat men-download database definisi update-nya sehingga Kaspersky Internet Security 2009 ini tetap dapat digunakan terus alias digunakan secara gratis . <br /><span class="fullpost"><br /><br />Download Kaspersky Internet Security 2009<br />Tips : Setelah meng-install aplikasi ini jangan pernah mengaktifkan atau menggunakan versi trialnya, cukup klik active later atau tutup saja bila ada peringatan yang meminta anda mengaktifkan aplikasi ini dan matikan segera update otomatis aplikasi ini pada menu setting update.<br />Cara Update Kaspersky Internet Security 2009<br />· Untuk mendapatkan database definisi Kaspersky Internet Security 2009 yang terbaru, anda dapat menggunakan tool updater. Sebenarnya dengan tool updater ini, dapat men-download semua databases definisi produk Kaspersky baik versi Kaspersky 2009 yang terbaru maupun Kaspersky versi sebelumnya, dan setelah men-download databases tersebut dapat dilakukan update secara manual dengan cara yang sama seperti yang dijelaskan dibawah ini.<br />· Untuk mendapatkan tool updater klik disini , download 2 file yang ada yaitu Update utility for OS Windows (version 3.2.0.2) [ZIP, 430 KB] dan GUI for the update utility (version 1.0.3.29) [ZIP, 324KB]<br /><br />· Ekstrak kedua file zip hasil download tersebut dalam satu folder (tempatkan dimana saja dengan nama apa saja, misalnya folder Update KIS 2009), sehingga dalam folder baru tersebut terdapat file berupa KasperskyUpdater.exe , KasperskyUpdater.loc dan Updater.exe.<br />· Untuk membuka tool updater klik KasperskyUpdater.exe, klik oke apabila keluar peringatan akan membuat file konfigurasi ss_storage.ini.<br /><br />· Lakukan beberapa pengaturan pada tool updater seperti tandai versi kaspersky yang anda miliki pada kolom home products, dan juga pada kolom service dan report -> klik tombol setting untuk melakukan pengaturan koneksi (lebih baik tidak melakukan setting apapun bila bingung ) -> klik tombol [Apply] dan [Start] .<br />· Secara otomatis akan dibuat subfolder baru untuk menampung database definisi yang di download pada folder ini yaitu subfolder temp dan update pada saat setelah tombol start dijalankan dan proses download database definisi berjalan, tunggu hingga selesai.<br /><br />· Setelah proses download selesai, buka aplikasi Kaspersky Internet Security 2009 yang telah anda install -> klik [Setting] -> Pada menu setting ini, arahkan kursor pada Update (berada diurutan ketiga setelah Protection dan Scan) -> klik Setting pada -> akan terbuka tampilan menu update settings, pada bar [Source] lakukan pengaturan yaitu klik tombol [Add] untuk mencari lokasi link subfolder update database definisi yang telah anda download tadi, tandai lokasi tersebut dan hilangkan tanda pada Kaspersky Labs update server -> kemudian klik [OK]. Masih pada menu update settings->klik bar [Additional] tandai update application databases only dan copy updates to folder, klik [OK]. (sebaiknya jangan gunakan update databases and aplication program module, karena sewaktu saya mencoba dengan menandai ini, fungsi update hanya dapat digunakan sekali saja dan selanjutnya tidak dapat digunakan lagi). Kemudian pindah pada bar [Run mode] tandai manually-> klik [OK]<br /><br />· Kembali pada Menu aplikasi Kaspersky Internet Security 2009, Klik tombol [Start update] -> proses update definisi mulai dilakukan.<br /><br />· Selesai, selamat menggunakan Kaspersky Internet Security 2009 dengan gratis alias tidak bayar .<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-83789219949737448822009-04-08T11:50:00.001+07:002009-04-08T11:57:33.460+07:00Facebook Menjalin Kerjasama Dengan Adobe FlashTidak ingin tersaingi oleh Myspace yang mengumumkan kemitraannya dengan Microsoft untuk menerapkan teknologi Silverlight pada aplikasi mobile dan platform pengembangannya, Facebook dan Adobe baru saja mengumumkan kemitraan mereka dan meluncurkan Flash client libraries baru untuk memudahkan para pengembang untuk memasang Facebook Platform di dalam aplikasi sosial mereka yang dibuat dengan Flash.<br /><br /><br /><span class="fullpost"><br />Flash telah didukung sejak peluncuran Facebook Platform pada tahun 2007 melalui tags, pencantuman pada Feed, dan berbagai client libraries, yang membantu para pengembang membuat Facebook API untuk memanggil langsung dari ActionScript (lihat contohnya pada website Red Bull). Tapi Facebook merasa API client libraries yang sudah ada masih kurang memuaskan, maka Facebook memutuskan untuk bermitra dengan Adobe untuk membuka versi open sourcenya sehingga dapat mendukung semua API Facebook dan menambah beberapa fitur untuk meningkatkan Facebook Platform dan Facebook Connect.<br /><br />Setelah PHP, JavaScript dan iPhone, maka ActionScript 3.0 Client Library for Facbook Platform adalah client library resmi keempat yang didukung untuk Facebook Platform. Kodenya bisa diunduh disini.<br /><br />Facebook dan Adobe Systems akan menjelaskan lebih lanjut tentang kemitraan baru mereka pada tanggal 2 April di San Francisco . (TechCrunch)<br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-62596100490763960062009-03-24T09:34:00.002+07:002009-04-08T11:44:43.380+07:00Tentang RedhatSejarah<br /><br />Pada tahun 1993 Bob Young mendirikan ACC Corporation, bisnis katalog yang menjual aksesori perangkat lunak Linux dan UNIX. Pada tahun 1994 Marc Ewing membuat distribusi Linux sendiri, yang dinamai Red Hat Linux. Ewing merilisnya pada Oktober tahun tersebut, dan dikenal sebagai rilis Halloween. Young membeli bisnis Ewing pada tahun 1995, dan keduana bergabung menjadi Red Hat Software, dengan Young menjabat sebagai CEO.<br />Saham Red Hat masuk pasar modal pada 11 Agustus 1999, dan menjadi salah satu perusahaan pencetak-laba-terbesar-pada-penjualan-hari-pertama dalam sejarah Wall Street. Matius Szulik menggantikan Bob Young sebagai CEO pada bulan November tahun tersebut.<br /><span class="fullpost"><br /><br />Pada tanggal [15 November]] 1999, Red Hat mengakuisisi Cygnus Solutions. Cygnus provided commercial support for free software and housed maintainers of GNU software products such as the GNU Debugger and GNU binutils . Cygnus adalah perusahaan penjual jasa dukungan atas perangkat lunak bebas dan pengelola perangkat lunak GNU seperti GNU Debugger dan GNU Binutils. Salah satu pendiri Cygnus, Michael Tiemann, menjabat sebagai Chief Technical Officer Red Hat dan mulai 2008 menjabat sebagai Vice President untuk urusan Open Source. Red Hat kemudian juga mengakuisisi WireSpeed, C2Net dan Hell's Kitchen Systems. Red Hat juga membeli Planning Technologies, Inc pada tahun 2001 dan pada tahun 2004 direktori dan perangkat lunak server-sertifikat AOL iPlanet.<br />Pada bulan Februari 2000, InfoWorld memberikan Red Hat penghargaan "Operating System Product of the Year" (Produk Sistem Operasi Terbaik Tahun Ini) bagi Red Hat Linux 6.1. Red Hat acquired Planning Technologies, Inc in 2001 and in 2004 AOL 's iPlanet directory and certificate-server software.<br />Red Hat memindahkan kantor pusatnya dari Durham, NC, ke Centennial Campus NC State University di Raleigh, North Carolina pada Februari 2002.<br />Pada bulan Maret berikutnya, Red Hat pertama kalinya memperkenalkan sistem operasi Linux untuk perusahaan besar [1]: Red Hat Advanced Server, yang kemudian diganti namanya menjadi Red Hat Enterprise Linux (RHEL). Dell, IBM, HP dan Oracle Corporation mengumumkan dukungan mereka atas platform tersebut.<br />Pada bulan Desember 2005 majalah CIO Insight melakukan survei nilai peusahaan tahunannya, dan menaruh Red Hat di peringkat #1 dalam nilai untuk tahun kedua berturut-turut.<br />Saham Red Hat menjadi bagian dari NASDAQ-100 pada 19 Desember 2005.<br />Red Hat menmbeli JBoss perusahaan penyedia perangkat lunak sumber terbuka untuk jaringan pada 5 Juni 5 2006 dan JBoss menjadi bagian dari Red Hat. Pada tahun 2007 Red Hat membeli MetaMatrix dan membuat kesepakatan dengan Exadel untuk mendistribusikan perangkat lunaknya.<br />Pada tanggal 18 September 2006, Red Hat merilis Red Hat Application Stack, proses pengolahan struktur data berdasarkan teknologi JBoss.<br />Pada tanggal 12 Desember 2006, Red Hat pindah dari NASDAQ (RHAT) ke New York Stock Exchange (RHT).<br />Pada 15 Maret 2007 Red Hat merilis Red Hat Enterprise Linux 5, dan pada bulan Juni, mereka membeli Mobicents.<br />Pada 13 Maret 2008 Red Hat mengakuisisi Amentra, sebuah penyedia layanan integrasi sistem untuk Service-oriented architecture (SOA), bagi manajemen proses bisnis, pengembangan sistem dan solusi data perusahaan. Amentra beroperasi sebagai perusahaan mandiri dari Red Hat.<br /><br /><br /> Proyek-proyek<br /><br /> Fedora Project<br /><br />Red Hat mensponsori Fedora Project, sebuah proyek sumber terbuka yang didukung oleh komunitas/masyarakat yang bertujuan untuk mempromosikan kemajuan pengembangan perangkat lunak dan konten sumber terbuka.<br />Fedora Project Board, yang terdiri dari tokoh masyarakat dan pimpinan Red Hat, memimpin dan mengarahkan Fedora Project, dan distribusi Linux yang dikembangkannya. Red Hat employees work with the code alongside community members, and many innovations within the Fedora Project make their way into new releases of Red Hat Enterprise Linux. Karyawan Red Hat bekerjasama dengan anggota komunitas menciptakan berbagai inovasi dalam Proyek Fedora yang kemudian disaring untuk dimasukkan dalam rilis baru Red Hat Enterprise Linux.<br /><br /> One Laptop per Child (OLPC)<br /><br />Teknisi Red Hat bekerja dalam One Laptop Per Child (sebuah organisasi nirlaba yang didirikan oleh MIT Media Lab) untuk merancang dan menghasilkan sebuah laptop murah agar setiap anak di dunia mendapat akses atas komunikasi terbuka, pengetahuan terbuka, dan pembelajaran terbuka. Laptop XO-1, komputer proyek ini, menggunakan versi khusus Fedora sebagai sistem operasi.<br /><br /> Mugshot<br /><br />Red Hat mensponsori Mugshot, proyek terbuka untuk membangun "sebuah pengalaman hidup sosial" berbasis hiburan. Mengalihkan fokus wawasan teknologi dari objek (file, folder, dll) menjadi wawasan kegiatan, seperti browsing web atau berbagi musik. Keduanya adalah fitur Mugshot, yaitu Web Swarm dan Music Radar, yang kegiatannya sudah dimulai sebelum pengumuman proyek tersebut pada Red Hat Summit tahun 2006.<br /><br />Dogtail<br /><br />Dogtail, kerangka test GUI otomatis sumber-terbuka, awalnya dikembangkan oleh Red Hat, terdiri dari perangkat lunak bebas yang dirilis dengan lisensi GPL dan ditulis dengan Python. Perangkat ini memungkinkan pengembang untuk membangun aplikasi seklaigus melakukan tes atas aplikasi yang dibangunnya. Red Hat mengumumkan peluncuran Dogtail pada Red Hat Summit tahun 2006.<br /><br /> Red Hat Magazine<br /><br />Red Hat menerbitkan Red Hat Magazine sebagai publikasi berita online. Isinya isu-isu kepentingan bersama dari dalam dan luar perusahaan, dengan fokus pada diskusi yang mendalam dan pengembangan aplikasi teknologi sumber-terbuka.<br />Perusahaan awalnya menerbitkan majalah bernama Under the Brim. Majalah Wide Open pertama terbit pada bulan Maret 2004 sebagai sarana bagi Red Hat untuk berbagi konten teknisnya dengan para pelanggan secara teratur. Majalah Under the Brim dan Wide Open bergabung pada bulan November 2004 untuk menjadi Red Hat Magazine.<br /><br /> Red Hat Exchange<br /><br />Pada tahun 2007, Red Hat mengumumkan bahwa mereka telah mencapai kesepakatan dengan perusahaan besar penghasil perangkat lunak bebas (FOSS=free open-source software) untuk membuat sebuah portal distribusi bernama Red Hat Exchange, yang akan menjual perangkat lunak asli.<br /><br /> Pesaing<br /><br />Pesaing utama Red Hat adalah Sun Microsystems , Canonical Ltd. (penghasil Ubuntu) , Mandriva , Microsoft , Novell , Oracle Corporation , IBM dan SUSE.<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-3231776638403824892009-03-24T09:03:00.002+07:002009-03-24T10:04:29.063+07:00MACAM-MACAM HARDWAREA.POWER SUPPLY<br /><br />Power supply brupa kotak tegangan listrik yang menempel pada bagian belakang setiap casing dan memiliki beberapa kabel power yang akan disambungkan ke komponen hardware yang ada dalam casing. <br /><br />FUNGSI<br />a.Mengubah tegangan AC menjadi DC dan menyuplai tegangan tersebut ke komponen hardware yang membutuhkan arus dan tegangan pada motherboard.<br /><br />b.Menyuplai tegangan langsung ke komponen yang memerlukan tegangan arus DC, misalnya harddisk,CD-Rom,atau kipas.<br /><br />B.MOTHERBOARD atau MAINBOARD<br /><br />Motherboard berupa borad (papan) elektronik utama yang mempunyai beberapa slot individual yang bisa dislotkan (dipasangkan) untuk board lain, mulai dari prosesor, memori, soundcard, display adapter, dan sebagainya.<br /><br />FUNGSI<br />a.Tempat meletakkan atau memasang berbagai komponen, misalnya prosesor, VGA card, soundcard, memori, dan lain-lain.<br /><br />b.Media transfer data dari komponen yang bekerja di dalam computer, misalnya prosesor untuk memberi perintah kepada komponen seperti memori atau harddisk dengan menggunakan jalur pada motherboard yang disebut bus clock.<br /><br /><span class="fullpost"><br /> <br />C.CMOS/BIOS<br /><br />CMOS/BIOS adalah cip yang berisi software BIOS, dibuat ole pabrik pembuat motherboard. Berfungsi membaca dan mendata komponen hardware yang terpasang pada motherboard.<br /> <br />D.BATERAI CMOS<br /><br />Baterai CMOS merupakan sumber tagangan bagi bios yang berfungsi menyimpan konfigurasi setting bios agar tidak berubah setiap computer dimatikan atau dinyalakan. <br /><br /><br /><br /> E. MEMORI UTAMA<br /><br /> Prosesor hanya dapat menyimpan data dan instruksi di register yang berukuran kecil sehingga tidak dapat menyimpan semua informasi yang dibutuhkan untuk keseluruhan proses program.<br /> <br /> FUNGSI<br /> Sebagai alat penyimpan data dan program yang bersifat sementara, hanya bekerja pda saat computer hidup.<br /><br /> F. HARDDISK<br /> <br /> Komponen yang berbentuk persegi empat yang berisi platter piringan yang mirip dengan piringan hitam, head, papan elektronik, motor penggerak, dan komponen lainnya yang dilapisi oleh casing yang kuat.<br /><br /> FUNGSI<br />a.Salah satu alat booting computer<br />b. Media penyimpanan operation system (os) yang digunakan pada …..computer. <br />c.Media penyimpanan semua data dalan kapasitas yang besar pada computer.<br /><br />G. VIDEO/GPU<br /><br />Video adaptor merupakan komponen hardware komp yang menghubungkan peralatan pemrosesan grafis dengan peralatan berupa monitor.<br /><br />FUNGSI<br />a.Menampilkan kualitas gambar terbaik untuk pemutaran film jenis CD dan DVD.<br />b.Port penghubung peralatan proses data dengan peralatan output berupa monitor/layar.<br /><br />H. HEATSINK FAN (HSF)<br /><br />Merupakan peralatan pendingin yang berbentuk kotak/bulat yang terbuat dari bahan aluminium dan diatasnya terdapat kipas yang akan terus berputar saat computer menyala.<br /><br />FUNGSI<br />a.Pendingin pada hardware yang diatasnya diletakkan HSF.<br />b.Komponen pokok yang menempel pada prosesor karena prosesor tidak akan berfungsi jika tidak terdapat HSF diatasnya.<br /><br /><br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-88065172391677838742009-03-21T15:50:00.005+07:002009-03-21T16:08:04.237+07:00Sejarah Prosesor IntelBerikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan<br />Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer. <br />Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software).<br /><span class="fullpost"><br /> Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL. <br />Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst). <br />i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal. <br />Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). <br /><br />Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)<br />Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).<br /><br />Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini "melempem" untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.<br />Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut. <br />Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array).Prosesor Intel sampai titik ini belum menggunakan unit FPU secara internal . Untuk dukungan FPU, Intel meluncurkan seri 80x87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya : <br /><br />i80386 DX (full 32 bit) <br />i80386 SX (murah karena 16bit external)<br />i80486 DX (int 487)<br />i80486 SX (487 disabled)<br />Cx486 DLC (menggunakan MB 386DX, juga yang lain)<br />Cx486 SLC (menggunakan MB 386SX)<br />i80486DX2 <br />i80486DX2 ODP<br />Cx486DLC2 (arsitektur MB 386)<br />Cx486SLC2 (arsitektur MB 386)<br />i80486DX4 <br />i80486DX4 ODP<br />i80486SX2<br />Pentium<br />Pentium ODP<br />Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya. <br />AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses 'cloning', sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.<br />Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng"hambat" saingannya. Sejak Pentium ini para cloner mulai "rontok" tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya<br />Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) . <br />Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium.<br /><br />Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah 'clone' i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6x86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005)<br /><br />Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.<br />Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di"luar" (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :<br /><br />Pertama, memperlebar jalur data (kaki banyak - Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)<br /><br />Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk. <br /><br />Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang "terpaksa" mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6x86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.<br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-83748307860949419622009-03-21T14:36:00.002+07:002009-03-21T14:38:46.992+07:0010 kelebihan Windows XP SP2Terdapat 10 kelebihan dalam Windows XP SP2 .antara kelebihannya ia lebih mementingkan keselamatan. Antara konsep keselamatan yang telah dipertingkatkan dalam Windows ini ialah:<br /><span class="fullpost"><br /><br /> 1. Membantu melindungi PC daripada fail sisipan yang merbahaya. Caranya, dengan mengingatkan anda terhadap mana-mana fail sisipan yang mungkin tidak selamat. SP2 membantu melindungi PC daripada virus-virus yang boleh merebak melalui Internet Explorer, Outlook Express, dan Windows Messenger.<br /><br /> 2. Menambah baik ciri perlindungan aspek “privacy” anda terutamanya apabila berada di dalam web. SP2 membantu melindungi maklumat persendirian anda dengan menggunakan ketetapan keselamatannya yang melindungi PC anda daripada fail dan kandungan yang dipindah terima melalui Internet Explorer.<br /><br /> 3. Menghindari pindah terima yang berpotensi tidak selamat. Pemantauan pindah terima Internet Explorer dan Internet Explorer Information Bar akan mengingatkan anda mengenai pindah terima yang mungkin merbahaya di samping memberikan anda pilihan untuk menyekat fail-fail yang mungkin berniat jahat.<br /><br /> 4. Mengurangkan gangguan tetingkap “pop-up”. Ciri baru SP2 yang dinamakan Internet Explorer Pop-Up Blocker bakal menjadikan pelayaran Internet anda lebih menyeronokkan. Caranya dengan membantu anda mengurangkan iklan-iklan yang tidak diingini dan kandungan yang muncul apabila melayari web.<br /><br /> 5. Menyediakan perlindungan firewall sejak PC anda dimulakan sehingga PC dimatikan. SP2 diengkapi dengan Firewall Windows dalaman yang berkuasa dan pada asasnya sedia diaktifkan. Ini membantu melindungi Windows XP daripada pelbagai virus dan cecacing yang boleh merebak menerusi Internet.<br /><br /> 6. Menyediakan pusat kawalan keselamatan yang lebih baik. SP2 dilengkapi pusat kawalan keselamatan lebih baik yang dikenali sebagai Windows Security Center. Pusat ini membolehkan anda melihat status keselamatan dengan mudah dan mengurus ketetapan utama keselamatan pada satu tempat yang selesa.<br /><br /> 7. Menyediakan kemaskini keselamatan yang mudah. Penambah baikan terhadap ciri Automatic Updates Windows XP telah memudahkan lagi proses untuk mengemaskini Windows. Selain itu, teknologi baru juga ditambah untuk membantu pengguna internet “dial-up” memindah terima kemaskini dengan lebih efisyen.<br /><br /> 8. Menyediakan perlindungan terhadap alamat e-mel. SP2 juga telah membuat penambah baikan terhadap aplikasi Outlook Express dalam usaha untuk mengurangkan kemasukan e-mel yang tidak dikehendaki. Caranya, dengan membataskan kemungkinan alamat e-mel anda dieksplotasi oleh penghantar spam.<br /><br /> 9. Mencegah kelumpuhan (crash) akibat pemasangan perisian tambahan pelayar Web. Ciri baru Add-On Manager di dalam Internet Explorer memudahkan anda melihat dan mengawal perisian tambahan. Ini dikatakan dapat mengurangkan berlakunya kelumpuhan dan anda boleh melayari web dengan bebas.<br /><br /> 10. Memudahkan penggunaan wayarles. SP2 terus menyokong penggunaan wayarles dengan memudahkan lagi proses untuk mencari dan berhubung dengan rangkaian wayarles di rumah atau dalam perjalanan.<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-4270158231714944642009-03-20T10:48:00.003+07:002009-03-21T16:11:01.254+07:00antara blogspot dengan wordpress<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlqWK3Dv5YrjknULdOoWgalPgMzBo-bqwXK4COZCIhNG1hUa7va96ESYCxBmiThlF4hF3pXHM8tjFNZvJBas0kyg6fOffgLWJHAcx4fByUX7SlvnOGbuvognCgsinkwC9v7Xqk-xeFeas/s1600-h/blogspot_wordpress.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 223px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlqWK3Dv5YrjknULdOoWgalPgMzBo-bqwXK4COZCIhNG1hUa7va96ESYCxBmiThlF4hF3pXHM8tjFNZvJBas0kyg6fOffgLWJHAcx4fByUX7SlvnOGbuvognCgsinkwC9v7Xqk-xeFeas/s320/blogspot_wordpress.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5315113565669656578" /></a><br /><br /><br />Saya cuman cengar cengir aja liat banyak teman yang pindah2 make blogspot ato make wordpress(soalnya ga make keduanya hehehe) tapi saya tertarik juga mencari tau kenapa teman2 yang pada dulunya di blogspot eh ko malah rame2 pindah ke WORDPRESS?!?!?! apa sih kelebihan wordpress? kalo blogspot kan .... ya tau lah nama besar GOOGLE gitu loh. tapi dari hasil pencarian saya simpulkan untuk pemula pakailah blogspot, nah yang menengah ke atas pake wordpress.(kayak tingkat kemiskinan rakyat ajawekk) trus saya ko ga keduanya? heheheh saya kan dibawah pemula jadi buat sendiri aja.(sebenarnya alasannya ya... MALAS jadi maunya blog yang ngikutin MALAS saya, ga saya ngikutin blog gitchu... NO LOGIN, NO RIBET, ANTI BIASA pokonya dah)nah kalo mau tau perbedaan BLOGSPOT(BLOGGER) dan WORDPRESS coba baca ini:<br /><span class="fullpost"><br /><br />-----------------------------------------------------------------------<br /><br />Tahu kah Anda, bahwa di jaman teknologi yang serba canggih seperti sekarang ini untuk mempunyai sebuah Website / Blog itu tidaklah sulit. Banyak cara-cara instant untuk memulai membuat suatu website / Blog, salah satunya Anda bisa gunakan software-software gratisan yang bisa Anda download melalui internet ini, seperti Blogger, Wordpress dan Joomla.<br /><br />Bahkan untuk Anda yang ingin berbisnis E-Commerce atau membuka dagangan melalui World Wide Web sekalipun bisa Anda lakukan dengan mudah dan secara instant. Anda tidak perlu pusing-pusing untuk memikirakan bagaimana cara merancang database dan script pemogramannya. Software E-Commerce tersebut juga bisa Anda dapat kan melalui internet ini dengan gratis seperti software oCommerce dan CubeCart.<br /><br />Dari beberapa software instant untuk membaut website / blog seperti di atas, tentunya ada kelebihan dan kekuranganya. Disini saya hanya ingin menjelaskan perbedaan antara Blogger dan Wordpress saja menurut versi saya, yang jelas dari kedua web service tersebut sama-sama gratis yang bisa Anda coba untuk memluai membuat sebuah website / Blog.<br /><br />Berikut perbedaan antara Blogger dan Wordpress :<br /><br />1. Wordpress dapat mengimport postingan yang ada pada Blogger / Blogspot sebaliknya Blogger tidah bisa mengimport postingan yang ada pada Wordpress.<br /><br />2. Wordpress menyediakan form komentar yang user friendly sedangkan Blogger agak ribet untuk memberikan sebuah komentar, tapi jika Anda bisa mensettingnya tentu saja bisa user friendly<br /><br />3. Blogger menyediakan menu Drag Drop yang mudah untuk di gunakan, sedangkan Wordpress sulit Drag Drop edit element halaman.<br /><br />4. Blogger support Google Adsense yang mudah untuk kita gunakan pada Edit elemat halaman, sedangkan Wordpress tidak mensupport Google Andsense, meskipun banyak yang menyediakan plugin google Adnsense<br /><br />5. Wordpress lebih unggul dalam kasus menanggulangi spam karena telah di lengkapi dengan plugin anti spam, Sedangkan Blogger dapat di lakukan dengan moderation order dari commenting systemnya.<br /><br />6. Para pengguna Wordpress tergolong banyak yang sombong di bandingkan dengan Blogger meskipun hanya beberapa saja, kenapa demikian? Silahkan Anda buktikan sendiri minta link Exchange ke blog Bayumukti.com. Jika Anda bukan celebrity blog sampai nangis darah pun ga bakalan di link back. Sedangkan para pengguna Blogger senantiasa bertukeran link telah terbukti di kolom-tutorial.<br /><br />7. Apabila Anda telah mempunyai domain dan hosting sendiri software Wordpress telah tersedia dan siap di install di cpanel Anda. Sedangkan Blogger tidak tersedia disana. Tetapi Anda juga bisa menggunakan domain Anda dan hosting pada Blogger.<br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-22720859485618945412009-03-18T13:05:00.004+07:002009-03-20T09:32:11.752+07:00Perangkat keras untuk akses internetPenggunaan dan pemanfaatan internet sudah tak asing lagi saat ini. Tetapi sudahkah teman-teman tahu, kira-kira perangkat apa saja yang diperlukan agar dapat mengakses internet ?<br /><br />Untuk dapat mengakses internet, ada beberapa macam perangkat keras yang paling penting untuk digunakan antara lain :<br /><br /><span class="fullpost"><br /> <br /> 1. Komputer<br /><br /> Komputer merupakan komponen utama untuk dapat mengkases internet. Spesifikasi komputer yang digunakan dalam koneksi internet sangat menentukan cepat atau lambatnya kinerja akses internet. semakin tinggi spesifikasi sebuah komputer, semakin cepat kinerja akses internet, begitu pula sebaliknya.<br /><br /> Spesifikasi minimal sebuah komputer dalam akses internet antara lain sebagai berikut:<br /> 1. Processor, merupakan otak dari komputer untuk menjalankan aplikasi-aplikasi dalam komputer. Processor minimal pentium III atau setara dengannya<br /><br /> 2. RAM (Random Access Memory), berfungsi sebagai media penyimpanan sementara. RAM minimal 256MB<br /><br /> 3. Harddisk, digunakan untuk media penyimpanan data secara magnetik. Harddisk minimal 20GB<br /><br /> 4. VGA card, merupakan perangkat keras untuk menampilakan gambar pada layar monitor. VGA card minimal 4MB<br /><br /> 5. Monitor, merupakan perangkat output untuk menampilkan proses kerja dari komputer. <br /><br /> 2. Modem (Modulator Demodulator)<br /><br /> Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.<br /><br /> Secara singkat, modem merupakan alat untuk mengubah sinyal digital komputer menjadi sinyal analog dan sebaliknya. Komputer yang melakukan koneksi dengan internet dihubungkan dengan saluran telpon melalui modem. Berdasarkan fungsinya modem dibagi menjai tiga jenis. Antara lain:<br /><br /> 1. Modem Dial Up<br /><br /> Modem dial Up biasa digunakan oleh Personal Computer (PC) yang langsung dihubungkan melalui saluran telepon. Jenis modem dial up ada dua macam yaitu:<br /><br /> 1. Modem Internal<br /><br /> Merupakan modem yang dipasang dalam komputer terutama pada slot ekspansi yang tersedia dalam mainboard komputer. Rata-rata kecepatan modem internal untuk melakukan download adalah 56 Kbps.<br /><br /> Keuntungan penggunakan modem internal<br /> 1. Lebih hemat tempat dan harga lebih ekonomis<br /> 2. Tidak membutuhkan adaptor sehingga terkesan lebih ringkas tanpa ada banyak kabel. <br /><br /> Kelemahan modem internal<br /> 1. Modem ini tidak memerlukan lampu indikator sehingga sulit untuk memantau status modem<br /> 2. Modem ini tidak menggunakan sumber tegangan sendiri sehingga membutuhkan daya dari power supply. Hal ini mengakibatkan suhu dalam kotak CPU bertambah panas. <br /><br /> 2. Modem Eksternal<br /><br /> Modem eksternal merupakan modem yang letaknya diluar CPU komputer. Modem ekternal dihubungkan ke komputer melalui port com atau USB. Pemasangan modem ini adalah dengan cara menghubungkan modem ke power dan menghubungkannya lagi ke adaptor lalu disambungkan kembali ke listrik.<br /><br /> Keuntungan modem eksternal:<br /> 1. Portabilitas yang cukup baik sehingga bisa pindah-pindah untuk digunakan pada komputer lain<br /> 2. dilengkapi lampu indikator sehingga mudah untuk memantau status dari modem. <br /><br /> Kelemahan dari modem eksternal<br /> 1. harga lebih mahal dari pada modem internal<br /> 2. membutuhkan tempat atau lokasi tersendiri untuk menaruh modem tersebut. <br /><br /> 2. Modem Kabel<br /><br /> Modem Kabel (Cable Modem), adalah perangkat keras yang menyambungkan PC dengan sambungan TV kabel. Jaringan TV kabel ini dapat dipakai untuk koneksi ke internet dengan kecepatan lebih tinggi dibandingkan dengan modem dialup atau modem ADSL, kecepatan modem kabel maksimum 27Mbps downstream (kecepatan download ke pengguna) dan 2,5Mbps upstream (kecepatan upload dari pengguna). Sebelum dapat terkoneksi dengan internet, maka pengguna diharuskan untuk melakukan pendaftaran kepada penyedia jasa TV kabel dan ISP (internet Service Provider).<br /><br /> 3. Modem ADSL (asymmetric Digital Subscriber line)<br /><br /> ADSL atau Asymmetric Digital Subscriber Line adalah salah satu bentuk dari teknologi DSL. Ciri khas ADSL adalah sifatnya yang asimetrik, yaitu bahwa data ditransferkan dalam kecepatan yang berbeda dari satu sisi ke sisi yang lain. Ide utama teknologi ADSL adalh untuk memecah sinyal line telpon menjadi dua bagian untuk suara dan data. Hal ini memungkinkan pengguna untuk melakuakn atau meneima panggilan telpon dan melakukan koneksi internet secara simultan tanpa saling menggangu. <br /><br /> 3. Saluran telpon<br /><br /> Saluran telpon juga merupakan perangkat keras yang penting dan diperlukan untuk menghubungkan komputer dengan internet. Penggunaan sauran telpon ini juga diikuti dengan penggunan modem dial up. Selain saluran telpon, untuk melakukan akses internet juga bisa dilakukan dengan menggunakan TV kabel. Untuk bisa mengakses internet menggunakan jaringan TV kabel maka modem yang dipakai adalah modem kabel. <br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-13785183508660045462009-03-18T13:00:00.001+07:002009-03-18T13:05:19.396+07:00Keyboard ,Apakah Keyboard Itu ?Penciptaan keyboard komputer di ilhami oleh penciptaan mesin ketik yang dasar rancangannya di buat dan di patenkan oleh Christopher Latham pada tahun 1868 dan banyak dipasarkan pada tahun 1877 oleh Perusahaan Remington.<br /><br />Keyboard komputer pertama disesuaikan dari kartu pelubang (punch card) dan teknologi pengiriman tulisan jarak jauh (Teletype). Tahun 1946 komputer ENIAC menggunakan pembaca kartu pembuat lubang (punched card reader) sebagai alat input dan output.<br /><br /><span class="fullpost"><br /><br />Bila mendengar kata “keyboard” maka pikiran kita tidak lepas dari adanya sebuah komputer, karena keyboard merupakan sebuah papan yang terdiri dari tombol-tombol untuk mengetikkan kalimat dan simbol-simbol khusus lainnya pada komputer. Keyboard dalam bahasa Indonesia artinya papan tombol jari atau papan tuts. Pada keyboard terdapat tombol-tombol huruf A – Z, a – z, angka 0 - 9, tombol dan karakter khusus seperti : ` ~ @ # $ % ^ & * ( ) _ - + = < > / , . ? : ; “ ‘ \ | serta tombol-tombol khusus lainnya yang jumlah seluruhnya adalah 104 tuts. Sedangkan pada Mesin ketik jumlah tutsnya adalah 52 tuts. Bentuk keyboard umumnya persegi panjang, tetapi saat ini model keyboard sangat variatif.<br /><br />Dahulu orang banyak yang menggunakan mesin ketik baik yang biasa maupun mesin ketik listrik. Nah, keyboard mempunyai kesamaan bentuk dan fungsi dengan mesin ketik. Perbedaannya terletak pada hasil output atau tampilannya. Bila kita menggunakan mesin ketik, kita tidak dapat menghapus atau membatalkan apa-apa saja yang sudah ketikkan dan setiap satu huruf atau simbol kita ketikkan maka hasilnya langsung kita lihat pada kertas. Tidak demikian dengan keyboard. Apa yang kita ketikkan hasil atau keluarannya dapat kita lihat di layar monitor terlebih dahulu, kemudian kita dapat memodifikasi atau melakukan perubahan-perubahan bentuk tulisan, kesalahan ketikan dan yang lainnya. Seperti juga “mouse”, keyboard dihubungkan ke komputer dengan sebuah kabel yang terdapat pada keyboard. Ujung kabel tersebut dimasukkan ke dalam port yang terdapat pada CPU komputer.<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-15374395966966490462009-03-18T12:50:00.002+07:002009-03-18T13:14:30.831+07:00Cara kerja Scanner dan Apakah Scanner itu ?Scanner adalah suatu alat elektronik yang fungsinya mirip dengan mesin fotokopi. Mesin fotocopy hasilnya dapat langsung kamu lihat pada kertas sedangkan scanner hasilnya ditampilkan pada layar monitor komputer dahulu kemudian baru dapat dirubah dan dimodifikasi sehingga tampilan dan hasilnya menjadi bagus yang kemudian dapat disimpan sebagai file text, dokumen dan gambar.<br /><br /><span class="fullpost"><br /><br /> Bentuk dan ukuran scanner bermacam-macam, ada yang besarnya seukuran dengan kertas folio ada juga yang seukuran postcard, bahkan yang terbaru, berbentuk pena yang baru diluncurkan oleh perusahaan WizCom Technologies Inc. Scanner berukuran pena tersebut bisa menyimpan hingga 1.000 halaman teks cetak dan kemudian mentransfernya ke sebuah komputer pribadi (PC). Scanner berukuran pena tersebut dinamakan Quicklink. Pena scanner itu berukuran panjang enam inci dan beratnya sekitar tiga ons. Scanner tersebut menurut WizCom dapat melakukan pekerjaannya secara acak lebih cepat dari scanner yang berbentuk datar.<br /><br /> Data yang telah diambil dengan scanner itu, bisa dimasukkan secara langsung ke semua aplikasi komputer yang mengenali teks ASCII.<br /><br /> Pada saat ini banyak sekali scanner yang beredar di dunia dengan berbagai merk pula, Di antaranya scanner keluaran dari Canon, Hewlett Packard ( HP ), EPSON, UMAX dan masih banyak lagi.<br /><br /> Perbedaan tiap scanner dari berbagai merk terletak pada pemakaian teknologi dan resolusinya. Pemakaian teknologi misalnya penggunaan tombol-tombol digital dan teknik pencahayaan.<br /><br />Cara kerja Scanner :<br />Ketika kamu menekan tombol mouse untuk memulai Scanning, yang terjadi adalah :<br /><br /> * Penekanan tombol mouse dari komputer menggerakkan pengendali kecepatan pada mesin scanner. Mesin yang terletak dalam scanner tersebut mengendalikan proses pengiriman ke unit scanning.<br /> * Kemudian unit scanning menempatkan proses pengiiman ke tempat atau jalur yang sesuai untuk langsung memulai scanning.<br /> * Nyala lampu yang terlihat pada Scanner menandakan bahwa kegiatan scanning sudah mulai dilakukan.<br /> * Setelah nyala lampu sudah tidak ada, berarti proses scan sudah selesai dan hasilnya dapat dilihat pada layar monitor.<br /> * Apabila hasil atau tampilan teks / gambar ingin dirubah, kita dapat merubahnya dengan menggunakan software-software aplikasi yang ada. Misalnya dengan photoshop, Adobe dan lain- lain. pot scanned.<br /><br />Ada dua macam perbedaan scanner dalam memeriksa gambar yang berwarna yaitu :<br /><br /> * Scanner yang hanya bisa satu kali meng-scan warna dan menyimpan semua warna pada saat itu saja.<br /> * Scanner yang langsung bisa tiga kali digunakan untuk menyimpan beberapa warna. Warna-warna tersebut adalah merah, hijau dan biru.<br /><br />Scaner yang disebut pertama lebih cepat dibandingkan dengan yang kedua, tetapi menjadi kurang bagus jika digunakan untuk reproduksi warna. Kebanyakan scanner dijalankan pada 1-bit (binary digit / angka biner), 8-bit (256 warna), dan 24 bit (lebih dari 16 juta warna). Nah, bila kita membutuhkan hasil yang sangat baik maka dianjurtkan menggunakan scanner dengan bit yang besar agar resolusi warna lebih banyak dan bagus. <br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-8703508130358703482009-03-18T12:44:00.002+07:002009-03-18T13:14:30.831+07:00Hacker VS CrackerTeman-teman pernah mendengar istilah seperti judul di atas ? Istilah tersebut sering digunakan pada sistem jaringan berbasis internet. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.<br /><br /><span class="fullpost"><br /> <br />Hacker dan cracker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar.<br /><br />Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.<br /><br />Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.<br /><br />Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. <br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-81113396669009791102009-03-18T12:32:00.002+07:002009-03-18T13:14:30.832+07:00Si pencipta LinuxLinus Torvalds dilahirkan di Helsinki, Finlandia, pada tanggal 28 Desember 1969. Dalam usianya yang ke 10, Linus mulai berkecimpung di dalam pemograman komputer, dengan menggunakan komputer milik kakeknya, Commodore VIC-20. Komputing pun menjadi hobinya. Pada tahun 1988 Linus diterima menjadi mahasiswa di University of Helsinki, Finlandia. Pada tahun 1990, Linus memulai kelas pemograman C pertamanya. Pada tahun 1991, Linus membeli PC pertamanya,dan dia tidak puas dengan sistem operasi pada komputernya. Saat itu, komputernya menggunakan MS-DOS (Disk Operation System, sistem operasi buatan Microsoft), tapi Linus lebih cenderung untuk menggunakan sistem operasi UNIX, seperti yang digunakan pada komputer milik unversitasnya.<br /><br /><span class="fullpost"><br /><br />Akhirnya, dia memutuskan untuk menciptakan versi yang bisa digunakan unuk PC dari UNIX. Kerja keras selama berbulan-bulan menghasilkan cikal bakal dari sistem operasi yang dikenal sebagai Linux, yang kelak delapan tahun kemudian dikembangkan menjadi apa yang dikatakan oleh banyak pengamat sebagai ancaman bagi raksasa Microsoft yang sangat dikenal dengan sistem operasi Windowsnya. <br />Begitu Linus berhasil menciptakan versi kasar dari Linux, dia memposting pesan dalam internet untuk mengenalkan sistem barunya kepada pengguna PC yang lain. Linus membuat softwarenya dapat didownload secara percuma, dan, sebagaimana biasa dilakukan oleh sesama software developer pada saat itu, dia merilis source codenya, yang berarti bahwa semua orang yang memiliki pengetahuan tentang pemograman komputer dapat memodifikasi Linux untuk disesuaikan dengan tujuan mereka masing-masing. Linux segera memiliki banyak pendukung yang antusias, karena mereka dapat memiliki akses ke source codenya, dan dapat menolong Linus untuk memperbaiki dan menyempurnakan software tersebut. Mengoperasikan Linux membutuhkan kecerdasan tehnik yang cukup, sebab mengoperasikannya tidak semudah menggunakan sistem operasi yang lebih populer, seperti Windows, Mac milik Apple Computer, atau OS/2 milik IBM. Namun, karena para volunteer developer memuji diri sendiri akan kualitas kerja kerasnya, Linux menjadi cukup dikenal dengan keungulan sebagai sistem yang efisien dan jarang sekali terjadi crash.<br /><br />Linux mendapatkan kejayaannya pada akhir 1990-an ketika para kompetitor dari Microsoft mulai mengembangkan sistem operasi tersebut secara serius. Perusahan Netscape Communication, Corel, Oracle, Intel dan perusahaan-perusahaan lain mengumumkan bahwa mereka berencana untuk mensuport Linux sebagai alternatif yang tidak mahal dari Windows. Saat skenario ini mulai terbentuk, pengemar Linux dan media menggambarkan Linus sebagai David yang maju melawan Raksasa, Bill Gates, salah satu pendiri dan pimpinan Microsoft.<br /><br />Linus mengatakan dia tidak iri dengan kesuksesan keuangan dari Bill Gates, atau Microsoft. Pada tahun 1999, diperkirakan tujuh juta komputer beroperasi dengan menggunakan Linux, masih bisa didapatkan secara percuma,dan banyak perusahaan software besar mengumumkan berencana akan mendukungnya. Dalam waktu yang sama, Linus mengambil posisi di Transmeta Corp., yang dimiliki oleh salah satu pendiri Paul Allen, bekerja dalam sebuah proyek yang sangat rahasia, yang diasumsikan oleh banyak komunitas high-tech akan berkembang beberapa serangan di masa depan bagi kerajaan Microsoft. <br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-4502918786679957412009-03-16T13:52:00.001+07:002009-03-16T14:02:02.799+07:00Lindungi Mata dari Radiasi Komputer!Mata merupakan salah satu organ penting bagi kehidupan manusia. Dengan mata, manusia bisa bekerja. Dengan mata, manusia bisa melihat keindahan alam yang telah diciptakan Yang Maha Kuasa. Oleh karena itu, karunia tersebut harus kita rawat sebaik-baiknya. Bekerja di hadapan komputer, menonton TV atau bermain playstation berlebihan bisa membuat mata menjadi lelah. Bila mata lelah, bisa jadi akan mengganggu fungsi mata. <br />Nah, tahukah teman-teman bahwa radiasi gelombang elektromagnetik yang ditimbulkan monitor komputer bisa mengganggu kesehatan? Studi yang dilakukan American Optometric Association (AOA) mencetuskan bahwa radiasi komputer dapat menyebabkan kelelahan mata dan gangguan mata lainnya. <br /><br /><span class="fullpost"><br /><br />Kebanyakan gejala yang dikeluhkan adalah soal kelelahan mata, pandangan menjadi kabur dan mata kering. Masalah visual lainnya yang timbul adalah soal gangguan sakit kepala dan sakit leher atau bahu. <br />Bagi teman-teman yang sering berhadapan dengan komputer, lindungi dan rawatlah mata kita dari radiasi yang ditimbulkannya. Bagaimana caranya? <br />Berikut beberapa tips yang bisa dilakukan untuk menghindarinya : <br />1. Gunakanlah pelindung layar komputer (filter) untuk mengurangi radiasi yang ditimbulkan komputer. <br />2. Pilih layar komputer yang radiasinya rendah, seperti layar LCD (liquid crystal display). <br />3. Jagalah jarak pandangan mata dengan monitor. Idealnya, jarak minimum antara mata dengan monitor komputer adalah 45 cm. <br />4. Sesuaikan posisi layar komputer dengan mata, jangan ketinggian dan jangan terlalu rendah karena bisa menyebabkan sakit leher. Selain itu, jika monitor terlalu tinggi dari pandangan mata maka akan menggangu pasokan udara yang disuplai ke otak. Sebaiknya layar monitor diposisikan sejajar dengan pandangan mata. Menurut American Optometric Association (AOA), seperti dilansir Rctimes, untuk mencegah kelelahan mata sebaiknya tempatkan monitor dengan posisi yang ergonomic (tempat duduk harus dibuat senyaman mungkin). Monitor harus ditempatkan pada posisi 16-30 inci dari mata, tergantung seberapa besar layar. Umumnya posisi yang nyaman untuk menatap monitor adalah 20 hingga 26 inci. <br />5. Sesuaikan pencahayaan monitor dengan intensitas kenyamanan mata. Cahaya yang terlalu terang atau terlalu buram tidak baik bagi kesehatan mata. Pencahayaan yang terlalu terang akan membuat mata menjadi silau, sedangkan pencahayaan yang terlalu buram hanya dan membuat mata bekerja lebih keras untuk melihat. Hal ini akan membuat mata menjadi cepat lelah. Untuk itu, cobalah sesuaikan brightness dan contrast monitor hingga mata Anda bisa melihat dengan nyaman. Jangan lupa juga untuk menyesuaikan resolusi dengan karakter di monitor agar dokumen-dokumen mudah dibaca mata. <br />6. Istirahatkan mata sejenak. Jangan terus-terusan melototin layar komputer. Usahakan sediakan waktu beberapa menit untuk mengendorkan dan mengistirahatkan mata Anda. Ini akan mengurangi kepenatan mata dan otot. Segarkan mata dengan cara memandang ke ruangan lain atau memandang indahnya langit biru atau tanaman hijau. <br />7. Seringlah mengedipkan mata demi menghindari mata menjadi kering. Jarang mengedipkan mata akan membuat mata menjadi kering. Karena itu sering-seringlah mengedipkan mata, karena dengan berkedip maka mata akan mengeluarkan air mata yang akan menyebar ke seluruh permukaan kornea untuk menjaga mata tetap lembab dan jernih. <br />8. Pakailah kacamata dengan lensa khusus untuk komputer. Seperti pernah diberitakan, ahli masalah mata (Optometrist) Dr. Jay Schlanger mengatakan beberapa perusahaan kini mulai membuat lensa yang bagian atasnya dirancang untuk melihat komputer, dan bagian bawahnya untuk membaca. Pengguna lensa kontak juga punya solusi, yaitu dengan mengganti lensa kontak generasi baru yang terbuat dari silikon hydrogel. "Silikon jenis ini memungkinkan daya transmisi oksigen yang lebih tinggi dibanding jenis lain," ungkap Schlanger. <br />9. Perbanyak konsumsi vitamin A agar mata tetap dalam kondisi baik. <br />10. Jika merasa mata mengalami gangguan, segera pergi ke dokter mata untuk meyakinkan bahwa mata benar-benar sehat. <br /><br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-64182597065020651542009-03-16T13:40:00.003+07:002009-03-20T09:32:11.753+07:00Charles Babbage, Bapak KomputerCharles Babbage merupakan salah seorang ilmuwan di dunia, yang telah banyak memberikan karyanya pada kehidupan manusia, khususnya bidang komputer. Mesin penghitung (Difference Engine no.1) yang ditemukan oleh Charles Babbage (1791-1871) adalah salah satu icon yang paling terkenal dalam sejarah perkembangan komputer dan merupakan kalkulator otomatis pertama. Babbage juga terkenal dengan julukan bapak komputer. The Charles Babbage Foundation memakai namanya untuk menghargai kontribusinya terhadap dunia komputer. Ingin tahu lebih lanjut biografi dan karya-karyanya? Silahkan baca terus artikel ini...<br /><span class="fullpost"><br /> <br /><br />Charles Babbage lahir di daerah yang sekarang dikenal dengan nama Southwark, London, 26 Desember 1791, anak dari Benjamin Babbage, seorang Banker. Kelebihannya dalam matematika sangat menonjol. Saat memasuki Trinity College di Cambridge tahun 1811, dia mendapati bahwa kemampuan matematikanya jauh lebih baik, bahkan daripada tutornya sendiri.<br /><br />Di usia 20 tahunan Babbage bekerja sebagai seorang ahli matematika terutama dibidang fungsi kalkulus. Tahun 1816, dia terpilih sebagai anggota "Royal Society" (organisasi sains dan akademis independen Inggris Raya, masih aktif hingga kini) dan memainkan peran penting di yayasan "Astronomical Society" (organisasi Astronomi dan geofisika Inggris raya, masih aktif hingga kini) pada tahun 1820. Pada masa ini Babbage mulai tertarik pada mesin hitung, yang berlanjut hingga akhir hayatnya.<br /><br />Tahun 1821 Babbage menciptakan Difference Engine, sebuah mesin yang dapat menyusun Tabel Matematika. Saat melengkapi mesin tersebut di tahun 1832, Babbage mendapatkan ide tentang mesin yang lebih baik, yang akan mampu menyelesaikan tidak hanya satu jenis namun berbagai jenis operasi aritmatika. Mesin ini dinamakan Analytical Engine (1856), yang dimaksudkan sebagai mesin pemanipulasi simbol umum, serta mempunyai beberapa karakteristik dari komputer modern. Diantaranya adalah penggunaan punched card, sebuah unit memori untuk memasukkan angka, dan berbagai elemen dasar komputer lainnya.<br /><br />Karya Babbage kurang begitu terkenal sampai suatu saat dia bertemu dengan Ada, Countess of Lovelace, anak dari Lord Byron. Babbage mula-mula bertemu ada di sebuah acara tanggal 6 Juni 1833. Sembilan tahun kemudian, Luigi Federico Manabrea (seorang insinyur dari Italia) menjelaskan cara kerja Analytical Engine. Karya ini kemudian diterjemahkan dan ditambahkan notes oleh Ada Lovelace di tahun 1843. Mulai dari saat itu orang mulai mengenal karya Charles Babbage.<br /><br />Namun sayang, hanya sedikit sisa peninggalan dari prototipe mesin Difference Engine, dikarenakan kebutuhan mesin tersebut melebihi teknologi yang tersedia pada zaman itu. Dan walaupun pekerjaan Babbage dihargai oleh berbagai institusi sains, Pemerintah Inggris menghentikan sementara pendanaan untuk Difference Engine pada tahun 1832, dan akhirnya dihentikan seluruhnya tahun 1842. Demikian pula dengan Difference Engine yang hanya terwujudkan dalam rencana dan desain.<br /><br />Tahun 1828 sampai 1839, Babbage medapat gelar the Lucasian chair of mathematics (gelar professor matematika paling bergengsi di dunia) dari Universitas Cambridge. Selain mesin hitung, Babbage juga memberikan berbagai kontribusi lain. Diantaranya menciptakan sistem pos modern di Inggris, menyusun table asuransi pertama yang dapat diandalkan, menemukan locomotive cowcather (struktur berbentuk segitiga di bagian depan kereta api, yang mampu membersihkan rel dari gangguan) dan beberapa lainnya. Selain itu Babbage juga menyumbangkan ide-idenya di bidang ekonomi dan politik.<br /><br />Charles Babbage juga seorang ahli cryptanalysis yang berhasil memecahkan vigenere cipher (polyalphabet cipher). Kepandaiannya ini sebetulnya sudah dimilikinya sejak tahun 1854, setelah dia berhasil mengalahkan tantangan Thwaites untuk memecahkan ciphernya. Akan tetapi penemuannya ini tidak dia terbitkan sehingga baru ketahuan di abad 20 ketika para ahli memeriksa notes-notes (tulisan, catatan) Babbage.<br /><br />Dibalik seluruh keberhasilannya, kegagalan dalam pembuatan mesin perhitungan dan kegagalan bantuan pemerintah kepadanya, meninggalkan Babbage dalam kecewaan dan kesedihan di akhir masa hidupnya. Babbage meninggal di rumahnya di London pada tanggal 18 Oktober 1871. <br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-39709941096101538862009-03-16T12:27:00.001+07:002009-03-16T12:30:02.832+07:00Flash Disk Mogok Dicabut?...Buwat yang punya/berencana punya/sering pinjam/sering pake dengan flash disk, mp3/mp4player, harddisk laptop, ato apapun yg sebangsa portable disk storage yang ujungnya port USB, kadang ato bahkan malah sering susah mencabut flash disk ketika di remove melalui safely remove hardware. Usut punya usut, knp dia mogok dicabut?<br /><br /><span class="fullpost"><br /><br />*1) Belum mematikan aplikasi program yang tadi dibuka, karena tadi ngebuka filenya dari flash disk, bukan filenya dipindahkan dari flash disk ke harddisk pada komptr yang anda pakai. Misal gini, saya membuka file dokumen ato gambar yang ada di flash disk, tp microsoft wordnya blm dimatiin. Itu udah riP, tapi masi ngga bisa dicabut..trus? coba ingat2 lagi, tadi buka apa aja file yg di flash disk. Oiya, tadi tu buka html pake Internet Explorer (IE) ma file pdf pake acrobat ding..<br /><br />Nah, IE ama adobe acrobat/acrobat reader dengan manisnya suka menyisakan task di Task Manager, yang artinya, program tersebut masi diproses oleh prosesor dan RAM, sedangkan program itu untuk ngebuka file dari flash disk, akhirnya, CPU dan memory mengidentifikasi bahwa flash disk tersebut masi dipake. Solusinya, bunuh aja task tersebut lewat task manager..:D. Masi inget kan buka task manager? Tekan aja Ctrl+ Alt+Delete barengan, ato klik kanan taskbar desktop di bawah, pilih Task Manager. Setelah jendela Task Manager kebuka pilih yg ada di atas tu sub-window Processes, bukan Applications. Biasanya, Internet Explorer menamakan tasknya dengan IE Monitor, sedangkan Acrobat Reader dengan Acrord32.exe, ato yg ada kata2 acrobat ato adobe acrobat gt deh. Nah, matikan kedua aplikasi tadi dengan klik kanan pada task tadi, trus End Process. Klik Yes. Cara lain, sorot task tadi dgn mouse, lalu pilih End Process di bawah. Lalu pilih Yes. Begitu pula dengan aplikasi yg tadi dibuka langsung dari flash disk. Nah, sekarang coba cabut lagi deh..<br /><br /><br />*2)Udah riP, tapi yg satu tetep mogok dicabut. Weleh..Hmmm...kadang kala flash disk juga masi dibaca oleh windows meski kita udah ngga ngakses dia lagi. coba buka task managernya lagi deh. Nah, sekarang task yg ngebaca flash disk tu kita bunuh, Yg mana riP? Namanya explorer.exe. Mematikan task explorer.exe akan membuat taskbar bawah hilang dan start menu hilang, kadang malah balik lagi ke desktop. Loh, koq? Tenang, munculkan lagi aja lewat Task manager. Makanya, Task managernya jangan ditutup dulu yaaa..Nah, pilih File yang ada di kiri atas jendela Task Manager (ato dgn shortcut: Alt+F), selanjutnya pilih New Task (Run...). Dalam jendela Create New Task yang baru kebuka, ketik "explorer" (tanpa tanda kutip), lalu klik OK ato tekan Enter. Nah, taskbar dan start menu anda nongol lagi kan? Nah, sekarang coba remove lagi. <br /><br />author's note: Mematikan explorer.exe dengan End Process Tree (bukan End Process) akan membuat beberapa program tertentu mati, jadi save dulu pekerjaan anda, ato kl anda lagi burning cd/dvd, ato ripping film, ato nonton film, ato maen game (hehe...:D) sebaiknya tunda dulu matiin explorer.exe-nya.<br /><br /><br />*3)Flash disk anda ato folder di dalamnya disetting utk dishare pada Windows Explorer supaya pengguna lain yg satu network juga bisa akses? mungkin itu penyebabnya. Ya dah matiin dulu. Caranya, masuk ke Windows Explorer. Kalo dishare biasanya ada logo tangan di icon drivenya. klik kanan pada flash disk anda, pilih properties, lalu pilih sub-window sharing, hilangkan tanda centang di depan Share this folder on the network, klik Apply lalu ok.<br /><br />*4)Secara default, windows dengan baik hati sebetulnya sudah mempersilakan kita untuk bisa cabut pasang flash disk kita semau kita (istilah kerennya "plug and play"). Nah, trus buwat apa ada savely remove riP? Penjelasannya gini. Coba buka Device Manager. Gimana caranya? Klik kanan My Computer, pilih Properties. Muncul jendela System Properties. Selanjutnya pilih sub-window Hardware, ada di sebelah computer Name dan Advanced, lalu klik Device Manager. Device Manager memuat daptar semua hardware yg terpasang baik internal maupun eksternal, yang konek maupun ngga, yg bermasalah maupun yg baik2 aja. Nah, setelah muncul jendela Device Manager, tanda plus di depan Disk Drives di klik. Tanda tersebut akan jd minus. Cara lain anda bisa dobel klik pada Disk Drives sehingga nampak storage device anda, harddisk anda maupun flash disk anda. Nah, flash disk anda di klik kanan, lalu pilih Properties. <br /><br />Cara lain anda bisa dobel klik pada flash disk Anda. Berikutnya akan muncul Properti dari flash disk anda. trus pilih sub-window Policies, di sini ada informasi mengenai write cache and safe removal. Biasanya, secara default, flash disk kita di setting oleh windows utk Optimize for quick removal, so kita bisa cabut langsung tanpa klik icon safely remove bla3x..Tapi, kl flash disk kita disetting yg bawahnya, Optimize for Performance, jgn sekali-kali cabut tanpa safely remove hardware. Itu seperti mencabut hardware internal tanpa matiin kompi. Wadaw...koq bisa? Ya, coba baca sedikit keterangan di bawahnya. Kata kuncinya write cache. Nah, cache tu berguna buwat naro data sementara (dlm jumlah kecil) di windows, maksudnya kalo prosesor ngakses langsung dari flash disk kan lama, makanya biar ga lama maka windows akan menulisnya dalam cache, ato dengan kata lain seperti windows bertindak sebagai buffer untuk flash disk...Mmmm...mirip kaya kita bikin shortcut di desktop biar ga repot2 klak-klik di Windows Explorer kl mauw buka aplikasi ato file. Masi bingung? Gini. Secara mudahnya. Kl kita punya rak buku, kita pasti punya buku favorit, buku karangan orang terkenal, ato best seller. Nah, buku itu biasana kita taro di deretan rak yang paling mudah dijangkau dan enak diliat mata, ya khan? Nah, write cache tu mirip itu. Jd flash disk ato file yg sering diakses akan ditempatkan pada area yang mudah dijangkau sehingga lebih cepet diakses. Gitu. ::)<br /><br /> <br />*5)Seringkali, beberapa flash disk merk tertentu tetep susah di remove meski sudah mematikan explorer.exe. Yah, mungkin perlu beberapa kali mematikan explorer.exe. Kadang ada juga flash disk merk anu yg kadang butuh ampe 3x matiin explorer.exe tu..baru dia mau di remove. Koq bisa gitu sih? Kenapa? Yaaa, bisa jadi karna chipset pembuatannya beda. Artinya, ibarat sepeda motor, dah beda mesin lah..Lho koq? sering kita lupa juga, biasanya flash disk yg bagus tu emang sedikit merogoh kocek lebih dalem, karena selain fitur2 seabrek, ternyata dalam penggunaannya juga enak. Transfer data yg lebih cepet, juga cepet diremove. Itu karena bahan dasar pembuat chipnya juga murah. Sedangkan merk2 tertentu lain menjaga kualitas dgn harga sedikit lebih mahal. Simpel saja, karena harga mahal itu sebenarnya buwat beli bahan dasar chip yg bagus. Bukti lain kl kita beli keping memori. Sama2 berkapasitas 512 MB, sama2 CAS Latency 2.5, sama2 PC 3200, tp koq transfer data pas loading ama ngopi file beda ya? Nah, coba perhatiin, di situ ada tulisan apa aja yg di chipnya. Pasti ada merknya chipnya. Nah, itu yg saya maksud beda chipnya. Mirip kalo kita beli gula yang warna putih dan bentuk kristalnya lebih halus dengan gula yang berwarna rada kelabu/ coklat dan bentuk kristalnya lebih besar. Nah, untuk takaran sendok yang sama, anda bisa rasakan bahwa air teh bergula warna coklat akan lebih manis (waktu itu saya ngujinya dengan kebingungan saya knp tiap beli gula warna putih koq lebih cepet abis, soalnya manis yang saya butuhkan musti ditebus dengan takaran yang lebih banyak, hoho..). Pengen tau rahasianya kenapa si gula coklat lebih manis? Kata orang kimia, bisa dibilang kadar sukrosa gula coklat lebih tinggi dari gula putih. Sukrosa tu zat yang bikin manis pada gula. Nah, kl kadar sukrosa lebih banyak, tentu saja ia akan lebih manis toh, tentu saja si gula coklat harganya sedikit lebih mahal. <br /><br />Saya jadi inget pas nganter temen kuliah saya beli keju buwat ibunya bikin kue2 lebaran. Dia beli keju apa coba? Keju Kraft? jelas bukan. Keju Qeju? Salah. Jawabnya..keju kiloan impor dari Australia, bro. Dia bilang kurang lebih gini, "Emang lbh mahal, rip, tapi rasanya ama baunya beda. Pelanggan ibu pasti tau kl kejunya beda, yaa...ngejaga citarasa aja." "Masak sih, perasaan sama aja tu..", sahutku. "Ngga rip, beda. Jelas beda, dari baunya aja beda," balasnya. Buwat yg ibunya suka2 eksperimen bikin kue2, coba aja tanyain kl g percaya. Nah, cerita tadi sama aja kaya flash disk kita. Sama2 flash disk, tp tetep beda. Nah, sekarang terserah kita, mau ke kualitas ato harga, kaya keju tadi. :-*<br /><br /><br />*6)Meski demikian, beberapa flash merk tertentu khususnya yg chipnya ga bagus rentan rusak jika sering dicabut tanpa safely remove hardware. Jadi, ga da salahnya toh tetep pake removal-nya? Artinya, kl kita pengguna rumahan yg ga terlalu sering cabut pasang flash disk, karena mementingkan kecepatan sekaligus tetep pengen pake removal, ga da salahnya kl kita pilih yg Optimize for performance, biar transfer datanya lebih cepet, ya toh? Tp kl anda orang yg suka lupa2, bagusnya pilih yg optimize for quick removal deh. Yaaa..atur2 aja deh. >:(<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-22369770835657467632009-03-15T14:53:00.005+07:002009-03-15T15:00:46.656+07:00Cara menginstall xandros 30. OCpertama anda harus memiliki 1 keping CD xandros yg bisa didapat dari buku linux xandros<br /><br />pertama setting BIOS di PC anda menjadi first boot : CD<br /><br />lalu anda restart PC anda dan masukkan CD xandros yg anda miliki<br /><br />di PC anda akan muncul boot xandros anda lalu tunggu sampai ada tulisan seperti ini : loading kernel dan selanjutnya , anda tunggu sampai ada gambar home instalasi xandros<br /><span class="fullpost"><br /><br /><br />klik next anda akan melihat license product xandros<br /><br />anda klik i accepts etc.<br /><br />klik next dan muncul pilihan exprets install or manual install<br /><br />klik salah satunya bila anda klik manual install anda akan melihat pilihan use free space dll anda pilih saja yg paling bawah atau use free space<br /><br />bila anda memilih yg paling bawah anda diharuskan membuat partisi sendiri anda harus sudah profesional untuk membuat partisi.<br /><br />lalu anda diminta membuat account kalau anda memakai exprest install anda akan membuat administrator password lalu setelah membuat account anda akan melihat sumarry / ringkasan instalasi jika anda melihat take over this partition sebaiknya anda tidak meneruskan proses instalasi karena anda bisa menghapus operasi sistem lain jika tidak ada tulisan seperti itu anda bisa meneruskan instalasi anda tunggu sampai dan anda klik restart anda akan diminta mengeluarkan CD xandros dan anda tekan enter PC anda akan otomatis merestart anda akan melihat booting xandros anda pilih sistem operasi yg anda miliki saat ini.<br /><br />itulah cara instalasi xandros .<br /> selamat mencoba…sekian dulu…<br /><br /> semoga bermanfaat<br /><br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-91181702270747771542009-03-15T14:50:00.002+07:002009-03-16T12:20:34.842+07:00Daftar Virus Lokal dengan Aksi Paling GanasVirus-virus lokal banyak bermunculan, dan dibuat dengan bahasa pemrograman Visual Basic.<br /><br />Spesialis antivirus dari perusahaan PT Vaksincom Alfons Tanujaya menilai, para pembuat virus cukup kreatif dengan membuat terobosan-terobosan yang mampu menutupi kelemahan virus yang dibuat dengan Visual Basic.<br /><br />Berdasarkan data dari PT Vaksincom, berikut adalah daftar virus lokal dengan aksi paling ganas pada kuartal pertama tahun 2007:<br /><br /><span class="fullpost"><br /> <br />- Babon, 49 KB, mengubah properties dan AM/PM pada jam menjadi tulisan Babon.<br /><br />- Aksika (4k51k4), 45 KB, membuat backup MSVBVM60.DLL. disable System Restore, aktif di normal mode, Safemode dan Safemode with Command Prompt.<br /><br />- Coolface, 78 KB, virus Bangka yang ditulis dalam bahasa C++ dan berusaha membasmi semua virus Visual Basic dengan menghapus file MSVBVM60.DLL.<br /><br />- KillAV, 22 KB, menyembunyikan semua file MS word dan mengganti dengan dirinya.<br /><br />- Pendekar Blank, 34 KB, menyembunyikan folder C:\Windows\System32 dan membuat file duplikat sesuai dengan nama folder yang disembunyikan [system32.exe], membackup MSVBVM60.dll di C:\WINDOWS\system32\dllChache, manipulasi file .com dan .txt sehingga setiap kali dijalankan akan menjalankan virus.<br /><br />- Pacaran, 59 KB, mengubah ikon file "non virus" (MP3, txt, reg file, jpeg, inf dan exe) di komputer korban menjadi folder dan tipe file application sehingga pengguna komputer mengira itu adalah virus dan menghapusnya. Aksi lainnya virus ini memanipulasi Host file, menyembunyikan drive dan folder, mengubah tipe file "File Folder", MP3, JPEG menjadi W32.Pacaran.<br /><br />- Blue Fantasy, 40 KB, otomatis menginfeksi dari Flash Disk, menyembunyikan folder dan menggantikan dengan file virus duplikat dengan ikon folder.<br /><br />Lebih lanjut Alfons mengungkap, virus-virus yang dibuat dengan bahasa pemrograman Visual Basic memiliki beberapa ciri khas dan kelemahan sehingga "relatif" lebih mudah dibasmi. Pembasmian akan lebih mudah jika kita mampu mengakses file utama yang diperlukan untuk menjalankan Visual Basic, yaitu MSVBVM60.DLL.<br /><br />Tetapi keterbatasan ini tidak menjadikan virus lokal yang dibuat kehilangan "kesaktiannya", karena beberapa pembuat virus menyadari kelemahan bahasa Visual Basic ini.<br /><br />Pembuat virus berusaha menutupi kelemahan yang ada dengan melakukan backup file MSVBVM60.DLL pada direktori lain, dan akan melakukan loading secara otomatis jika MSVBVM60.DLL dihapus.<br /><br />Para programmer yang menguasai bahasa pemrograman lain menggunakan kelemahan ini untuk menyerang virus-virus yang dibuat dengan Visual Basic, yaitu dengan menghapus file MSVBVM60.DLL dalam aksinya dan menulis virusnya dalam bahasa seperti C++.<br /><br /><br />Sekian dulu...!!! <br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-42922663640709739242009-03-15T14:47:00.002+07:002009-03-15T14:49:47.590+07:00Sejarah LaptopSebelum laptop secara teknik diperkenalkan, ide tentang komputer yang mudah dipindahkan telah dikemukakan oleh Alan Kay. Hal ini terlihat pada konsep Dynabook yang dikembangkan oleh Xerox PARC (Palo Alto Research Centre) pada awal tahun 1970-an. Konsep ini merupakan pengembangan dari prototype Alto yang juga dilakukan oleh Xerox PARC.<br /><br />Komputer portable pertama yang dipasarkan secara komersial adalah Osborne 1, yang dikembangkan pada tahun 1981. komputer ini merupakan komputer pertama yang dapat dibawa kemana saja walaupun saat menggunakannya kita harus menghubungkannya dengan listrik rumah. Dengan layar CRT yang tipis berukuran 5” dan berat 23,5 pound (12 kg), komputer ini menggunakan CP/M Operating System dan dilengkapi dengan CPU 4 MHz Z80, memory utama 65 kilobyte, dan floppy disk drive.<br /><span class="fullpost"><br /><br /><br />Pada 1983 Compaq mengeluarkan produk pertamanya yang juga cukup sukses, yaitu Compaq Portable. Produk ini merupakan komputer kloning IBM, karena pada saat itu IBM merupakan program standar untuk semua komputer. Komputer ini lebih mudah dibawa jika dibandingkan dengan Osborne 1 karena lebih ringan. Sistim operasi yang digunakan sama dengan Osborne 1, yaitu CP/M OS. Selain itu komputer ini juga menjalankan program Ms-DOS.<br /><br />Komputer lain yang juga dikeluarkan pada tahun ini adalah Epson HX-20. Produk ini sebenarnya mulai dikembangkan pada tahun 1981, namun peluncurannya baru dilaksanakan pada tahun 1983. Komputer yang masuk dalam kategori handheld computer ini menggunakan keyboard penuh dengan 68 kunci, baterai nickel cadmium (NiCD) yang dapat diisi ulang, layar LCD dot-matrix dengan resolusi 120 x 32 pixel. Layar ini mampu menampilkan 4 baris kalimat dengan masing-masing baris berisi 20 karakter. Selain itu juga terdapat Ms-BASIC dan RAM sebesar 16 kibibyte yang dapat diperbesar menjadi 32 kibibyte.<br /><br />Keberadaan laptop yang dapat diperdebatkan dimulai dengan peluncuran GRID Compas 1101 pada bulan April 1982. Komputer ini di disain oleh Bill Moggridge dari British Industrial pada tahun 1979. Bahan yang digunakan untuk membuatnya adalah campuran magnesium dengan mengambil model kulit kerang (Clamshell). Dengan model ini komputer dapat ditutup dengan posisi layar berada di atas dan berhadapan dengan keyboard.<br /><br />Laptop ini menggunakan prosesor Intel 8086, layar electroluminescent (CGA) dengan resolusi 320 x 200 pixel, dan bubble memory sebesar 384 kilobyte. Selain itu juga menggunakan modem dengan kecepatan 1200 bit per detik. Hardrive dan floppy disk dihubungkan dengan menggunakan 488 I/O (dikenal dengan istilah GPIB = General Purpose Instrumental Bus). Sistem operasi yang digunakan adalah GRID-OS.<br /><br />Komputer yang dikeluarkan oleh GRID System Corp. ini, selama tahun 1980-an digunakan oleh NASA dan tentara AS. Pada tahun 1988 GRIDD System Corp. diambil alih oleh Tandy Corporation (RadioShack).<br /><br /><br /><br />Pada tahun 1983 dikeluarkan komputer baru yang baru terjual sekitar tahun 1984, yaitu Sharp PC-500 dan Gavilan SC. Gavilan adalah komputer portabel pertama yang menggunakan nama ‘laptop’. Kedua komputer ini menggunakan model yang sama dengan GRID Compass, yaitu model kulit kerang. Selain itu keduanya juga menggunakan layar LCD dan dapat dihubungkan dengan printer optional.<br /><br />Pada tahun 1983 juga diluncurkan sebuah komputer yang mampu melakukan penjualan terbanyak untuk pertama kalinya sepanjang sejarah laptop, yaitu Kyocera Kyotronic 85. Laptop ini dengan cepat dilisensi oleh Tandy Corp., Olivetti, dan NEC. Mereka melihat komputer ini mempunyai potensi yang besar untuk sukses seperti halnya TRS-80 Model 100 (atau Tandy 100), Olivetti M-10, NEC PC-8201.<br /><br />Mesin ini dioperasikan dengan menggunakan baterai AA standar. Tandy melengkapinya dengan program BASIC, teks editor, dan program terminal, yang disediakan oleh Microsoft dan ditulis langsung oleh Bill Gates. Selain itu diaplikasikan juga layar LCD tiltable dengan 8 x 40 karakter dan internal modem.<br /><br />Dilihat dari segi kemudahan dalam membawanya, daya tahan baterai dan pemakaian yang lama, serta harganya yang murah, komputer ini menjadi favorit para wartawan. Berat laptop ini tidak lebih dari 2 kg, dengan dimensi 30 x 21.5 x 4.5 cm (12” x 8.5” x 1.75”).Selain itu laptop ini menggunakan RAM sebesar 8 KiB yang bisa dinaikkan menjadi 24 KiB, dan prosesor 3 MHz.<br /><br />Pada tanggal 3 April 1986 IBM meluncurkan laptopnya yang pertama dengan tujuan komersial, yaitu IBM PC Convertible. Laptop ini dilengkapi dengan 3.5” floppy disk drive yang merupakan perangkat standar. Prosesor yang digunakan adalah Intel 80c88, yang merupakan versi CMOS dari Intel 8088, yang beroperasi pada 4.77 MHz. Di dalamnya juga terdapat RAM sebesar 256 KiB yang dapat diperbesar menjadi 512 KiB. Dengan layar LCD dan berat 13 pound, komputer ini dilengkapi dengan pegangan yang memudahkannya untuk dibawa. Laptop ini menggunakan baterai sebagai sumber tenaganya.<br /><br />Paa tahun 1987 Toshiba meluncurkan dua buah produk sekaligus, yaitu T1000 dan T1200. Walaupun terbatas hanya menggunakan DOS dan sistem operasinya tersimpan pada ROM, dua model dari Toshiba ini mempunyai bentuk yang sangat kecil dan ringan sehingga muat untuk dibawa dalam tas punggung. Selain itu juga menggunakan baterai lead-acid.<br /><br />Pada tahun 1987 Angkatan Udara AS menawarkan kontrak untuk membuat laptop dalam jumlah yang besar, mencapai 200.000 unit. Persaingan untuk memperebutkan kontrak ini terjadi diantara industri laptop yang besar, seperti IBM, Toshiba, Compaq, NEC, dan Zenith Data System (ZDS).<br /><br />ZDS yang sebelumnya telah memenangkan perjanjian dengan IRS dengan Z-171 nya, akhirnya berhasil memenangkan kontrak tersebut dengan produknya, SupersPort. SupersPort ini dilengkapi dengan prosesor Intel 8086, dual floppy disk drive, backlit, layar LCD STN biru dan putih, dan baterai NiCD. Untuk selanjutnya prosesor yang digunakan adalah Intel 80286 dengan 20 MB hardisk. Hal ini membuat ZDS menjadi pemasok laptop terbesar selama kurun waktu 1987 – 1988.<br /><br />Untuk memenuhi kontrak ini, ZDS melakukan kerjasama dengan Tottori Sanyo untuk menyediakannya. Ini adalah kerja sama untuk pertama kalinya antara sebuah merek terkenal dengan OEM (Original Equipment Manufacture) dari Asia. Selanjutnya banyak produsen komputer terkenal yang melakukan kerja sama dengan OEM dari Asia, seperti Compaq dan Citizen. Hal ini juga berakibat makin berkembangnya OEM di Asia, seperti Chicon, Acer, Quanta, Compal, Twinhead, Sanyo, Tottori Sanyo, Citizen, and Casio.<br /><br />Pada tahun 1988 diluncurkan Cambridge Z88 oleh Cambridge Computer. Komputer ini didisain oleh Sir Clive Sinclair, dengan bentuk sebesar kertas A4. Komputer ini menggunakan tenaga dari baterai standar dan dilengkapi dengan basic spreadsheet, word processor, serta program untuk komunikasi. Laptop ini adalah cikal bakal pembuatan PDA.<br /><br />Pada tahun 1989 dua perusahaan berbeda, NEC dan Apple Computer, meluncurkan laptopnya masing-masing, yaitu NEC Ultralit dan Apple Machintosh Portable. Nec Ultralit diluncurkan pada pertengahan tahun 1989. Laptop ini kemungkinan merupakan notebook pertama yang diproduksi oleh NEC. Laptop ini mempunyai berat tidak kurang dari 2 kg. Pada komputer ini di dalamnya telah terdapat hard drive dan RAM sebesar 2 mebibyte.<br /><br />Machintosh Portable yang diluncurkan oleh Apple Computer mempunyai layar active matrix yang jernih dan baterai yang dapat bertahan dalam jangka waktu lama. Sayangnya dengan kondisi tersebut, penjualan Mac Portable tergolong jelek. Hal ini disebabkan bentuk dari Mac Portable yang kurang menarik.<br /><br />Seri laptop keluaran Apple Computer, Apple Power Books, mulai diluncurkan pada tahun 1991. ini adalah standar laptop secara de facto yang terus bertahan hingga kini. Hal ini terlihat pada penempatan keyboard, tersedianya palm rest, dan trackball. Seri Power Books selanjutnya untuk pertama kalinya menggunakan layar dengan 256 warna (Power Books 165c keluaran tahun 1993), touchpad, dan perekam suara 16-bit. Selain itu juga terdapat Ethernet Network Adapter (seri Power Books 500 keluaran tahun 1994).<br /><br />Musim semi tahun 1995 merupakan titik balik yang signifikan dalam sejarah komputer notebook. Pada bulan Agustus 1995, Miocrosoft memperkenalkan Windows 95. Ini adalah untuk pertama kalinya Microsoft memegang kendali penuh pada manajemen sistim operasi (operating system). Windows 95 sangat cocok untuk diaplikasikan pada prosesor Intel Pentium dan sesuai dengan ROM yang ada pada notebook.<br /><br />Sekian dulu… <br /> Semoga bermanfaat<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-21198550108198962682009-03-15T14:36:00.003+07:002009-03-20T09:32:11.753+07:00Sejarah WirelessPada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.<br /><br />Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.<br /><span class="fullpost"><br /><br />Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.<br /><br />Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.<br /><br />Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.<br /><br />Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan. Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-32920068749214320172009-03-15T14:32:00.003+07:002009-03-20T09:32:11.754+07:00Setting IP Address di Linux(debian)Pada intinya, setting network pada debian ditentukan oleh beberapa file yaitu:<br /><br /> 1. /etc/network/interfaces.<br /> 2. /etc/network/options.<br /><br />/etc/network/interfaces<br /><br />File ini memuat konfigurasi IP yang akan digunakan oleh Network Interface yang terpasang pada suatu komputer. Selain alamat IP, file ini juga menyimpan informasi tentang routing. Di bawah ini adalah salah satu contoh isi file /etc/network/intefaces:<br /><br /><span class="fullpost"><br /><br />auto lo<br />iface lo inet loopback<br /><br />auto eth0<br />iface eth0 inet static<br />address 192.168.30.10<br />network 192.168.30.0<br />netmask 255.255.255.0<br />broadcast 192.168.30.255<br />gateway 192.168.30.11<br /><br />Kata auto yang mendahului nama suatu interface menandakan bahwa interface tersebut akan dinyalakan secara otomatis pada saat booting. Interface lo tidak memiliki konfigurasi IP karena lo digunakan sebagai loopback sehingga memiliki IP yang pasti yakni 127.0.0.1. Alamat IP ini digunakan oleh komputer untuk berkomunikasi dengan dirinya sendiri.<br />Konfigurasi untuk eth0 harus diberikan karena interface ini dikonfigurasi menggunakan IP statis. Parameter-parameter yang harus disebutkan untuk jenis interface static adalah:<br /><br /> 1. address: menentukan IP address yang digunakan suatu komputer.<br /> 2. network: menentukan Network Address komputer.<br /> 3. netmask: menentukan subnet mask network komputer.<br /> 4. broadcast: menentukan alamat broadcast yang digunakan komputer untuk memperkenalkan diri pada jaringan.<br /> 5. gateway: menentukan default gateway yang digunakan apabila komputer tersebut mengirimkan paket data ke luar jaringan anggotanya.<br /><br />Setelah selesai melakukan perubahan pada file ini anda dapat mengaktifkan setting ini dengan menjalankan perintah:<br /><br />debian:~# /etc/init.d/networking start<br /><br />Untuk memeriksa apakah setting ini sudah benar, ketikkan ifconfig di terminal dan jika muncul :<br /><br />eth0 Link encap:Ethernet HWaddr 00:10:83:01:18:41<br />inet addr:192.168.30.10 Bcast:192.168.30.255 Mask:255.255.255.0<br />inet6 addr: fe80::210:83ff:fe01:1841/64 Scope:Link<br />UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1<br />RX packets:116392026 errors:0 dropped:0 overruns:0 frame:0<br />TX packets:172631398 errors:0 dropped:0 overruns:0 carrier:0<br />collisions:0 txqueuelen:1000<br />RX bytes:1681468257 (1.5 GiB) TX bytes:3669393927 (3.4 GiB)<br />Interrupt:9 Base address:0xece0<br />lo Link encap:Local Loopback<br />inet addr:127.0.0.1 Mask:255.0.0.0….<br /><br />settingan dah bener! test coba ping ke kompie sebelah..<br /><br />/etc/network/options<br /><br />File ini memuat beberapa pilihan yang dapat dijalankan bersamaan dengan aktifasi alamat IP pada bagian di atas. Secara default, file ini mengandung 3 baris. Isi file ini kurang lebih seperti di bawah ini.<br /><br />ip_forward=no<br />spoofprotect=yes<br />syncookies=no<br /><br />Baris pertama menunjukkan bahwa komputer ini tidak digunakan untuk memforward paket data yang diterimanya ke komputer lain. ip_forward harus diset yes bila memang komputer ini dibangun untuk bertindak sebagai router atau bridge. Baris kedua menunjukkan bahwa perlindungan ipspoof aktif. Ada baiknya pilihan ini selalu yes untuk menghindari terjadinya spoofing alamat IP kita oleh orang lain. Baris ketiga menyatakan bahwa syncookies tidak diaktifkan. Pilihan ini bertujuan untuk membatasi jumlah usaha membuat koneksi baru dari komputer lain ke komputer kita. Bila komputer kita menerima semua request secara serentak dengan jumlah banyak, besar kemungkinan bahwa komputer kita akan hang dalam waktu singkat.<br /><br />Sekian dulu…sampai jumpa…<br /><br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-21750731127196837212009-03-15T14:29:00.001+07:002009-03-15T14:32:07.445+07:00Kaspersky Mobile Security, Antivirus Ampuh untuk PonselSaat ini, ponsel juga telah menggunakan sistem operasi terbuka seperti Symbian dan Windows Mobile, sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat, seperti virus, worm, dan juga Trojan horse.<br /><br />Ngomong-ngomong mengenai virus ponsel, sebenarnya apa sih virus ponsel itu? Virus pada ponsel berarti segala program atau kode yang dapat menyebabkan aplikasi atau fitur ponsel tidak dapat digunakan semestinya. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata seronok.<br /><span class="fullpost"><br />Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan sekitar Juli 2004, saat ahli selular menemukan software yang mampu berpindah dan memperbanyak diri dengan perantara Bluetooth. Virus ini dinamakan Cabir. Setelah itu mulai bermunculan virus lain, seperti Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.<br /><br />Virus bukan satu-satunya perusak ponsel. Ada worm atau cacing yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui e-mail, chatting, LAN, dan Bluetooth.<br /><br />Berbagai Virus Ponsel<br />Contoh virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan masuk ke dalam ponsel melalui inbox, misalnya berupa file dengan ekstensi sys (mirip aplikasi Symbian). Saat file sis tersebut diklik dan di-install, Cabir mulai mencari mangsa baru, yaitu ponsel dengan akses Bluetooth terbuka untuk menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A, atau bisa juga dinamai Cabir.A,Worm atau bisa juga disebut virus Caribe.<br /><br />Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini, tapi baterai akan cepat habis karena dipakai untuk mencari perangkat Bluetooth aktif lainnya. Untuk mencegahnya, yang dapat dilakukan adalah mematikan fitur Bluetooth di ponsel kita dan kita hanya mengaktifkan saat dibutuhkan saja.<br /><br />Selain Cabir, salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me-reset dengan sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a.<br /><br />Commwarrior menyebar dengan cara mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya.<br />Perusak ponsel lainnya adalah Trojan Horse. Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm.<br /><br />Salah satu jenis dari Trojan adalah Skulls dengan nama lengkap SymbOS.skulls. Nama lain dari virus ini adalah SKULLS.A. Skulls akan mengganti sistem di dalam ponsel dan menyebabkan icon menu utama berubah menjadi gambar tengkorak.<br /><br />Tidak hanya gambar yang diubah, Skulls juga akan melumpuhkan aplikasi yang icon-nya tadi diubah. Jadi pada saat kita memencet icon dari aplikasi tersebut, maka akan muncul pesan sistem error. Terdapat tiga jenis skulls yaitu Skulls A, Skulls C, dan Skulls H. Cara mencegah virus ini adalah dengan menolak meng-install aplikasi ini dan selalu menutup koneksi Bluetooth saat tidak dibutuhkan.<br /><br />Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A. Cara kerja dari virus ini adalah dengan membuat file korup (rusak) dan setelah ponsel terinfeksi maka virus lainnya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat melakukan booting.<br /><br />Virus Doomboot masuk ke dalam ponsel dengan seakan-akan menyerupai game Doom versi Symbian. Virus ini sangat pandai menyaru, karena setelah ponsel terinfeksi, tidak ada tanda apa pun bahwa ponsel telah terinfeksi virus. Virus ini juga secara otomatis akan menyebar melalui Bluetooth dan mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai cepat habis. Doomboot akan membuat ponsel tidak dapat melakukan booting saat kita mematikan ponsel dan menyalakan kembali.<br /><br />Cegah dengan Antivirus Canggih<br />Sebagai langkah antisipasi dari virus-virus di atas, Anda perlu meng-install antivirus. Salah satunya Kaspersky Mobile Security. Kaspersky adalah perusahaan antivirus dari Rusia. Awalnya, pada tahun 2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem operasi Symbian dan Windows Mobile. Virus yang dapat mereka atasi adalah jenis Trojan dan juga worm.<br /><br />Dalam menangani virus, Kaspersky akan melakukan scanning terhadap semua file yang masuk ke ponsel. Saat terdeteksi ada virus, ponsel akan langsung berbunyi. Update-nya pun tersedia melalui GPRS. Di samping scan otomatis, Kaspersky juga menyediakan opsi untuk pemindaian virus secara manual.<br /><br />Selain sebagai antivirus, Kaspersky Mobile Security menyediakan fitur pengamanan data dari pencurian. Melalui Kaspersky, Anda dapat memblokir ponsel dari jarak jauh dan mencari tahu di mana lokasi ponsel Anda.<br /><br />Untuk menyediakan fasilitas ini, Kaspersky menggabungkan fitur SMS Block, SMS Clean, dan SIM Watch. Fitur SMS block secara otomatis akan memblokir ponsel dengan password yang telah ditentukan sebelumnya. Caranya dengan mengirimkan SMS ke ponsel yang baru hilang. Fitur SMS Clean secara otomatis akan mengosongkan semua isi ponsel dan kartu memori dengan SMS. Kedua fitur ini hanya berfungsi jika SIM Card Anda masih terpasang dan ponsel belum dimatikan oleh sang pencuri.<br /><br />Jika kebetulan yang mencuri ponsel Anda buru-buru mematikan ponsel begitu dicuri olehnya, dan menggantinya dengan SIM Card lain, maka fitur SMS Watch akan bekerja. Kaspersky secara diam-diam akan mengirimkan SMS dari nomor sang pencuri dan mengirimkannya ke nomor Anda. Selanjutnya, Anda tinggal mengurus kartu baru dengan nomor yang sama, ke operator seluler yang Anda gunakan untuk menerima SMS Watch dari ponsel Anda. Dari data nomor telepon yang didapat, Anda bisa melacak di mana lokasi sang pencuri.<br /><br />Selain itu, Anda dapat memanfaatkan Kaspersky sebagai penangkal spam. Seperti kita ketahui, sampa saat ini ponsel baru bisa memblokir telepon saja, tidak untuk SMS dan MMS. Nah, di sini Kaspersky menyediakan solusi untuk menangkal spam yang masuk melalui SMS dan MMS.<br /><br />Yang unik, aplikasi ini juga bisa menyediakan firewall bagi ponsel Anda. Jadi Anda tak perlu khawatir akan terkena virus, saat mengakses internet dari ponsel.<br /><br />Untuk meng-install aplikasi antivirus ke ponsel, unduh Kaspersky (kmsecurity_wm_sp_7.0.1.37_en.cab/sis, 508KB) dari situs http://www.kaspersky.com/productupdates?chapter=207716169. Setelah itu, pilih jenis sistem operasi, dan bahasa yang ingin Anda instalasikan, lalu salin file tersebut ke memori ponsel. *<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-55456109922652999382009-03-15T14:26:00.002+07:002009-03-15T14:29:39.459+07:00Cara menguji seberapa tangguh AntiVirus yang Anda gunakanKita dapat menguji antivirus komputer kita apakah bekerja dengan baik dengan bantuan<br />dari sebuah file spesial, dikenal juga dengan nama “File Test Antivirus Standar EICAR”<br />(EICAR adalah singkatan dari European Institute of Computer Anti-virus Research).<br />Ini adalah file dummy, yang dapat dideteksi sebagai virus oleh sebuah produk antivirus.<br /><br />Nah.. sekarang bagaimana cara membuat file EICAR itu sendiri??<br /><span class="fullpost"><br /><br />tinggal buka notepad atau teks editor kesayangan anda yg laen, dan kopi-pasteu teks dibawah ini:<br /><br />X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*<br /><br />Save file dengan nama apapun dengan ekstensi *.COM… (e.g: EICAR.COM)<br /><br />Antivirus yg sangat baik akan:<br />memblok proses write/save file ini walaupun dengan ekstensi apapun.. bahkan TXT…<br />Jadi sebelum file ini sempet mampir di komputer anda, dia udah diusir (hus..hus..)<br /><br />Antivirus yg baik akan:<br />memperingatkan user bahwa ada file virus di komputer mereka dan meng-karantina file<br /><br />Antivirus yg sedang2 saja akan:<br />menolak eksekusi file ini ketika kita double klik<br /><br />Antivirus yg tidak baik akan:<br />permissive ama file ini ketika dieksekusi..<br />sehingga teks’EICAR-STANDARD-ANTIVIRUS-TEST-FILE’ akan muncul di layar anda.<br /><br />Selamat mengetes antivirus anda, selamat mengetahui reaksi antivirus anda..<br /><br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0tag:blogger.com,1999:blog-5511621185409148880.post-53219284000397153872009-03-11T13:01:00.002+07:002009-03-15T14:00:06.883+07:00Cara install Ubuntu 7.04Pada bulan ini (November 2007) tepatnya 18 November 2007, ubuntu 7.10 yang mempunyai kode nama “Gutsy Gibbon” diluncurkan. Berbagai fitur baru hadir dalam distro terbaru turunan Debian ini, diantaranya compiz fusion yang sudah preinstalled, dukungan terhadap dual monitor, dukungan hardware yang lebih banyak (termasuk wireless), penggunaan kernel terbaru (kernel 2.6.22-14), penggunaan dektop manager terbaru (gnome 2.20), fitur pencarian yang lebih baik, kumpulan software yang lebih banyak, OpenOffice 2.3, firefox 2.0.0.8, dll. Ubuntu 7.04 dapat di download disini, atau anda juga bisa memesan cdnya melalui shipit.<br /><br /><span class="fullpost"><br /><br />Langkah-langkah instalasi ubuntu 7.10 tidak memaakan waktu yang cukup lama, hanya sekitar 15 menit (tergantung spesifikasi komputer), langkahnya:<br /><br /> 1. Setelah anda mendapatkan file iso ubuntu 7.10, bakarlah kedalam cd agar ubuntu 7.10 dapat di booting di komputer.<br /> 2. Setinglah koputer anda agar booting lewat cd<br /> 3. Jalankan live cd ubuntu kamu<br /> 4. Jika live cd sudah berjalan, klik ganda icon install yang ada di Desktop<br /> 5. Kemudian akan muncul jendela<br /><br />GAMBAR...<br /> jendela diatas meminta anda untuk memilih bahasa apa yang akan digunakan pa ubuntu. Sekarang ini ubuntu sudah mendukung format bahasa Indonesia.<br /> 6. tekan forward setelah anda memilih bahasa yang akan digunakan. Selanjutnya jendela yang akan muncul adalah jendela pemilihan lokasi<br /><br />GAMBAR...<br /> 7. Setelah anda memilih lokasi anda tekan forward dan jendela pemilihan layout keyboard akan muncul.<br />GAMBAR...<br /><br /> pilihlah layout keyboard anda (pilihan default adalahUS-English), tekan forward untuk melanjutkan proses instalasi.<br /> 8. Jendela yang selanjutnya muncul adalah partisi hardisk. ada tiga pilihan yang muncul pada jendela ini:<br /> 1. Jika anda ingin tetap mempertahankan sistem operasi anda yang sekarang pilihlah opsi : “Guided - resize the partition and use the freed space”<br /> 2. Jika anda ingin menghapus sistem operasi anda yang sekaran, pilihlah opsi: “Guided - use entire disk”<br /> 3. Opsi yang ketiga adalah manual (saya menyarankan untuk tidak menggunakan opsi ini jika anda masih belum paham terhadap partisi di linux).<br /><br />GAMBAR....<br /> 9. Setelah anda menekan tombol forwar, anda diharuskan mengisi isian yang disediakan. isian yang harus anda isi adalah nama, nama untuk login, dan password. Setelah semua isian terisi tekan tombol forward.<br /><br />GAMBAR...<br /> 10. Jika anda telah berhasil sampai tahapan diatas maka akan muncul jendela berikut<br /> tekan tombol install untuk memulai instalasi.<br />GAMBAR...<br /> 11. Jendela yang akan muncul selama proses instalasi adalah<br />GAMBAR...<br /> 12. Setelah anda selesai menginstall ubuntu di kompute, anda akan diminta untuk merestart komputer anda atau tetap menggunakan live cd<br />GAMBAR...<br />Setelah anda mencoba menginstal ubuntu anda tidak akan lagi merasa bahwa menginstall linux itu sulit, bahkan saat ini menginstall linux lebih mudah dari pada menginstall Windows. Selamat Berlinux Ria!!!<br /><br /></span>inspirasi bangsahttp://www.blogger.com/profile/13972976528194704989noreply@blogger.com0