Cara Mengatasi PC / Laptop Lambat

0 komentar

Para user komputer sering menemukan keluhan yang cukup membosankan, yaitu komputernya menjadi lambat. Terkadang saking stressnya
mungkin langsung mengambil solusi untuk menginstall ulang saja, daripada repot mencari permasalahannya, dan itu justru akan memakan waktu lebih banyak.
Beberapa hal yang harus diperhatikan untuk menanggapi masalah “komputer yang lambat!”

1. Spyware dan Virus merupakan salah satu penyebab pc yang lambat, karena yang paling mudah menyusupi dan banyak user yang berinteraksi dengannya (secara tidak langsung), spyware berasal dari banner-banner dan iklan-iklan di suatu halaman web yang mulai beraksi saat kita mengakses halaman / banner tersebut melalui sebuah browser yang memiliki celah keamanan yang tidak bagus, sehingga spyware ini sangat dekat dengan IE.
Beberapa cara untuk menghapus spyware:
1. Indentifikasi dan analisa process yang sedang berjalan dengan windows task manager.
2. Identifikasi dan non aktifkan service yang bersangkutan melalui management console.
3. Identifikasi dan non aktifkan service yang ada di startup item dengan sistem configuration utilty.
4. Cari dan hapus entry di registry yang ada pada startup.
5. Identifikasi dan hapus file yang mencurigakan.
6. Install dan gunakan spyware detection dan removal.
2. Processor Overheating. Kebanyakan prosesor mudah menghasilkan panas, sehingga membutuhkan pendingin khusus dan jenis fan khusus, sehingga pada saat temperatur prosesor meningkat melampaui batas, sistem akan melambat dan proses akan berjalan lambat. Kipas prosesor yang gagal disebabkan karena :
1. Debu yang menghambat perputaran kipas secara smooth.
2. Fan motor rusak.
3. Bearing fan ada yang doll sehingga fan “jiggling”.
Jiggling adalah jika fan yang sedang berputar ada bunyi krek-krek secara cepat disebabkan bearing fan sudah mulai doll.
3. Ram yang buruk. Beberapa situasi dapat juga karena pengaruh ram yang buruk, hal ini
dikarenakan oleh:
1. RAM timing lebih lambat dari spesifikasi mesin yang optimal.
2. RAM yang memiliki nilai minor hanya bisa dilihat setelah melalui beberapa test.
3. RAM terlalu panas.
4. Harddisk yang fail. Jika harddisk sering mengalami failure, ini juga akan memperburuk performa komputer, dan jenis fail ini banyak penyebabnya, bisa sifatnya mekanis, elektronik, bahkan firmwarenya yang tidak update, harddisk ini akan menyebabkan:
1. Akses time yang lambat.
2. Jumlah bad sector yang terus meningkat saat di scandisk.
3. Ada bluescreen yang tidak terjelaskan.
4. Gagal Boot.
5. Bios Settings. Biasanya bios yang belum dicustom settingnya akan mengalami proses perlambatan beberapa detik, khususnya pada saat booting, untuk itu kita harus mengcustom bios setting agar performa kerja proses boot bisa dipercepat, secara umum settingan bios yang harus diperhatikan adalah:
1. Boot langsung ke harddisk.
2. Disable IDE drive yang tidak terpakai.
3. Set speed latency RAM.
4. Matikan IO / IRQ perangkat onboard yang tidak dipakai.
5. Gunakan Fast POST.
6. Disk type/controller compatibility. Biasanya motherboard sekarang sudah memiliki kontroler yang baik untuk paralel ATA disk, namun kita harus memperhatikan kabel IDE nya, karena kabel ini memiliki beberapa spesifikasi tertentu, ada yang udma 33, 66, dan 100, kalau kita lihat secara fisik, bentuk kabelnya memiliki serabut yang halus halus dan banyak, sedangkan yang udma 33 serabutnya sedikit, jadi gunakanlah kabel yang memiliki spesifikasi yang tinggi untuk disk kita.
7. Windows Services, beberapa service yang harus diperhatikan dan dimatikan jika kita tidak membutuhkanya adalah:
1. FTP 2. Indexing Service
2. Remote Registry
3. Telnet
4. Remote Access
5. Remote Desktop
6. Automatic Update
8. Process yang invisible. Terkadang, tanpa kita ketahui ada saja program yang berjalan
di memory, padahal kita sudah tidak menggunakannya lagi atau bahkan kita sudah menguninstallnya namun programnya masih ada yang berjalan, untuk itu kita harus memperhatikan process apa saja yang sedang berlangsung di komputer kita dengan melihat task manager, dan kita bisa end taskkan atau kill, lalu kita bisa hapus .exe nya.
9. Disk Fragmentation Sebagaimana karakteristik file dalam sebuah komputer pasti mengalami proses file tersebut di add, di edit, atau di hapus, hal tersebut dapat menyebabkan fragmentasi di beberapa areal sektor harddisk, untuk itu kita perlu merapikan data di komputer kita, yaitu dengan mendefragnya. jika kita menggunakan windows xp, kita bisa menggunakan defrag.exe dan meletakannya di schedule agar dapat berjalan pada waktu yang kita tentukan.
10. Background applications. Kalau kita perhatikan di systray saat kita klik arrow kirinya akan berderetlah icon yang banyak, semakin banyak icon yang terpasang di systray itu menyebabkan komputer semakin lambat merespons proses, karena memory banyak yang terpakai untuk proses itu, sehingga untuk itu kita perlu mematikannya atau menonaktifkan yang tidak diperlukan yaitu dengan mengakses registry:
HKEY_ LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
Hapuslah key yang tidak diperlukan.

Read More......

Menambahkan Chat emoticons Pada Facebook

1 komentar


Untuk anda yang mempunyai akun dan suka chatting di Facebook mungkin belum tahu semua daftar Emoticons yang tersedia pada Facebook Chat. Dengan Greasemonkey dan sedikit script kita bisa menambahkan daftar Emoticons pada tampilan Facebook Chat.
Dengan adanya Daftar Emoticon maka anda cukup menandai (klik) Icon yang anda suka untuk dikirimkan pada orang lain, tentu akan membuat anda lebih menikmati ketika chatting dengan pengguna Facebook lain. Trik ini hanya dapat digunakan pada Browser Firefox.

Ikuti langkah di bawah ini untuk mendapatkan Daftar Emoticons pada Facebook Chat :
* Tutup Halaman Facebook anda pada Browser Firefox
* Download dan Instal Greasemonkey addon untuk Firefox
* Jangan lupa restart browser Firefox anda setelah install Greasemonkey addon
* Sekarang Install Script Ini, agar Greasemonkey dapat menampilkan Facebook Chat Emoticons
* Buka Facebook dan buka sebuah tampilan chat dengan orang lain, maka sekarang sudah terdapat Daftar Emoticons yang siap anda gunakan
Contohnya seperti dibawah :


Read More......

Alamat Situs-situs Manipulasi Foto Online

1 komentar

Ingin foto-foto diri anda ada di cover majalah dunia atau cover cd Paris hilton, atau baju yang sedang dipakai oleh artis terkenal, dunia, ada di mobilnya Mr.Bean atau billboard, gelas, dan efek-efek lainnya ?

Saat ini banyak sekali situs-situs manipulasi foto yang dapat digunakan. Tidak perlu keahlian khusus sebagai desain grafis atau apalah istilahnya :) , anda hanya butuh menyiapkan foto diri dan kunjungi situs penyedia foto manipulasi tersebut, upload foto anda, klik oke dan selesai..dan hasilnya luar biasa untuk ber-narsis ria.. :)


Bagi anda yang belum pernah mengetahui akan situs ini, boleh dicoba beberapa situs yang saya rekomendasikan karena cukup menarik dan mudah penggunaannya.

Photo Funia
Situs ini sangat menarik, dan saat tulisan ini dibuat sudah memiliki 84 efek foto yang semuanya menarik, dan situs ini terus menambah efek-efek lain yang menarik bagi penggunanya.

Yearbook Yourself , Situs ini akan memanipulasi foto-foto anda menjadi buku tahunan sekolah yang berisi foto anda semua dengan berbagai gaya mulai dari tahun 50 an sampai 2000-an.

Meonmag , situs manipulasi foto ini membuat anda menjadi coverboy dan covergirl beken dunia, terdapat pilihan 25 template majalah dunia saat ini seperti National Geographic, Time, Fortune, People, Playboy, Rolling stone, PC Gamer, Style, Cosmopolitan, Bride, HipHop, GQ, Vogue dll. Setelah foto selesai dimanipulasi juga disediakan kode HTML untuk ditempatkan di berbagai situs social networking atau blog…. weleh…narsis banget :)

MagMyPic , situs ini juga hampir sama dengan meonmag, memanipulasi foto anda menjadi coverboy dan covergirl pada majalah dunia dan komik.

Montage , Situs ini juga untuk memanipulasi foto anda menjadi coverboy dan covergirl. Hasil manipulasi foto juga menyediakan kode HTML untuk dapat dipajang pada situs web atau blog anda…. he..he..narsis lagi :)

Face in Hole , situs ini memanipulasi badan orang lain dengan menggunakan wajah anda. Disediakan banyak template berbagai kategori seperti badan tokoh terkenal yang pada bagian wajahnya disediakan lubang. untuk memasukkan wajah yang akan kita ganti. Disini diperlukan posisi wajah yang tepat sesuai dengan posisi template yang disediakan atau jika sulit dapat memanfaatkan fasilitas webcam agar langsung mengcapture posisi wajah yang tepat sesuai template yang kita pilih. Anda juga menambahkan speech ballon seperti pada komik-komik pada foto hasil manipulasi tersebut.

Be Funky , sesuai dengan namanya, situs ini memanipulasi foto anda menjadi lebih funky kata para abg zaman sekarang. Saat ini tersedia dua layanan untuk mengubah wajah menjadi wajah sketsa dan menjadi avatar. Setelah hasil didapatkan kita juga dapat menambah efek lain seperti kaos, gelas, gantungan kunci dll.

Dumpr , Situs ini menawarkan beragam manipulasi yang sebenarnya juga dapat dilakukan dengan photoshop atau editing photo lainnya yang sejenis dan hampir mirip dengan Photo Funia. Naun untuk dapat menggunakan templatenya terbagi untuk pengguna gratis dan pro.

flauntR , situs ini merupakan editing foto yang masih dalam tahap alpha yang memiliki fungsi sama seperti pada photobox, dimana dapat memasukkan bingkai-bingkai beraneka ragam.

Gooifier , Situs ini bukan memanipulasi foto anda menjadi lebih indah, namun malah membuat wajah foto anda menjadi hancur-hancuran alias lucu dan jelek. :)

Weleh…weleh…banyak dan panjang lagi nih tulisan , padahal niatnya hanya tulis sedikit saja :) . Mungkin masih banyak lagi alamat situs untuk memanipulasi foto yang tidak saya ketahui, tidak ada ruginya bila anda mau berbagi pada kolom komentar dibawah…Berbagi Tidak Pernah Rugi……kan ?

Read More......

Facebook lite, Mempercepat akses facebook yang lambat

0 komentar

Pasti sudah banyak yang tahu donk tentang facebook, ya..social networking yang besar ini telah banyak menjamur di seluruh dunia, hal ini juga menjadi hal yang sangat populer di INDONESIA, namun seperti kita ketahui kecepatan internet di Indonesia masih minim, dan biasa nya kita rada males kalo udah internet jadi lemot, apa lagi kalo buka facebook yang banyak gambar nya ^_^

Tapi sekarang ada tips dan trik facebook agar di load lebih cepat, yaitu dengan menggunakan facebook lite, facebook lite bukan sejenis aplikasi atau pun software, namun facebook lite adalah sebuah alternatif web dari facebook yang telah di modifikasi agar loading nya tidak berat, namun kekurangan nya adalah pasti nya beberapa fitur nya tidak bekerja.

Namun jangan takut, karena fitur yang dihilangkan adalah yang tidak terlalu penting.

Untuk mengakses facebook lite silahkan kungjungi URL http://lite.facebook.com/.

Read More......

Menganti Password Admin Via DOS

0 komentar

Cara mengubah passwords administrator dan user lainnya tanpa harus memasukan passwors lama. Start, Run, kemudian pada form run tulis/ketik "CMD" (tidak memakai petik)Lalu akan tampil jendela CMD,,,, kemudian tulis/ketik net user kemudian enter,, lalu anda akan ditampilkan nama semua acount yang terdapat pada komputer tersebut, termaksud acount ADMINISTRATOR.

kemudian tulis/ketik : net user administrator * . kemudian enter,, anda kemudian akan diminta memasukan passwords baru yang anda inginkan,,, cukup mudah bukan.. Atau andapun bisa melakukan cara cepat yaitu dengan : Start kemudian Run (pada form run tulis dengan format : net user (nama user/ admin) *
contoh : net user administrator * --> kemudian tekan enter,, anda akan langsung diminta memasukan passowords baru,,, SELAMAT MENCOBA

hal ini telah saya coba dan berhasil, tapi ada kekurangannya, yaitu jika kita kerja di kantor yg memiliki divisi IT, biasanya jika kita ada masalah dengan kompi kita, kita akan memanggil IT untuk memperbaikinya atau apa pun itu, dan mereka ada log in dengan username : administrator dan mereka memiliki pass nya, ... dengan cara yg satu ini, kita benar2 mengubah pass administrator, sehingga yg hanya bisa log in username administrator adalah anda, kecuali IT nya mengubah pass nya ke asal lagi ...

Read More......

Software Mengembalikan pass file2 word dan xcel

0 komentar

Diantara anda semua pasti ada yang mempunyai masalah dengan password word atau exel yang lupa sehingga anda tidak dapat membuka kembali word tersebut.
Ada sebuag tool yang bisa anda gunakan.

Namanya Microsoft Word and Excel Pass Remover
untuk mendownlodnya silahkan klik disini

untuk membuat tool ini jadi full version copy pastekan code di bawah ini di kolom registrai:

-------- registration code begin
VsN#114A05E63D383CA565A0649867141
B489A3BC87874436620BAFAF1705535C8
C58BE66F458D24EC38624833A8F524373
845B451E0583B2F0D070C27CE1747FDBA
-------- registration code end

Read More......

Jahili Komputer Orang denga Netbus

0 komentar

NetBus merupakan backdoor yang berjalan di sistem operasi Windows 9x dan NT. Dengan Netbus tersebut banyak hal menyenangkan yang bisa Anda lakukan, diantaranya adalah :

1. Membuka dan menutup CD-ROM Drive.
2. Melakukan shut down, log off, reboot dan power off.
3. Mengontrol gerakan mouse dan keyboard.
4. Menutup program.
5. Mengirimkan pesan atau text.
6. Memata-matai komputer “korban”.
7. Mengarahkan komputer “korban” sehingga membuka URL tertentu.

Untuk menjalankan NetBus dibutuhkan 2 buah file, yaitu NetBus.exe dan Patch.exe (tapi nama file tersebut bisa saja diganti dengan nama yang lain). NetBus.exe merupakan file yang diletakkan di komputer kita, sedangkan Patch.exe diletakkan di komputer “korban”.

Ada beberapa cara untuk “menanam” file Patch.exe di komputer “korban”. Misalnya dengan mengirimkan sebagai attachment saat Anda mengirim email. Jika penerima email tersebut mengeksekusi file Patch.exe maka file tersebut akan ter-copy ke directory Windows ( pada komputer “korban”). Cara lain adalah (ini yang lebih asyik) letakkan file tersebut di semua komputer pada suatu warnet.

Jika berhasil Anda tinggal jalankan file NetBus.exe. Pada kolom Host name/IP Address isi dengan host name/ip address pada komputer si “korban”. Kalau Anda bingung, gunakan fasilitas Scan yang akan memeriksa komputer mana saja yang telah terdapat file Patch.exe. Selesai mengisi ip address klik tombol Connect. Tunggu beberapa saat. Jika koneksi berhasil tombol Connect akan berganti menjadi tombol Cancel dan setelah itu Anda bisa melakukan apa yang Anda sukai, termasuk menyadap password email orang lain.

Untuk mendapatkan NetBus Anda bisa mendownloadnya dari HackersClub.
Peringatan :
Gunakan artikel ini untuk menambah pengetahuan Anda. Jangan melakukan hal-hal yang dapat merugikan orang lain. hehehe...

Read More......

Mengganti Logo Google dengan Nama Anda

0 komentar

Apakah anda bosan dengan logo google selama ini yang itu-itu saja tanpa ada perubahan dan pengen mengganti logo Google tersebut dengan nama anda atau dengan nama apapun yang anda inginkan? Begini caranya...ada beberapa pilihan font dan style dan warna yang bisa anda pilih.

Berikut langkahnya:

1. Buka situs http://funnylogo.info
2. Masukkan nama yang anda inginkan pada situs tersebut
3. Pilih style tulisan yang anda inginkan.
4. Klik "Create My search Engine"
5. setelah itu akan muncul tampilan "situs Google" dengan logo yang anda inginkan.

Oke sippp.. sudah selesai!

Kemudian, jika kamu ingin menjadikan tampilan tersebut menjadi tampilan default untuk website anda berikut langkahnya:

Untuk Browser Internet Explorer (IE):
1. Klik menu Tools --> Internet Options
2. Pilih tab General, lalu ubah field Home Page dengan alamat tersebut.

Untuk Browser Mozilla:
1. Klik menu Tools --> Options
2. Pilih tab Main, lalu ubah field Home Page dengan alamat tersebut.
3. Pada field When Firefox starts, pilih settingan Show my home page, lalu klik OK.

Untuk Browser Opera :
1.Klik menu Tools --> Preferences
2.Pilih tab General,lalu pilih starup dan disitu ada pilihan starup with blank page
3.Ubah field Home Page dengan alamat tersebut, lalu klik OK.

Read More......

Mencuri Data Dari Flashdisk Dengan Menggunakan Software ThumbSUCK

0 komentar

Saya akan memberikan sedikit pertanyaan untuk anda :
-Apakah anda pernah berpikir ingin melihat data didalam flashdisk teman anda?
Disini saya akan menjelaskan bagaimana cara mencuri data dari flashdisk, Keep Follow Me....
Ada dua cara untuk mencuri data dari flashdisk :

* Melalui perintah Command Prompt/cmd
* Melalui perintah Registry Editor/regedit

Oke saya akan jelaskan satu-persatu secara step by step......

Yang jelas silahkan download dulu software yang akan digunakan untuk mencuri data dari flashdisk dengan menggunakan Software ThumbSUCK disini

Setelah anda mendownload software ThumbSUCK.exe selanjutnya copy kedalam directory,misalnya anda copy kedalam directory di drive D:/ dan jangan lupa untuk membuat folder untuk menempatkan ThumbSUCK.exe kedalam folder,buatlah folder dengan nama SKYRIDER jadi thumbSUCK.exe anda Copy kedalam folder di drive D:/SKYRIDER selanjutnya buka folder SKYRIDER dan Klik 2x ThumbSUCK.exe.

Berikut cara-cara untuk mengaktifkan ThumbSUCK exe.

1.Melalui perintah Command Prompt/cmd
Buka start>> Run >> ketik cmd

Buatlah folder tersebut menjadi super hiden agar sikorban tidak curiga,masuk di command prompt ketik D: lalu enter dan selanjutnya ketik attrib +a +h skyrider lalu enter.

Note : Fungsi Super Hidden digunakan agar ketika mencuri data dari flash disk tidak akan kelihatan seperti halnya kita mengcopy data dari komputer ke flashdisk.

Hingga tahap ini anda sudah berhasil mencuri data dari flashdisk secara otomatis dan pertanyaannya saat ini adalah bagaimana cara melihat data curian tersbut....next
Hilangkan attribut SUPERHIDDEN dari folder SKYRIDER yang telah dibuat seperti diatas dengan cara sama seperti diatas yang hanya saja dirubah perintah attribnya yaitu :
Buka start >> run >> cmd lalu ketik D: enter dan selanjutkan ketik atrrib -a -h skyrider lalu tekan enter

Bila berhasil maka anda bisa membuka folder SKYRIDER tadi dan semua data yang telah disalin oleh tumbSUCK.exe. Untuk mendisable ThumbSUCK.exe,anda bisa menggunakan Windows TaskManager Ctrl+Alt+ Del

ThumbSUCK.exe tadi bisa dijalankan secara otomatis pada saat komputer/laptop dinyalakan (Proses StartUP) dan Secara otomatis pula kegiatan pencurian data ketika FlashDisk dicolokkan ke USB komputer/laptop.

2.Melalui perintah Registry Editor/regedit

* Buka start >> run >> ketik regedit lalu klik HKEY_LOCAL_MACHINE >> Klik SOFTWARE >> Klik Microsoft >> Klik Windows Klik CurrentVersion Klik Run
* Selanjutnya tempatkan cursor di Run lalu Klik kanan new pilih stringvalue
* Selanjutnya Ketik SKYRIDER sebagai key yang baru.
* Klik kanan key yang baru dibuat SKYRIDER >> Modify isi value sama dengan lokasi ThumbSUCK.exe yaitu di D:\SKYRIDER\ThumbSUCK.exe
* Restart Komputer/Laptop anda. Program ThumbSUCK.exe akan dijalankan secara otomatis

Sampai disini anda telah melakukan langkah-langkah untuk mencuri data dari flashdisk. Dan terserah anda akan menggunakan cara pertama atau cara kedua.


Read More......

Istilah-istilah (kamus) gaul di dunia chatting

2 komentar

Chatting merupakan salah satu aktifitas di dunia maya yang mengasyikkan. Tak sedikit para netters yang sampai lupa waktu bila sudah terlibat obrolan seru dengan teman online nya saat chatting. Tapi tahukah anda kalau di dunia chatting juga memiliki istilah-istilah (kamus) gaul tersendiri? Mudah-mudahan daftar berikut bermanfaat bagi anda.

224 — “today, tomorrow, forever”
2B — “to be”
2B||!2B — “to be or not to be”
2TM — “to the max”
4 — “for”
4ever — “forever”

ACK — “acknowledged”
AFAIC — “as far as I’m concerned”, or “as far as I care”, or “as far as I can…”
AFAICS — “as far as I can see”
AFAICT — “as far as I can tell”
AFAIK — “as far as I know”
AFAIR — “as far as I recall”, or “as far as I remember”
AFC — “away from computer”
AFK — “away from keyboard”
AICMFP — “and I claim my five pounds”
AIUI — “as I understand it”
AKA — “also known as”
ASAP — “as soon as possible”
ASL — “age, sex, location”
ATM — “at the moment”

B2B — “business to business”
B4 — “before”
B4N — “bye for now”
BBL — “be back later”
BBS — “be back soon”, or “bulletin board system/service”
BC, b/c — “because”
bf — “boyfriend”
BFD — “big fucking deal”
BFN — “bye for now”
BRB — “be right back”
BTW — “by the way”
BW — “bandwidth”
b/t — “between”

CID — “consider it done”
cu — “see you”
CSL — “can’t stop laughing”
CWOT — “complete waste of time”
cya — “see you”
CYS — “check your settings”
C&V — “chapter & verse”
C|N>K — “coffee through nose into keyboard”
DC’d — “disconnected”
DGT — “don’t go there”
DL, d/l — “download”
DMY — “don’t mess yourself”
DON — “Denial-of-Normal”
DoS — “Denial-of-Service”
dun — “don’t”
dunno — “(I) don’t know”
EG — “evil grin”
EIL — “explode into laughter”
EOM — “end of message”
EQ — “Everquest”

FAQ — “Frequently Asked Question”
FE — “fatal error”
FFS — “for fuck’s sake!”
FP — “first post”
FUD — “fear, uncertainty and doubt”
frag — To kill or tear to pieces. Its origin comes from fragmentation.
FO — “fuck off!”
FOAD — “fuck off and die!”
FOAF — “friend of a friend”
FTF/F2F — “face to face”
FTP — “File Transfer Protocol”
FTTB — “for the time being”
FU — “fuck you”
FWIW — “For what it’s worth”
FXP — “File eXchange Protocol”
FYI — “for your information”

G — “grin”, normally written *G* or to separate it from the surrounding text
G2G, GTG — “got to go”, also “good to go”
G4Y, GFY — “good for you”, or “go fuck yourself”
GAGF — “go and get fucked”
GAL — “get a life”
gf — “girl friend”
GG — “good going” or “good game”
GL — “good luck”
GMTA — “great minds think alike”
GJ — “good job”
Gr8 — “great”
GTH — “go to hell”
GW — “good work”

H8 — “hate”, or ‘H1′ to ‘H9′ to indicate how much a person hates something.
HAND — “have a nice day”
HB — “hurry back”
HF — “have fun”
H/O — “hold on”
HTH — “hope this (or that) helps”

IANAL — “I am not a lawyer”
IANARS — “I am not a rocket scientist”
IC — “I see”
ICYDK / ICYDN / ICUDK — “in case you didn’t know”
IDK — “I don’t know”
ID10T — “idiot”
IIRC — “if I recall correctly”
IIUC — “if I understand correctly”
IM — “instant message”
IMO — “in my opinion”
IMHO — “in my humble opinion”, or “in my honest opinion”
IMNSHO — “in my not so humble opinion”
INMP — “it’s not my problem”
INTPFPOTM — “I nominate this post for post of the month”
IOH — “I’m outta here”
IOW — “in other words”
IRC — “Internet Relay Chat”
IRL - “in real life”
IRT — “in reply to”
ISTR — “I seem to recall”
IYDMMA — “if you don’t mind me asking”

JJ — “just joking”
JK, J/K — “just kidding”
JOOC — “just out of curiosity”

K — “OK”
KISS — “keep it simple stupid”

L8 — “late”
L8R — “later”; as in “see you later”
LD — “link dead”
LEET, L33T, 1337, 31337 — “elite”
LIGAS — “like I give a shit”
LMAO — “laughing my ass off”
LOL — “laughing out loud”, or “lots of laughs”
LTNS — “long time no see”

m8 — “mate”; as in “buddy” or “pal”
MOTD — “Message of the Day”
MYOB — “mind your own business”

N/A — “not applicable”
NBD — “no big deal”
NI — “no idea”
NM or N/M — “never mind” or “not much”
NOYB — “none of your business”
NP — “no problem”
NSFW — “not safe for work”
NT — “no text” or “nice try”
NVM — “never mind”

oic — “oh, I see”
OMG — Exclamation, “oh my God!”
OMFG — Exclamation, “oh my fucking God!”
OMFL — Exclamation, “oh my fucking lag!”
OOC — “out-of-character”
OP — Original Poster
OT — “off topic”
OTOH — “on the other hand”

P2P — “Peer-to(2)-Peer” or “pay-to-play”
PEBKAC — “Problem Exists Between Keyboard and Chair”
PFO — “please fuck off”
PITA — “pain in the ass”
PICNIC — “Problem In Chair, Not In Computer”
pls, plz — “please”
PO, PO’d — “piss off”, or “pissed off”
POS — “parents over shoulder” or “piece of shit”.
POV — “point of view”

R — “are”
RD — “Red Dwarf”
R8 — “right”
RL — “real life”
ROFL, ROTFL — “rolling on the floor laughing”
ROFLMAO, ROTFLMAO — “rolling on the floor laughing my ass off”
RTFA — “read the fucking article”
RTFM — “read the fucking manual” or “read the fine manual”
RTFP — “read the fucking post”
RU — “are you”

S — “smile”
SCNR — “sorry, could not resist.”
SH — “shit happens”
SO — “significant other”
SFW — “safe for work”
Smeg — Meaning the same as “fuck” or “bugger”
STFU — “shut the fuck up”

TBH — “to be honest”
TIA — “thanks in advance”
TMAI — “tell me about it”
TMI — “too much information”
TPTB — “the powers that be”
TTFN — “ta ta for now”
TTYL — “talk to you later”
TTYS — “talk to you soon”
TY — “thank you”

u — “you”
ur — “you’re” or “your”
UL, u/l — “upload”
VFM — “value for money”
VWEG — “very wicked evil grin”

w8 — “wait”
WAI — “what an idiot”
WB — “welcome back”
WDUWTA — “what do u wanna talk about?”
WEG — “wicked evil grin”
WG — “wicked grin”
WTF — “what the fuck?”; Also “who the fuck?”, “why the fuck?”
WTG — “way to go!”
WTH — “what the heck?”, or “what the hell?”
wut — “what”
w/ — “with”
w/e — “whatever”
w/o — “without”
WYSIWYG — “What you see is what you get”

YHBT — “you have been trolled”
YHL — “you have lost”
YMMV — “your mileage may vary”
YNK — “you never know”
YW — “you’re welcome”

Read More......

Membersihkan virus di flashdisk dengan menggunakan CMD

0 komentar

Kali ini saya akan memberikan sediti trik untuk memmebrishkan virus komputer yang terdapat pada flashdisk.bukan dengan menggunakan anti virus.
Tapi dengan mengunakan CMD. berikut langkah-langkanya :

1.Lihat flashdisk kita berada di drive apa,tapi jg di buka

2.Buka start->run ketik cmd

3.ketik drive flashdisk kita, cth:
"g:" tanpa tanda petik lalu enter

4.G:/ artinya kita sudah masuk ke drive flashdisk kita

5.Untuk melihat data2 kita ketik "dir /a" tanpa tanda petik lalu enter, maka akan muncul
data2 yang berada di flashdisk kita

6.Untuk mengetahui apakah diflashdisk kita ada virus na atau tidak ketik "dir /ah" tanpa tanda petik,perintah tersbut untuk mengetahui data yag di hiden di flashdsk kita

7.Biasanya virus menngunakan autorun.inf untuk menyebarkan dirinya, cari file tersebut lalu delete

8.Caranya adlah ketik del "nama virus" cth: del "autorun.inf" jika tidak bisa di delete

9.Berarti virus tersebut terhiden, gunakan attrib -h "autorun.inf" untuk meghlangkan atribut hidenya pada file autorun.inf

10.delete sekali lagi,jika tidak bisa juga

11.Berarti virus tersebut juga menggunakan attribut readonly

12.gunakan attrib -r "autorun.inf" untuk meghilangkan attribut readonly nya

13.delete sekali lagi.

14.gunakan langkah2 diatas untuk mencari dan menghapus file induk virus

15. biasanya menngunakan extensi .exe , .vbs , .xml atau ada data yg tidak dikenal

16. Ada baiknya kita memanage data2 yg brda di flashdisk kita agar kita tau apakah
ada virus yg menyusup masuk.

17.Untuk mengembalikan file yg di hiden oleh virus gunakan "attrib -s -h -r /s /d *"
tanpa tanda petik

18.Perintah diatas digunakan untuk mebuka semua file hiden dan readonly yg berada di flashdisk kita

19.Tapi Ada virus yang sulit dilacak dengan menggunakan langkah2 diatas, yaitu jenis trojan.
Ada baiknya setelah menggunakan cmd, scan menggunakan antivirus agar lebih aman.

demikianlah tik saya kali ini. Jika ada kekurangan mhon dimaafkan

Read More......

Tips MS DOS: Perintah DIR

0 komentar

Walaupun sistem operasi Windows sudah dilengkapi dengan GUI (Graphical User Interface) tapi kadangkala kita masih membutuhkan…

Di bawah ini adalah beberapa tips mengenai perintah DIR pada MS DOS:

1. dir c:

Ini adalah perintah “dasar” yang digunakan untuk menampilkan file dan directory pada drive C.

2. dir c: d:

Digunakan untuk menampilkan file dan directory pada drive C dan D.

3. dir /b /s

Digunakan untuk menampilkan directory dan subdirectory dengan tampilan full path name.

4. dir /a

Digunakan untuk menampilkan semua file termasuk file system dan file yang tersembunyi (hidden).
Untuk menampilkan semua file yang ada di drive D gunakan perintah sbb: dir d: /a

5. dir /os

Digunakan untuk menampilkan file dan directory dengan urutan mulai dari file yang berukuran paling kecil sampai dengan file yang berukuran paling besar. Untuk membalik urutan Anda bisa menggunakan perintah: dir /o-s

Anda bisa mengganti parameter s pada perintah di atas dengan:

- n, perintahnya dir /on : urut nama
- e, perintahnya dir /oe: urut tipe file
- d, perintahnya dir /od: urut tanggal

6. dir /p

Untuk menampilkan file dan directory per “halaman”.

Untuk parameter lainnya dari perintah dir Anda dapat melihat help-nya dengan menuliskan: dir /?

Read More......

Sejarah Prosesor dari Intel

0 komentar

Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan

* Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.

* Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
* Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).
* i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
* Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software).

Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)

* Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
* Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini “melempem” untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.
* * Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
* Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array)

Prosesor Intel sampai titik ini belum menggunakan unit FPU secara
internal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya :

i80386 DX (full 32 bit)
i80386 SX (murah karena 16bit external)
i80486 DX (int 487)
i80486 SX (487 disabled)
Cx486 DLC (menggunakan MB 386DX, juga yang lain)
Cx486 SLC (menggunakan MB 386SX)
i80486DX2
i80486DX2 ODP
Cx486DLC2 (arsitektur MB 386)
Cx486SLC2 (arsitektur MB 386)
i80486DX4
i80486DX4 ODP
i80486SX2
Pentium
Pentium ODP

* Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya.
* AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.
* Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya
* Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) .
* Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium.

Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005)

Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.

* Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :

Pertama, memperlebar jalur data (kaki banyak - Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)

Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk.

Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.

Read More......

Proxy Cache di Internet

0 komentar

Perkembangan Internet sejak 1993 sangat pesat, bahkan karena perkembangan tersebut, Internet Society secara resmi telah mengumumkan: “1993 is the year the Internet ‘happened’ “. Penelitian pada tahun 1994 memperlihatkan perkembangan tersebut terutama oleh bertambahnya aliran data WWW yang meningkat sebesar 25% setiap bulannya dibandingkan dengan aliran data FTP yang meningkat sebesar 5%. Dengan perkembangan yang sebesar itu, aliran data WWW telah melebihi aliran data FTP pada bulan Mei 1995. Penelitian lain juga menunjukkan bahwa aliran data WWW mencapai 37% dari jumlah total byte yang lewat di jaringan tulang punggung NSF.

Di satu sisi peningkatan yang pesat ini sangat menggembirakan, tetapi di sini lain -setidaknya untuk saat ini- perkembangan tersebut cukup mengkhawatirkan. Kekhawatiran ini terutama disebabkan oleh keterbatasan kapasitas prasarana Internet dan perkembangan kapasitas ini tidak dapat mengimbangi perkembangan penggunaan Internet.

Salah satu contoh ekstrem terjadinya beban jaringan yang tinggi adalah pada saat terjadinya event astronomi tahun 90-an: tabrakan komet Shumaker-Levy 9 dengan planet Jupiter. Ini adalah salah satu contoh publikasi ‘real-time’ di Internet. Gambar-gambar teleskop dari seluruh dunia ditempatkan pada server FTP dan WWW hanya beberapa jam setelah tabrakan tersebut. Beban pada server pada beberapa lokasi NASA sangat tinggi sehingga beberapa mesin harus ditambah untuk melayani beban permintaan atas gambar komet tersebut. Selama seminggu setelah tabrakan itu, Jet Propulsion Laboratories (JPL) NASA mencatat telah terjadi lebih dari 880.000 akses. Server lain yang terletak di Goddard Space Flight Center diakses lebih dari 420.000 kali dan mengirim data lebih dari 6 Terabyte.

Mirroring, Replicating, dan Caching

Pada kasus seperti di atas, kita dapat memperhatikan dua fenomena yaitu server WWW mengalami kelebihan beban dan aliran data yang lewat di jaringan sangat tinggi. Ada beberapa upaya yang dilakukan untuk mengurangi kemungkinan terjadinya kasus-kasus seperti di atas. Beberapa upaya tersebut adalah dengan menggunakan metoda yang dikenal dengan mirroring dan replicating, serta dengan caching. Mirroring dan replicating adalah metode yang menduplikasikan file dan/atau server pada tempat-tempat lain di Internet. Server yang tersebar di Internet mempercepat waktu respon dan mengurangi aliran data pada jalur wide area network (WAN). Metode mirroring ini tentu saja cukup membantu dalam mengurangi akses ke server asal tetapi ini bukan solusi yang ideal. Masalahnya adalah pengguna masih dapat memilih server mana yang akan dituju. Seorang pengguna mungkin memilih server asal dengan beberapa alasan. Mungkin ia tidak pernah tahu adanya mirror site, ia lupa nama server mirror tersebut, atau ia tidak percaya mirror site itu menyediakan file-file yang up-to-date.

Berbeda dengan metode di atas, metode caching berorientasi kepada client. Metode caching di Internet mirip dengan cache memory pada komputer yaitu dengan menempatkan object-object (dalam bentuk file) yang baru saja diakses pada situs yang dekat dengan client sehingga ketika file tersebut diakses kembali, maka file tersebut diambil dari situs yang dekat. Hal ini dimungkinkan karena protokol HTTP yaitu protokol jaringan yang digunakan pada aplikasi WWW mengenal fasilitas yang disebut sebagai server proxy. Proxy ini bertindak sebagai perantara antara client dengan server pada waktu pengaksesan dokumen.

Untuk lebih memperjelas, kita perhatikan gambar 1. Pada gambar tersebut host A dan B menjalankan program client dan host C menjalankan program server. Host A dan B terletak dalam satu LAN yang umumnya lebih cepat dibandingkan dengan kecepatan hubungan LAN tersebut ke Internet menggunakan WAN. Kita tinjau model hubungan client-server yang biasa berlaku pada aplikasi WWW. Pada hubungan seperti ini, client meminta koneksi dengan server. Setelah koneksi terjadi, client meminta akses terhadap dokumen di server. Server kemudian memberikan jawaban atas permintaan client dengan mengirimkan dokumen yang diminta. Pada kasus seperti contoh ini dapat terjadi inefisiensi atas penggunaan bandwidth WAN jika dokumen yang sama diakses berkali-kali. Sebagai contoh, pengguna di host A meminta dokumen pada host C dan keesokan harinya pengguna di host B juga meminta dokumen yang sama pada host C. Tentu saja akan lebih mudah jika dokumen tersebut diambil dari host A, waktu pengiriman dokumen lebih singkat dan bandwidth WAN ke Internet dapat dihemat.

Pada contoh di atas terlihat bagaimana upaya yang mungkin dilakukan untuk menghemat bandwidth. Kasus pengambilan dokumen yang sama berkali-kali merupakan kasus yang umum dalam aplikasi WWW dan FTP. Tentu saja akan sangat baik jika user di host B dapat mengambil dokumen yang sebelumnya telah diambil user di host A. Penggunaan metode ini hanya dapat berlangsung jika user di host B mengetahui bahwa duplikat dokumen yang diinginkannya telah berada di host A dan host A menjalankan aplikasi server sehingga user di host B memilih untuk mengambil dokumen tersebut dari host A. Kelemahan metode ini terlihat jelas jika jumlah user dan host banyak dan perilaku mereka biasanya saling bebas sehingga dokumen yang telah diambil user yang satu belum tentu akan diambil oleh user yang lain. Kelemahan lain adalah setiap host client juga harus menjalankan aplikasi server dan user yang ingin mengambil dokumen harus mengetahui di mana duplikat dokumen tersimpan.

Cara yang lebih baik adalah jika setiap user mengakses suatu dokumen, maka duplikat dokumen tersebut juga disimpan di sebuah situs yang dekat dengan user. Pada skenario ini terdapat tiga host yang terlibat dalam sebuah hubungan client-server agar dokumen yang diminta user dapat tersimpan di situs yang dekat. Hubungan client-server demikian tidak lagi seperti hubungan client-server sederhana yang telah digambarkan di atas. Dalam hubungan seperti ini, host ketiga yang disebut sebagai proxy bertindak sebagai perantara antara client dengan server yaitu meneruskan permintaan dari client kepada server jika perlu. Jika dokumen yang ada di proxy dianggap masih baru maka dokumen yang diminta client cukup diambil dari proxy. Pada posisi ini, proxy akan bertindak sebagai server dari sisi client dan sebagai client dari sisi server, karena itu yang sebenarnya terjadi adalah dua buah hubungan client-server sederhana (gambar 2). Walaupun demikian, user tidak akan merasakan terjadinya dua hubungan tersebut karena pada tingkat aplikasi yang tampak hanyalah user melakukan hubungan langsung dengan server tempat dokumen tersebut berada.

Proses duplikasi dokumen yang dijelaskan di atas memiliki kemiripan dengan metode mirroring. Perbedaan utama antara keduanya terletak pada orientasi duplikasi dokumen. Metode mirroring lebih berorientasi kepada server sedangkan metode proxy-cache lebih berorientasi kepada client. Di sini kita dapat melihat kelebihan penggunaan metode proxy-cache dibandingkan dengan mirroring. Proxy-cache dapat ditempatkan secara terdistribusi dan dekat dengan client yaitu dengan menempatkannya satu LAN dengan client. Server mirror, walaupun ditempatkan secara terdistribusi, memiliki kelemahan karena user yang ingin mengambil dokumen yang sama dalam waktu yang tidak berbeda jauh harus mengadakan hubungan client-server melalui jalur WAN yang biasanya memiliki bandwidth lebih sempit dibandingkan bandwidth LAN.

Jenis-jenis Cache

Masalah lain yang dihadapi dalam penduplikasian dokumen adalah bagaimana menjaga agar dokumen yang diduplikasikan sama dengan dokumen yang terakhir ada di server asli. Server mirror atau cache harus melakukan pembaruan kembali dokumen agar user percaya bahwa dokumen yang ia terima dari server mirror atau server proxy-cache sama dengan dokumen yang terdapat di server. Saat ini terdapat setidaknya dua jenis pembaruan kembali yang biasa digunakan yaitu jenis persistent dan jenis non-persistent. Pada jenis persistent, jika terdapat dokumen dalam cache maka dokumen yang disampaikan ke user adalah dokumen yang berada dalam cache tersebut. Dokumen tersebut selalu diambil dari cache kecuali jika user memaksa agar dokumen diambil langsung dari sumbernya. Contoh jenis ini adalah seperti yang digunakan oleh browser Netscape. Untuk memerintahkan Netscape agar mengambil langsung dari sumber dokumen, user harus memilih ikon reload. Kelemahan utama jenis ini adalah pembaruan kembali dokumen harus dipaksakan dan tidak ada mekanisme untuk memeriksa apakah dokumen yang disimpan masih sama dengan dokumen yang terdapat pada server asal atau dokumen harus diambil kembali dari server asal tersebut.

Berbeda dengan cache jenis persistent, cache non-persistent memiliki mekanisme untuk memperbarui dokumen di dalam cache sehingga dokumen yang diterima oleh user dapat selalu sama dengan dokumen di server asal tanpa perlu dipaksa oleh user. Mekanisme pembaruan kembali dokumen dalam cache ini menggunakan dua buah algoritma yang saling mendukung: algoritma Ageing dan algoritma Least Recently Used (LRU). Algoritma LRU bertugas untuk menjaga agar selalu tersedia tempat untuk menyimpan dokumen yang baru diakses. Jika cache sudah hampir penuh, algoritma ini menghapus dokumen-dokumen yang lama tidak diakses (least recently used) sampai batas tertentu. Algoritma Ageing memeriksa tanggal dokumen yang terdapat di dalam cache untuk menentukan apakah dokumen tersebut harus dihapus. Di samping itu algoritma Ageing juga menentukan apakah dokumen yang sedang diakses user perlu diambil dari server asal atau cukup dengan menggunakan dokumen yang terdapat di dalam cache. Server proxy umumnya menggunakan cache non-persistent karena kelebihan yang disebutkan di atas.

Hierarki Cache

Server proxy dapat dihubungkan dengan server-server proxy lain dan membentuk hierarki seperti pada sebuah organisasi. Jika server proxy bergabung dalam sebuah hierarki, sebuah server proxy bisa memilih untuk mengambil dokumen yang diinginkan dari server proxy lain dalam hierarki atau mengambil dari server asal. Saat ini National Laboratory of Applied Network Research (NLARN) sedang mengembangkan prototipe hierarki cache dengan beberapa buah server proxy-cache pada tingkat hierarki yang paling tinggi (root cache). Hierarki ini terdiri dari cache pada tingkat nasional, regional, dan organisasi. Dalam prototipe ini cache pada tingkat nasional melayani permintaan akses untuk domain negara tersebut. Misalnya terdapat permintaan dokumen dari URL http://www.titech.ac.jp yang berada di bawah domain jp (Jepang), maka dokumen tersebut diminta dari cache tingkat nasional di Jepang.

Institut Teknologi Bandung sekarang juga sedang mengembangkan hierarki cache untuk jaringan di dalam kampus. Dalam hierarki yang kami kembangkan terdapat beberapa server proxy-cache yang diletakkan secara terdistribusi agar dapat mengurangi beban lalu lintas jaringan. Berdasarkan pengalaman kami, di jaringan gedung Pusat Antar Universitas dalam satu minggu dapat terjadi transfer data yang mencapai 1 Gigabyte untuk aplikasi WWW dan penggunaan server proxy-cache untuk gedung ini dapat menghemat lalu lintas data aplikasi WWW sampai sekitar 23%. Jadi dengan contoh kasus ini dapat terlihat bagaimana keuntungan menggunakan server proxy-cache untuk menghemat bandwidth WAN.

Read More......

Membuat Efek Flat pada Delphi

0 komentar

Kadang kala kita mungkin ingin membuat tampilan program kita sedikit berbeda dengan biasanya. Dengan tips berikut ini Anda bisa membuat komponen checkbox, radiobutton dan button menjadi flat.

procedure TForm1.Flatten(theControl: TWinControl);

var
dwStyle: Longint;

begin

dwStyle := GetWindowLong(theControl.handle, GWL_STYLE) or BS_FLAT;

SetWindowLong(theControl.Handle, GWL_STYLE, dwStyle);

end;

procedure TForm1.FormCreate(Sender: TObject);

begin

Flatten(Button1);

Flatten(CheckBox1);

Flatten(RadioButton1);

end;

Di sini kita menggunakan salah satu fungsi (function) Windows API, yaitu GetWindowLong yang deklarasinya sbb:

function GetWindowLong (hwnd : HWND; int : integer) : integer;

Fungsi GetWindowLong digunakan untuk mencari informasi mengenai window tertentu. Window di sini bisa kita artikan sebagai komponen visual seperti checkbox, radio button dan sebagainya.

Parameter pertama dari fungsi GetWindowLong merupakan handle window dari komponen yang akan kita ubah menjadi flat. Parameter kedua merupakan informasi window yang akan kita ambil. Dalam hal ini parameter kedua tersebut kita isi dengan GWL_STYLE yang artinya kita ingin memperoleh informasi style dari window tersebut.

Fungsi kedua yang kita pakai adalah SetWindowLong. Fungsi tersebut adalah untuk mengubah atribut atau style dari suatu window.

Untuk mengetahui secara lebih detail tentang fungsi Windows API Anda dapat membaca di help yang disertakan pada saat kita menginstall Delphi, pada bagian Win32 Programmer’s Reference.

Adapun kode selengkapnya adalah sebagai berikut:

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ExtCtrls;

type

TForm1 = class(TForm)

Edit1: TEdit;

Button1: TButton;

CheckBox1: TCheckBox;

RadioButton1: TRadioButton;

ListBox1: TListBox;

procedure FormCreate(Sender: TObject);

private

procedure Flatten(theControl: TWinControl);

procedure Flatten2(theControl: TEdit);

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

{$R *.DFM}

procedure TForm1.Flatten(theControl: TWinControl);

var

dwStyle: Longint;

begin

dwStyle := GetWindowLong(theControl.handle, GWL_STYLE) or BS_FLAT;

SetWindowLong(theControl.Handle, GWL_STYLE, dwStyle);

end;

procedure TForm1.FormCreate(Sender: TObject);

begin

Flatten(Button1);

Flatten(CheckBox1);

Flatten(RadioButton1);

end;

end.

Read More......

Mendisable Menu dan Tombol Close

0 komentar

Sebuah form biasanya mempunyai tiga tombol yang terletak pada bagian title bar, yaitu tombol maximize, minimize, close.

Untuk Dengan tips di bawah ini Anda dapat mendisable tombol/menu close.

procedure TForm1.FormCreate(Sender: TObject);

var

hMenuHandle : HMENU;

begin

hMenuHandle := GetSystemMenu(Form1.Handle, FALSE);

if (hMenuHandle <> 0) then DeleteMenu(hMenuHandle,

SC_CLOSE, MF_BYCOMMAND);

end;

Langkah pertama adalah mencari handle dari window menu (atau System menu atau Control menu), caranya yaitu dengan menggunakan fungsi GetSystemMenu.

function GetSystemMenu (hWnd : HWND, bRevert : Boolean) : HMENU;

Parameter pertama dari fungsi GetSystemMenu adalah handle dari window atau form. Dalam contoh ini nama formnya adalah Form1.
Parameter kedua adalah bRevert. Jika nilai bRevert bernilai True maka nilai balik dari fungsi GetSystemMenu adalah NULL, sebaliknya jika bRevert bernilai False maka nilai baliknya adalah handle dari copy dari window menu.

Langkah selanjutnya adalah “menghapus” item pada window menu dengan menggunakan fungsi DeleteMenu.

function DeleteMenu (hMenu : HMENU, uPosition : integer, uFlags : integer): Boolean

Parameter pertama adalah handle dari window menu (yang merupakan hasil pencarian dengan fungsi GetSystemMenu).
Parameter kedua merupakan posisi atau pengenal menu. Jika Anda mengisi parameter ketiga dengan MF_BYCOMMAND maka parameter kedua dapat bernilai SC_CLOSE, SC_MOVE, dan SC_SIZE. Sebaliknya jika Anda mengisi parameter ketiga dengan MF_BYPOSITION maka Anda dapat mengisi parameter kedua dengan suatu nilai integer yang merepresentasikan menu Close.

Fungsi DeleteMenu akan mengembalikan nilai True jika penghapusan menu berhasil dan mengembalikan nilai False jika gagal.
Kedua perintah di bawah ini akan mendapatkan hasil yang sama:

DeleteMenu(hMenuHandle, 6, MF_BYPOSITION);

DeleteMenu(hMenuHandle, SC_CLOSE, MF_BYCOMMAND)

Read More......

Menambahkan Fasilitas Skin Pada Aplikasi dengan SXSkinComponents

0 komentar

Mungkin Anda semua sudah sering melihat aplikasi yang menggunakan konsep skin, misalnya Win Amp, WindowBlind, dll. Dengan konsep skin, maka user dapat dengan mudah mengganti tampilan programnya.

Mungkin saja Anda terinspirasi untuk membuat program yang dilengkapi dengan fasilitas skin. Bagaimana caranya? Cara yang paling mudah adalah dengan menggunakan komponen. Salah satu yang cukup menarik dan bisa Anda coba adalah SXSkinComponents.

SXSkinComponents dapat digunakan untuk Delphi 6, Delphi 7, Delphi 2005, Delphi 2006, C++Builder 6 and C++Builder 2006 dan pada sistem operasi Windows 98/ME/NT/2000/XP/2003.

Selain fitur yang cukup menarik, salah satu hal yang memberi nilai tambah adalah komponen ini gratis!

Read More......

Network Security: Apa dan Bagaimana?

0 komentar

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Read More......

Meningkatkan Keamanan PC

0 komentar

Banyak hal menjengkelkan yang bisa terjadi pada komputer kita. Misalnya ada orang yang baik sengaja atau pun tidak sengaja menghapus file-file penting kita. Atau merubah berbagai konfigurasi pada Windows. Selain itu bisa saja orang lain melihat file-file Anda yang bersifat rahasia. Kejadian seperti itu sangat mungkin terjadi bila komputer Anda merupakan komputer “umum”. Maksudnya banyak orang lain yang turut memakai, misalnya teman, adik atau saudara. Ingat, seorang pemula (dalam hal komputer) biasanya sangat senang mencoba-coba segala sesuatu pada komputer. Nah, untuk menghindari hal-hal yang tidak kita inginkan yang terjadi pada komputer kita Anda bisa mencoba berbagai langkah berikut ini:

1. Password BIOS
Pertama kali Anda mesti membuat password pada BIOS Anda. Mengapa ? Karena pada BIOS ini terdapat fasilitas untuk meng-enable dan men-disable beberapa sumber daya komputer kita. Walaupun ada cara yang mudah untuk menembus password ini, tapi setidaknya ini akan memperlambat sang penyusup….

2. Pastikan booting hanya dari harddisk.
Pada BIOS Anda, pastikan setting untuk booting hanya dari harddisk. Dengan kata lain disable fasilitas booting dari floopy disk, CD-ROM, atau media lainnya.

3. Men-disable Start-up Menu
Dengan mendisable startup menu ini maka orang lain (termasuk kita) hanya dapat booting melalui Windows (tidak bisa booting pada DOS Prompt). Caranya, pada file config.sys tambahkan : SWITCHES=/F/N to CONFIG.SYS. Pada bagian paling atas dari file autoexec.bat tambahkan :
@CTTY NUL
@BREAK OFF
@ECHO OFF
Sedang pada bagian paling akhir dari file autoexec.bat tambahkan : CTTY CON

4. Men-disable Boot Key
Maksudnya adalah mencegah penekanan tombol F8 dan F5 selama booting. Dengan menekan F8 maka akan muncul start-up menu. Cara mendisablenya : Bukalah file msdos.sys yang terletak pada direktori utama (C:\) dengan Notepad. Lalu gantilah Bootkeys=1 menjadi Bootkeys=0.

5. Menyembunyikan icon pada Control Panel
Pada Control Panel terdapat berbagai fasilitas untuk melakukan setting/konfigurasi pada komputer kita. Misalnya setting tentang password, printer, desktop themes, dll. Nah bila Anda tidak ingin ada orang lain yang ingin mengganti setting komputer Anda, Anda bisa melakukan aksi berikut, yakni menyembunyikan berbagai icon pada Control Panel. Caranya, pertama buka file control.ini yang terdapat pada folder c:\windows\control.ini (bila folder windows Anda bernama lain, silahkan disesuaikan). Lalu di bawah bagian [don't load] silahkan masukkan fasilitas yang tidak ingin Anda tampilkan. Misalnya untuk menyembunyikan icon password silahkan tulis “password.cpl=no”. Untuk menyembunyikan icon Desktop Setting, tulis “desk.ini=no”, dan seterusnya. Untuk melihat daftar file *.cpl bisa Anda lihat di c:\windows\system.

6. Proteksi dengan Software
Proteksi dengan software bisa bermacam-macam bentuknya. Pertama enkripsi. Dengan melakukan enkripsi (penyandian) orang lain akan kesulitan untuk membuka file yang di-enkripsi. Pada waktu melakukan enkripsi kita diharuskan untuk memasukkan password, yang mana password tersebut juga akan digunakan untuk melakukan dekripsi. Dengan begitu orang yang tidak tahu passwordnya tidak akan bisa membuka file tersebut dan tidak akan tahu isinya. Contoh software yang digunakan untuk melakukan enkripsi adalah Cryptext, PGP, dll. Selain dengan enkripsi ada cara lain untuk mengamankan file-file kita, yaitu dengan menggunakan software Win-Secure It dan Folder Guard. Dengan software tersebut kita bisa menyembunyikan file/folder, mencegah eksekusi program, mencegah penghapusan (delete), dll. File yang sudah disembunyikan (hidden) tidak akan terlihat pada Windows Explorer walaupun option Show All File diaktifkan. Mencegah orang lain mengeksekusi/menjalankan program menjadi sangat penting jika Anda mempunyai software untuk melakukan konfigurasi pada Windows, seperti WinBoost, Tweak UI, Start Menu Changer, dan sebagainya.

7. Bila Anda termasuk paranoid
Dengan enam langkah di atas komputer Anda sudah mempunyai tingkat keamanan yang lumayan (tentunya bukan lumayan bagi seorang hacker). Namun bila Anda termasuk paranoid atau betul-betul takut komputer Anda diisengin orang lain Anda bisa meneruskan langkah berikutnya. Yaitu hapus atau rename-lah file-file yang termasuk kategori “berbahaya” bila dijalankan, seperti fdisk.exe, format.exe, dll.

Read More......

Perintah - Perintah Dasar MySQL

0 komentar

USE database Untuk memilih database
CREATE TABLE ... Untuk menciptakan tabel baru
CREATE DATABASE ... Untuk menciptakan database baru
SELECT ... Untuk menampilkan isi field dari satu atau beberapa tabel

UPDATE ... Untuk mengubah data
DELETE ... Untuk menghapus data
DROP TABLE ... Untuk menghapus tabel
DROP DATABASE ... Untuk menghapus database
SHOW TABLES ... Untuk menampilkan daftar tabel dari suatu database
SHOW DATABASES Untuk menampilkan daftar database
SHOW FIELDS ... Untuk menampilkan daftar field dari suatu tabel
BACKUP ... Untuk mem-backup database
RESTORE ... Untuk me-restore database

Read More......

Mengatasi Virus Komputer

0 komentar

Belakangan ini banyak virus komputer yang sukar dibasmi, banyak cara untuk membasmi tersebut. berikut ini cara ampuh untuk membasmi virus tersebut.

MENGATASI VIRUS MEMBANDEL :
1. Update antivirus anda secara rutin.
Cara tergampang melawan virus adalah menginstal program antivirus dengan update
database virus terbaru. Kemudian lakukan scan terhadap komputer anda.

2. Memakai MsConfig
MsConfig ini digunakan untuk memeriksa sistem computer terutama pada tab start-up
karena tab ini akan memuat info tentang program apa saja yang dijalankan saat
booting awal dilakukan. Jika kita menemui nama program baru atau aneh, itu wajib
kita waspadai. Jika yakin itu virus, hilangkan tanda chek list pada program yang
dicurigai, kemudian restart komputer anda. Baru kemudian hapus file-file virus
dengan cara biasa. Cara menjalankan program MsConfig yaitu klik Start, Run,
pada kotak ketikan MsConfig dan tekan enter.
3. Memakai regedit
Cara menjalankan program regedit yaitu klik Start, Run, pada kotak ketikan
regedit dan tekan enter. Dengan regedit, kita sebenarnya bisa mencegah atau
memutus proses virus. Karena virus umumnya memanfaatkan jasa registry dalam
menjalan programnya. Bagian yang wajib
diperiksa adalah :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunOnceEx
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run
Jika pada registri tersebut terdapat program yang kita curigai virus, hapuslah.
4. Memakai program pemeriksa proses
Apabila dengan MsConfig kita gagal dalam melakukan penelitian dan pengambilan
keputusan, pergunakan Task Manager dengan cara tekan tombol Control + Alt + Del
secara bersamaan. Perhatikan proses yang berjalan di tab Process. Matikan proses
virus dengan cara klik proses yang dicurigai kemudian klik end process. Pada tab
applications pilih

program virus yang sedang aktif, matikan prosesnya dnegan cara klik end task.
Anda juga dapat menggunakan program lain seperti showkillproses, process
explorer, dll.
5. Memunculkan Folder option yang hilang
Jalankan regedit. Hapus key pada registry atau ganti nilainya menjadi 0
“HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
NoFolderOptions”
6. Memunculkan Find/Search dan Run yang hilang
Jalankan regedit. “HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer
\Advanced\Start_ShowSearch”
Ganti nilainya menjadi 1
“HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ Start_ShowRun”
Ganti nilainya menjadi 1
CreateIntegerKey “HKCU\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoFind”
Ganti nilainya menjadi 0
CreateIntegerKey “HKCU\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoRun”,
Ganti nilainya menjadi 0
7. Bersihkan system restore tiap drive (C/D)
Caranya:Klikkanan drive>>propertis>>disk cleanup>>more option>>clean up pada
system restore
8. Pulihkan registry.
Pulihkan registry yang telah diotak-atik oleh virus. Jika tidak, maka virus
dapat menginfeksi komputer Anda lagi. Gunakan Hijack This, Registry
Cleaner, atau The Killer Machine. Hapus juga entry Scheduled
Task yang dibuat oleh virus jika ada.
9. Munculkan file-file yang disembunyikan virus.
Virus pada umumnya tidak begitu kejam dengan menghapus dokumen -dokumen
kita.
Biasanya file-file tersebut hanya disembunyikan. Gunakan perintah attrib
-s -h
pada Command Prompt untuk memunculkannya kembali.
10. Saran terakhir untuk pencegahan. hati-hatilah saat melakukan transfer
data baik melalui disket, USB Flash Disk, maupun dari jaringan. Tunjukkan
file hidden dan ekstensi file pada Windows Explorer. Selain itu, jangan
mudah tergoda oleh file-file dengan
nama yang menggoyahkan iman

LANGKAH-LANGKAH MENGHAPUS VIRUS DENGAN CARA MANUAL:
1. Untuk dapat menghapus file virus, matikan dulu prosesnya (lihat keterangan
diatas).
2. Jalankan regedit, masuk ke registry pemicu program yaitu Run, RunOnce,
RunOnceEx(lihat keterangan diatas). Hapus key dan value program virus.
Restart. Bila regedit terkunci, anda bisa membukanya dengan utilities di situs
ini di bagian download.
3. Munculkan Run, Search/Find, folder option.
4. Cari file virus dengan menggunakan Find/Search *.exe dan pada size isi dengan
ukuran file virus sedikit diatasnya dalam ukuran Kb untuk mempercepat proses
pencarian.
5. Untuk mempermudah, munculkan folder hidden, file hidden dan extension
file dengan menggunakan folder option di windows explorer, tool, folder
option, View. Klik Show hidden file and folder, klik Hide extensions
for known file type, klik Hide protected operating system file.
6. Hapus file virus. File virus biasanya mempunyai ukuran file yang sama
dan tanggal pembuatan yang sama.

Read More......

System Spec 2.69

0 komentar



Download disini

Read More......

System Information Viewer 4.00

0 komentar



Download disini

Read More......

SSW Diagnostics 5.33

0 komentar



Download disini

Read More......

Son of Snoop on Steroids 3.2.0.1

0 komentar



Download disini

Read More......

PC Wizard 2009.1.88

0 komentar



Download Disini

Read More......

Microsoft Software Inventory Analyzer 5.0.0.0

0 komentar



Download Disini

Read More......

HWiNFO32 3.01.332 Beta

0 komentar



Download Disini

Read More......

Cpu-Z 1.52 Beta

0 komentar



Download Disini

Read More......

CPU Speed Professional 3.0.3.0

0 komentar



Download Disini

Read More......

Belarc Advisor 8.1b

0 komentar



Download Disini

Read More......

Wavosaur 1.0.3.0

0 komentar



Download Disini

Read More......

Traverso DAW 0.42.0

0 komentar



Download Disini

Read More......

Power Sound Editor Free 6.3.1

0 komentar



Download Disini

Read More......

Music Editor Free 7.3.1

0 komentar



Download Disini

Read More......

Mp3splt-gtk

0 komentar



Download Disini

Read More......
KampungBlog.com - Kumpulan Blog-Blog Indonesia
free counters

Followers

 

Mari Kita Belajar di Blog. Copyright 2008 All Rights Reserved Template by Boedhiyasa