Saturday, December 4, 2010

0 Mengubah Hardisk Menjadi RAM Mengubah Hardisk Menjadi RAM

11:30 PM Under From -=[WorldCup]=-
[0 Comment]
Maaf jika judul artikel ini agak extrim “Cara Menambah RAM Pakai Hardisk”. Yah itung2 cari sensasi baru. Sebenarnya judul diatas tidaklah benar. Karena fungsi RAM dan fungsi Hardisk (HDD) jauh berbeda. Tetapi jika kita mau jeli melihat fungsi dan kinerja RAM dan HDD, maka ada persamaannya; yaitu sama2 tempat penyimpanan (memory) meski RAM bersifat memory sementara, sedang HDD bersifat semi permanen.

Kinerja PC yang RAM nya terbatas maka Pc terasa lambat.Ada sedikit trik kuno agar fungsi RAM tidak terforsir, yaitu dengan mengalihkan “ingatan” RAM ke Hardisk.

Istilah Ngetrend-nya menambah Page File. Langsung aja kita mulai, dan silahkan anda ikuti panduanya di bawah ini:


  • Klik kanan my computer, lalu klik properti.
  • Klik tab advanced. Maka akan muncul jendela sistem propertis
  • Kemudian Klik Tab visual effects.
  • Klik Advance, Lalu klik Change pada sub menu virtual memory.
  • Bagian akhir, adalah memilih drive c sebagai drive target (gambar anak panah), lalu isikan angka pada kolom custom size
  • Klik Set untuk menyimpan settingan virtual memory anda dan terakir klik OK untuk mengakiri semua proses penambahan page file 


Saran:
Pada Initial Size = isikan dua kali lipat RAM terpasang pada PC anda. Jadi Jika RAM terpasang adalah 256 MB, maka isikan 512 MB (makin tinggi makin baik kok, tapi ingat konsumsi HD di drive C jangan sampai limit)
Pada Maximum Page = isikan dua kali lipat initial Size.
Selamat mencoba.
Read More »

0 Membuat flashdisk menjadi RAM (nambah RAM pake flashdisk eboostr)

10:47 PM Under From -=[WorldCup]=-
[0 Comment]


Kalo kamu suka maen game di komputer, pasti sering banget deh ngerasain game yang kamu maenin ga berjalan dengan lancar. Suka ngelag lah, freezing lah, eror lah. Salah satu penyebabnya mungkin salah satu spek komputer kamu ga mencukupi persyaratan sistem yang game kamu butuhin, alhasil game pun berjalan dengan ga lancar. Emang apa aja sih hardware yang paling mempengaruhi kinerja komputer waktu dipake maen game? Jawabannya yaitu VGA, Prosesor, dan RAM. Tapi sekarang saya mau ngebahas RAM dulu deh hehe. RAM itu singkatan dari Random Access Memory. Menurut Wikipedia, definisinya yaitu sebuah tipe penyimpanan komputer yang isinya dapat diakses dalam waktu yang tetap tidak memperdulikan letak data tersebut dalam memori. RAM sangat mempengaruhi kecepatan kerja dan respon komputer kamu. Semakin kecil RAM yang kamu punya, semakin lambat juga respon komputer kamu. Makanya, kalo kamu mau komputer kamu makin cepet, salah satu caranya yaitu dengan beli RAM baru ke toko elektronik yang terdekat.
TAPI GIMANA KALAW GAK PUNYA DUIT
Saya punya solusinya nih!! Ada software yang berguna untuk mengalihfungsikan drive yang 'nempel' di komputer kamu menjadi sejenis RAM 'boongan'. Drive di sini bisa harddisk, flashdisk, atau memory card. Nama softwarenya adalah Eboostr.

Eboostr dapat menaikkan RAM dari drive yang terdapat di komputer kamu. Tapi kalo ntar flashdisknya ga bisa dipake nyimpen data gimana dong? Tenang aja, dengan Eboostr, kita bisa nentuin seberapa besar ukuran flashdisk yang mau kita pake. Ntar RAM nambahnya sesuai dengan ukuran flasdisk yang kita tentuin. Gimana? Berguna banget kan? Kalo kamu masih bingung cara pakenya, nih saya kasih tau cara2nya:
Cara instal dan pemakaian.

  1. Pertama kamu download dulu softwarenya, klik di sini!
  2. Downloadan di atas udah termasuk patchnya, jadi bisa dipake sampai kapanpun juga dan ga akan expired. Kamu instal softwarenya.
  3. Buka eboostr yang udah kamu instal tadi.
    eboostr
  4. Setelah eboostrnya muncul, klik add seperti contoh di bawah ini.
    eboostr
  5. Abis itu kamu pilih flashdisk yang mau kamu pake, pilih kapasitasnya, dan klik OK seperti contoh di bawah ini.
    eboostr
    eboostr
  6. Ntar bakal ada pemberitahuan dan permintaan konfirmasi seperti di bawah ini, klik aja Yes.
    eboostr
  7. Selesai deh! Berhasil atau ngganya ditunjukin sama system traynya eboostr yang jarumnya gerak2 dan berubah warna jadi hijau. Sekarang tinggal dipatch biar ga expired.


Cara nge-patch
  1. Buka folder patch yang terdapat pada hasil download, terus kamu kopi file patchnya.
    eboostr
  2. Paste di folder instalasi kamu. Biasanya bakal keinstall di C, kalo gitu kamu paste patchnya di C:\Program Files\eBoostr seperti contoh di bawah ini.
    eboostr
  3. Sebelum kamu patch, kamu harus close dulu aplikasinya dengan mengklik kanan pada system tray icon dan pilih Close/Exit. Liat contoh di bawah ini.
    eboostr
  4. Kalo udah ditutup, sekarang waktunya kamu nge-patch software eboostr ini dengan klik dua kali pada patch yang terdapat di folder instalasi tadi. Nanti bakal muncul seperti pada gambar di bawah ini. Klik patch, tunggu prosesnya sampai selesai, kalo udah klik exit.
    eboostr
  5. Selesai! Kamu sekarang ga usah kuatir software ini bakal expired, selama softwarenya ga konek ke internet, ga akan ada masalah.


Eh iya hampir kelupaan, kalo patch kamu ga bisa dibuka dan ada peringatan virus dari antivirus, kamu matiin aja auto-protectnya. Selamat mencoba! :D
Read More »

0 Cara mengembalikan file yang sudah terformat, terhapus atau terpartisi

10:35 PM Under From -=[WorldCup]=-
[0 Comment]
Data anda terhapus? Mungkin itu suatu hal yang sangat tidak diinginkan oleh setiap orang, apalagi jika data yang terdapat didalamnya merupakan data yang sangat penting. Tetapi kejadian terhapusnya data memang sudah sering terjadi, Apakah Anda pernah secara tidak sengaja menghapus file Anda, kemudian sudah meng-empty recycle bin? Atau Anda telah mem-format hard disk tapi ingin data Anda kembali? Atau data hilang / rusak karena virus? Atau karena komputer mati atau restart tiba-tiba? Ada cara untuk mengembalikan data yang hilang, yaitu dengan satu software yang sangat lengkap, yaitu Ontrack EasyRecovery Professional , barangkali tips ini dapat membantu anda..............

Pertama Anda harus download dulu software tersebut, silakan klik di sini untuk download software Ontrack Easy Recovery Professional. Software ini menyediakan sebuah solusi yang sangat komplit sehubungan dengan data yang hilang atau urusan recovery data yang hilang karena:

1. Virus.
2. Sektor yang tidak terbaca
3. Kesalahan aplikasi, system, atau shut down yang tidak normal.
4. Kerusakan pada critical area.
5. Ter-format
6. Penyebab lain yang memungkinkan hilangnya data.

Software ini di-install pada Windows 98 SE, Me, 2000, or XP, dan dapat me-recover data untuk pada semua sistem windows. Software ini memiliki empat feature utama, yaitu:
  1. Disk Diagnostics, yaitu tool untuk mengecek kondisi hardisk Anda apakah masih bagus atau tidak.
  2. Data Recovery, yaitu tool untuk mengembalikan data / file karena terhapus, terformat, dan sebagainya.
  3. Email Repair, yaitu tool untuk mengembalikan data email Outlook Express yang terhapus atau rusak.
  4. File Repair, yaitu tool untuk memperbaiki data / file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang rusak karena virus atau sebab lain.

Mari kita lihat satu per satu fasilitas yang ada dalam software ini.
1. Disk Diagnostics
Data hilang - Disk Diagnostics
Tool yang ada dalam Disk Diagnostics ini adalah:
  • Data Advisor, untuk membuat disket recovery.
  • Drive Tests, untuk mengetes kondisi fisik dari hard disk (disk drive).
  • Jumper Viewer, untuk melihat posisi jumper pada hard disk.
  • Partition Tests, untuk mengecek kondisi partisi hardisk.
  • Size Manager, untuk melihat kapasitas hard disk
  • SMART Tests, digunakan untuk mengetes kondisi Self-Monitoring, Analysis and Reporting Technology pada suatu hardisk.
2. Data Recovery
Data hilang - data recovery
Tool-tool yang ada dalam Data Recovery ini adalah:
  • Advanced Recovery, untuk mencari data yang sudah tidak dapat di-recover dengan tool lain, yaitu karena ter-format, ter-partisi, virus, atau hal lain.
  • Deleted Recovery, untuk mencari data yang sudah dihapus. Ini adalah tool yang paling sering dipakai penulis
  • Format Recovery, untuk mencari data pada hard disk yang sudah di-format.
  • Raw Recovery, untuk mencari file yang hilang berdasarkan signature.
  • Resume Recovery, semua proses recovery dapat dihentikan sementara dan dilanjutkan pada lain waktu.
  • Emergency Media, untuk membuat disket atau CD yang digunakan untuk me-recover data / file hilang.
3. Email Repair, digunakan untuk mengembalikan data email Outlook dan Outlook Express yang hilang.
Data hilang - email repair
4. File Repair, digunakan untuk mengembalikan file-file Microsoft Office dan ZIP yang rusak. Tool ini dapat memperbaiki file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang corrupt / rusak karena virus atau sebab lain.
Read More »

0 Cara Membuat VGA Virtual

10:34 PM Under From -=[WorldCup]=-
[0 Comment]


Lagi asik-asik menjelajah dunia maya, secara nggak sengaja saya menemukan tools yang menurut saya pantas untuk di publikasikan kepada sobat blogger. Tool ini bernama 3D Analyze. Katanya dengan menggunakan tool 3D Analyze ini dapat meningkatkan kinerja VGA komputer kita sob. Jadi tool ini sangat cocok buat sobat blogger yang ingin bermain game dengan peforma yang bagus tanpa harus mempunyai komputer yang canggih. Penasaran dan bingung yah??

Misalnya begini sob, sebelum anda menggunakan tool ini anda mempunyai spesifikasi komputer sebagai berikut :

1GB DDR RAM
Pentium 4 (2.4 GHz)
Onboard Graphics Card (Intel) with 64 MB graphics memory

Dan setelah sobat blogger menggunakan 3D Analyze (Virtual Graphics Emulator) menjadi :

1GB DDR RAM
Pentium 4 (2.4 Ghz)
NVIDIA GeForce FX 5900 Ultra with 128 MB graphics memory.

Apa yang berubah sob??? udah pada tau kan?? Okelah kalau begitu, kita lanjuuutttt,, Hehehe

Cara menggunakan tool 3D Analyze (Virtual Graphics Emulator) kira-kira sebagai berikut :
  1. Jalankan aplikasi 3D Analyze yang sudah sobat blogger download.
  2. Cari file game yang akan sobat coba mainkan dengan meng-klik menu SELECT. Bila sudah klik Open.
  3. Kemudian setting seperti gambar dibawah ini (yang saya beri tanda warna merah)
  4. Bila sudah, jangan lupa klik save batch file (untuk menyimpan setting seperti ini)
  5. Selesai
Berikut kira-kira daftar game yang sudah di uji dan berjalan dengan baik menggunakan tool 3D Analyze ini.

Daftar Game

* Act of War: Direct Action
* Advent Rising
* Attack on Pearl Harbour
* Battlestations: Midway
* Black & White 2
* Black & White 2: Battle of the Gods
* BloodRayne 2
* Boiling Point: Road to Hell
* Brothers in Arms: Earned in Blood
* Brothers in Arms: Road to Hill 30
* Caesar IV
* Call of Cthulhu: Dark Corners of the Earth
* Chaotic
* The Chronicles of Narnia: The Lion, the Witch and the Wardrobe
* The Chronicles of Riddick: Escape from Butcher Bay
* Colin McRae Rally 2005
* Company of Heroes
* Darkstar One
* Deus Ex: Invisible War
* Devil May Cry 3 (Use skip pixel shaders options, force 100 Hz, check performance mode, force SwTnL; Tested on Intel 865 onboard graphics)
* Earth 2160
* Empire Earth 2
* Empire Earth 2: The Art of Supremacy
* Eragon
* Fable: The Lost Chapters
* F.E.A.R.
* Half-Life 2: Episode Two
* Heroes of Might and Magic V
* Heroes of Might and Magic V: Hammers of Fate
* Heroes of Might and Magic V: Tribes of the East
* Just Cause
* Knight Of The Temple 2
* Lego Star Wars: The Video Game
* Lego Star Wars II: The Original Trilogy
* Lord of the Rings Online
* Lord of the Rings: The Return of the King (Required LOTR Texture Fix)
* Marc Ecko’s Getting Up: Contents Under Pressure
* Marvel: Ultimate Alliance
* Medal of Honor: Pacific Assault
* Medieval II: Total War
* Medieval II: Total War Kingdoms
* Mega Man X8
* Men of Valor
* Need for Speed Carbon
* Paws & Claws Pet Vet 2 Healing Hands
* Pirates of the Caribbean: The Legend of Jack Sparrow
* Portal
* Project: Snowblind
* Prince of Persia: The Sands of Time [Click here for detailed settings. Thanks, Vatsal!]
* Psychonauts
* Richard Burns Rally
* Roboblitz
* Serious Sam 2
* Silent Hill 3
* Silent Hill 4 (Performance > force SW TnL, Hardware Limits(cap bits) > all, Vendor ID 0, Device ID 0, ANTI DETECT MODE > shaders and textures ).
* Silent Hunter III
* Sniper Elite
* Spellforce 2: Shadow Wars
* Star Wars: Republic Commando (works with some texture problems)
* Sudeki
* Team Fortress 2
* Test Drive Unlimited
* The Godfather: The Game
* The House of the Dead III
* The Lord of the Rings: The Battle for Middle-Earth II
* The Matrix: Path of Neo
* Thief: Deadly Shadows
* Titan Quest
* Titan Quest: Immortal Throne
* Toca Race Driver 3 (launches, but isn’t playable)
* Tom Clancy’s Rainbow Six: Lockdown
* Tom Clancy’s Splinter Cell: Chaos Theory
* Tom Clancy’s Splinter Cell: Pandora Tomorrow
* Tony Hawk’s American Wasteland
* Top Spin
* Total World Demo
* Wildlife Park 2
* Winning Eleven/ Pro Evolution Soccer series on PC (although playable frame rates are possible with a Geforce 4 MX if used with a fast enough CPU)
* Worms 4: Mayhem
* Virtua Tennis 3
* Crazy Taxi 3
* Command & Conquer 3: Tiberium Wars (requires hardware TnL, per EA.com Tech Support)
* F.E.A.R. Extraction Point (needs confirmation)
* F.E.A.R. Perseus Mandate (needs confirmation)
* Genesis Rising: The Universal Crusade
* Loki: Heroes of Mythology (needs confirmation)
* The Settlers: Rise of an Empire
* X3: Reunion
* Battlefield 2
* Battlefield 2: Special Forces
* Battlefield 2142
* Battlefield 2142: Northern Strike
* Hitman: Blood Money
* Star Trek: Legacy
* Resident Evil 4


This is the list of computer games that require DirectX 8.0 programmable Pixel Shader 1.1 support to run [which 3D Analyze is capable of emulating. If anyone finds a game which does not work even if its listed, or a game which works even though it's not listed, inform me. I'll subtract (or add) your game to the page.
* Alexander (needs confirmation)
* Act of War: Direct Action
* Advent Rising
* Attack on Pearl Harbour
* Battlestations: Midway
* Black & White 2
* Black & White 2: Battle of the Gods
* BloodRayne 2
* Boiling Point: Road to Hell
* Brothers in Arms: Earned in Blood
* Brothers in Arms: Road to Hill 30
* Caesar IV
* Call of Cthulhu: Dark Corners of the Earth
* Chaotic
* The Chronicles of Narnia: The Lion, the Witch and the Wardrobe
* The Chronicles of Riddick: Escape from Butcher Bay
* Colin McRae Rally 2005
* Company of Heroes
* Darkstar One
* Deus Ex: Invisible War
* Devil May Cry 3 (Use skip pixel shaders options, force 100 Hz, check performance mode, force SwTnL; Tested on Intel 865 onboard graphics)
* Earth 2160
* Empire Earth 2
* Empire Earth 2: The Art of Supremacy
* Eragon
* Fable: The Lost Chapters
* F.E.A.R.
* Half-Life 2: Episode Two
* Heroes of Might and Magic V
* Heroes of Might and Magic V: Hammers of Fate
* Heroes of Might and Magic V: Tribes of the East
* Just Cause
* Knight Of The Temple 2
* Lego Star Wars: The Video Game
* Lego Star Wars II: The Original Trilogy
* Lord of the Rings Online
* Lord of the Rings: The Return of the King (Required LOTR Texture Fix)
* Marc Ecko’s Getting Up: Contents Under Pressure
* Marvel: Ultimate Alliance
* Medal of Honor: Pacific Assault
* Medieval II: Total War
* Medieval II: Total War Kingdoms
* Mega Man X8
* Men of Valor
* Need for Speed Carbon
* Paws & Claws Pet Vet 2 Healing Hands
* Pirates of the Caribbean: The Legend of Jack Sparrow
* Portal
* Project: Snowblind
* Prince of Persia: The Sands of Time [Click here for detailed settings. Thanks, Vatsal!]
* Psychonauts
* Richard Burns Rally
* Roboblitz
* Serious Sam 2
* Silent Hill 3
* Silent Hill 4 (Performance > force SW TnL, Hardware Limits(cap bits) > all, Vendor ID 0, Device ID 0, ANTI DETECT MODE > shaders and textures ).
* Silent Hunter III
* Sniper Elite
* Spellforce 2: Shadow Wars
* Star Wars: Republic Commando (works with some texture problems)
* Sudeki
* Team Fortress 2
* Test Drive Unlimited
* The Godfather: The Game
* The House of the Dead III
* The Lord of the Rings: The Battle for Middle-Earth II
* The Matrix: Path of Neo
* Thief: Deadly Shadows
* Titan Quest
* Titan Quest: Immortal Throne
* Toca Race Driver 3 (launches, but isn’t playable)
* Tom Clancy’s Rainbow Six: Lockdown
* Tom Clancy’s Splinter Cell: Chaos Theory
* Tom Clancy’s Splinter Cell: Pandora Tomorrow
* Tony Hawk’s American Wasteland
* Top Spin
* Total World Demo
* Wildlife Park 2
* Winning Eleven/ Pro Evolution Soccer series on PC (although playable frame rates are possible with a Geforce 4 MX if used with a fast enough CPU)
* Worms 4: Mayhem
* Virtua Tennis 3
* Crazy Taxi 3
* Command & Conquer 3: Tiberium Wars (requires hardware TnL, per EA.com Tech Support)
* F.E.A.R. Extraction Point (needs confirmation)
* F.E.A.R. Perseus Mandate (needs confirmation)
* Genesis Rising: The Universal Crusade
* Loki: Heroes of Mythology (needs confirmation)
* The Settlers: Rise of an Empire
* X3: Reunion
* Battlefield 2
* Battlefield 2: Special Forces
* Battlefield 2142
* Battlefield 2142: Northern Strike
* Hitman: Blood Money
* Star Trek: Legacy
* Resident Evil 4


Jadi intinya software ini bekerja dengan cara mengambil memory RAM kemudian dijadikan virtual VGA.

NB : Settingan di atas tidak mutlak dan wajib di ikuti, silhakan sobat blogger bereksperimen sendiri agar menemukan hasil yang lebih maksimal. Ok

Selamat Mencoba

Download 3D Analyze
Read More »

Sunday, November 14, 2010

0 Strategi Merancang Sekuriti Jaringan Komputer Anda

2:42 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan?

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

  • Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

  • Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.
  • Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.
  • Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.
  • Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.
  • Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.
  • Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.
  • Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.


Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.

Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.

Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya.
Read More »

0 Tips Mempercepat Laju Komputer

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Terkadang kita merasa jengkel ya, melihat komputer kita dari hari kehari semakin lambat saja jalan nya.itu mungkin disebabkan karena harddisk sudah penuh atau sudah banyak program yang di instal sedangkan spesifikasi memory anda tidak memadai, untuk mengtasi masalah itu saya memberikan tips kepada rekan - rekan semoga tips ini bermanfaat bagi teman - teman yang mempunyai masalah pada komputer yang sangat lelet dan rasa nya menjengkelkan sekali.

Ada dua tips yang bisa anda gunakan untuk mempercepat laju komputer anda pertama anda bisa menset nya di bagian registry dan di aplikasi control panel.

Langkah Setingan Pada Registry :

ketik kan regedit pada run lalu tekan ok lalu pilih menu HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\CONTROL\SESION MANAGER\MEMORY MANAGEMENT
Lalu pada disable paging executive nya pilih : 1 (defaultnya 0)

Mempercepat browsing folder
Pada saat kita membuka folder, XP secara otomatis mencari file network dan printer, sehingga terjadi delay sebentar. Untuk mematikan fitur ini caranya adalah
Open My Computer
Click on Tools menu
Click on Folder Options
Click on the View tab.
Uncheck the Automatically search for network folders and printers check box
Click Apply
Click Ok
Reboot your computer

Semoga Tutorial ini bermanfaat bagi yang punya masalah pada komputer yang lambat "TERIMA KASIH"
Read More »

0 Beberapa Cara Ngehack Website

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


4. Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits


Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


13. Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception


TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
__________________
Read More »

0 Macintosh

2:39 AM Under From -=[WorldCup]=-
[0 Comment]
Macintosh, atau disingkat Mac, adalah salah satu jenis komputer personal berbasis PowerPC yang diproduksi oleh Apple. Komputer ini dinamakan berdasarkan McIntosh, jenis apel yang disukai Jef Raskin. Macintosh diperkenalkan pertama kali pada bulan Januari 1984 lewat iklan Super Bowl yang fenomenal. Macintosh adalah komputer pertama yang memperkenalkan sistem antarmuka grafis (GUI). Pada waktu itu, langkah yang dilakukan Apple adalah sebuah perkembangan revolusioner dalam dunia komputer personal.

Mac juga memiliki berbagai macam jenis antara lain:

Jenis-jenis Macintosh

* 1984: Macintosh 128K, Macintosh 512K
* 1986: Macintosh Plus
* 1987: Macintosh II, Macintosh SE
* 1988: Macintosh IIx
* 1989: Macintosh SE/30, Macintosh IIcx, Macintosh IIci, Macintosh Portable
* 1990: Macintosh IIfx, Macintosh Classic, Macintosh IIsi, seri Macintosh LC
* 1991: Macintosh Quadra, PowerBook
* 1992: Macintosh IIvx, PowerBook Duo
* 1993: Macintosh Centris, Macintosh Color Classic, Macintosh Performa, Macintosh TV
* 1994: Power Macintosh
* 1997: Power Macintosh G3, PowerBook G3, Twentieth Anniversary Macintosh
* 1998: iMac
* 1999: iBook, Power Macintosh G4
* 2000: Power Mac G4 Cube
* 2001: PowerBook G4
* 2002: eMac
* 2003: Xserve, Power Mac G5, iMac G4
* 2004: iMac G5
* 2005: Mac mini
* 2006: MacBook, MacBook Pro
Read More »

0 SQL Server 2008 R2 Segera Tiba Pada Bulan Mei 2010

2:38 AM Under From -=[WorldCup]=-
[0 Comment]
Tak mengenal lelah, itulah yang selalu menjadi ciri khusus bagi produsen besar sekelas Microsoft. Tentunya kalau sudah tak berinovasi tentu akan membuka peluang lebar bagi para kompetitor untuk memenangkan persaingan.
Pihak Microsoft kini tengah bersiap-siap untuk segera merilis generasi berikutnya dari SQL Server 2008, yang mana nantinya akan memasuki tahap SQL Server 2008 R2, yang mana proyek ini sendiri disebut sebagai Kilimanjaro. Tepatnya sekitar tanggal 6 Mei 2010 mendatang pihak Microsoft berancang-ancang akan meresmikan produk barunya ini.

"Saat ini, SQL Server 2008 R2 memang sudah ada deadline-nya. Nantinya produk ini akan dirilis pada bulan Mei 2010." kata salah satu perwakilan dari tim SQL Server. "Pelanggan dengan Software Assurance dapat mengupgrade SQL Server R2 dan mengambil keuntungan dari fitur-fitur baru tanpa membayar biaya lisensi tambahan lagi."

Dalam hal ini, SQL Server 2008 R2 secara umum tersedia kira-kira satu tahun setelah perusahaan Redmond resmi mengumumkan label untuk produk yang dikembangkan sejak itu sebagai SQL Server Kilimanjaro. Menurut Microsoft, SQL Server 2008 R2 ini lebih banyak manfaatnya.

"SQL Server 2008 R2 milik Microsoft ini terus menampilkan komitmennya. Sejak kami membuat versi rilis ini pada Community Technology Preview (CTP) pada bulan Agustus 2009 lalu, produk ini disambut baik oleh komunitas dan telah diunduh sebanyak 150 ribu kali," lanjut wakil tim SQL Server menambahkan.

Pada bulan November 2009, produsen software raksasa, Microsoft, telah mengumumkan bahwa akan menambahkan dua item baru ke daftar produk SQL Server yaitu Microsoft SQL Server 2008 R2 Datacenter dan Microsoft SQL Server 2008 R2 Parallel Data Warehouse (atau yang dinamai sebagai proyek Madison). SQL Server 2008 R2 Parallel Data Warehouse adalah satu-satunya edisi yang tidak akan dirilis pada bulan Mei nanti, tapi baru akan dirilis pada pertengahan tahun 2010 mendatang. Tunggu saja.
Read More »

0 Setting Dial Up Networking Windows NT

2:37 AM Under From -=[WorldCup]=-
[0 Comment]
Setting Dial Up Networking Windows NT
Setting dial up diperlukan untuk menentukan nomor telepon ISP yang akan di-dial oleh modem anda. Setiap kali akan menggunakan internet, anda harus melakukan hubungan dial up untuk membangun koneksi dengan ISP anda. Informasi ini digunakan untuk user yang ingin menggunakan Windows NT built-in internetworking untuk terkoneksi ke Wasantara Net.
Catatan :
Windows NT 4.0 menggunakan dialer pada versinya sendiri dan hampir sama dengan yang digunakan pada Windows 9x. Dialer tersebut dikenal dengan Remote Access Service Dialer (RAS Dialer). Petunjuk ini mengasumsikan bahwa modem anda telah dikonfigurasi

(Langkah pertama adalah Menambahkan Komponen)
1. Masuk ke Control Panel. Pilih Network. Pada tab Service, tekan tombol Add, kemudian pilih Remote Access Service
2. Pada tab Protocol, tekan tombol Add, kemudian pilih TCP/IP Protocol. Tekan tombol OK. Kemudian Restart system
( Langkah 2 : Mengkonfigurasi dialer )

3. Masuk ke My Computer. Pilih Dial-Up Networking.
4. Pada Windows New Phonebook New Phonebook Entry Wizard, isi Name the new phonebook phone entry dengan Wasantara Net. Klik pada "I know all about phone book entries and would rather edit the properties directly". Tekan tombol Finish.
5. Pada New Phonebook Entry , pada tab Basic,
1. Isi field Entry Name dengan : Wasantara Net
2. Isi field Comment dengan Wasantara Dialer
3. Isikan field Phone number dengan nomor dial POP Wasantara Net lokasi anda berada (lihat list nomor dial / access number wasantara net)
Contoh untuk POP Wasantara Net Jakarta, isi Phone number dengan : 3516060
4. Pada field Dial Using pilih modem yang telah anda install sebelumnya. Jangan mengklik "Use another Port it busy".
6. Pada tab Server, periksalah bahwa Dial-Up Server bertipe PPP : Windows NT, Windows 95, Internet. Periksalah bahwa hanya TCP/IP dan Enable software compression yang dipilih. Kemudian klik TCP/IP Settings, pilih : Server Assigned IP Address dan Server Assigned Name Server Addresses. Beri tanda cek pada option Use IP header compression dan Use default gateway on remote network, lalu klik OK
7. Pada tab Security, untuk metode autentikasi, klik "Accept any authentication including clear text". Tekan tombol OK untuk menyelesaikan konfigurasi ini. Proses setting Dial-up selesai, anda siap untuk melakuakn koneksi ke internet.
8. Untuk terhubung ke Internet, tekan tombol Dial-Up Networking. Isi user name (userid) dan password anda. Jangan mengisi apapun pada field Domain. Jika anda ingin menyimpan password pilih "Save your password", (disarankan untuk tidak men’save’ untuk menjaga preferen anda).
Tekan tombol OK untuk memulai dialing. Setelah terkoneksi dengan Wasantara, anda dapat menjalankan aplikasi internet lainnya.
Read More »

0 Local Area Network (LAN) Tanpa Kabel

2:37 AM Under From -=[WorldCup]=-
[0 Comment]
Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern yang memiliki mobilitas tinggi, mencari layanan yang fleksibel, serba mudah dan memuaskan dan mengejar efisiensi di segala aspek.
Dari itu, teknik telekomunikasi memiliki target untuk masa depan, yaitu mencapai sistem Future Wireless Personal Communication (FWPC). Sistem tersebut menawarkan layanan komunikasi dari siapa saja, kapan saja, di mana saja, melalui satu deretan nomor sambungan yang tetap, dengan delay yang sekecil-kecilnya, menggunakan suatu unit yang portabel (kecil, dapat dipindah-pindahkan, murah dan hemat) dan memiliki sistem yang kualitasnya tinggi dengan kerahasiaan yang terjamin.
Teknologi wireless memiliki fleksibelitas, mendukung mobilitas, memiliki teknik frequency reuse, selular dan handover, menawarkan efisiensi dalam waktu (penginstalan) dan biaya (pemeliharaan dan penginstalan ulang di tempat lain), mengurangi pemakaian kabel dan penambahan jumlah pengguna dapat dilakukan dengan mudah dan cepat.
Wireless Local Area Network (WLAN)
Dengan semakin bertambahnya pemakaian komputer, semakin besar kebutuhan akan pentransferan data dari satu terminal ke terminal lain yang dipisahkan oleh satuan jarak dan semakin tinggi kebutuhan akan efisiensi penggunaan alat-alat kantor (seperti printer dan plotter) dan waktu perolehan data base, maka semakin tinggi pula kebutuhan akan suatu jaringan yang menghubungkan terminal-terminal yang ingin berkomunikasi dengan efisien. Jaringan tersebut dikenal dengan Local Area Network (LAN) yang biasa memakai kabel atau fiber optik sebagai media transmisinya. Sesuai perkembangan karakteristik masyarakat seperti yang telah disebutkan di atas maka LAN menawarkan suatu alternatif untuk komputer portabel yaitu wireless LAN (WLAN). WLAN menggunakan frekuensi radio (RF) atau infrared (IR) sebagai media transmisi.
Sejarah dan Standar WLAN
Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, Federal Communication Commission (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.
Pasar yang menjadi targetnya adalah pabrik, kantor-kantor yang mengalami kesulitan dalam pengkabelan (seperti kantor dengan interior marmer dll), perkulakan, laboraturium, tempat-tempat yang bersifat sementara (seperti ruang kuliah, rapat, konfrensi dll) dan kampus. Perkiraan sementara yang dihasilkan menunjukkan bahwa kira-kira 5-15 % pasar LAN akan dikuasi oleh WLAN
Dengan adanya berbagai merek perangkat keras dan lunak, maka diperlukan suatu standar, di mana perangkat-perangkat yang berbeda merek dapat difungsikan pada perangkat merek lain. Standar-standar WLAN adalah IEEE 802.11, WINForum dan HIPERLAN.
Wireless Information Network Forum (WINForum) dilahirkan oleh Apple Computer dan bertujuan untuk mencapai pita Personal Communication Service (PCS) yang tidak terlisensi untuk aplikasi data dan suara dan mengembangkan spectrum etiquette (spektrum yang menawarkan peraturan-peraturan yang sangat minim dan akses yang adil). High Performance Radio Local Area Network (HIPERLAN) dilahirkan oleh European Telekommunications Standards Institute (ETSI) yang memfokuskan diri pada pita 5.12-5.30 GHz dan 17.1-17.3 GHz. IEEE 802.11 dilahirkan oleh Institute Electrical and Electronics Engineer (IEEE) dan berfokus pada pita ISM dan memanfaatkan teknik spread spectrum (SS) yaitu Direct Sequence (DS) dan Frequency Hopping (FH), standar ini adalah yang paling banyak dipakai [2].
Hal-hal yang perlu diperhatikan pada WLAN adalah :
1. Data rate tinggi (>1 Mbps), daya rendah dan harga murah.
2. Metode akses yaitu metode membagi kanal kepada banyak pemakai dengan aturan-aturan tertentu.
3. Media transmisi yang merupakan faktor penting pada keterbatasan data rate dan memiliki teknik tersendiri, di mana bila teknik yang berhubungan dengan media transmisi (seperti teknik propagasi dalam ruangan, teknik modulasi dll) dapat diperhitungkan dengan baik maka akan dihasilkan sistem WLAN yang tangguh.
4. Topologi yaitu cara dan pola yang digunakan dalam menghubungkan semua terminal.

Lapisan Fisik dan Topologi
WLAN menggunakan standar protokol Open System Interconnection (OSI) [8]. OSI memiliki tujuh lapisan di mana lapisan pertama adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang berhubungan dengan media transmisi termasuk di dalamnya spesifikasi besarnya frekuensi, redaman, besarnya tegangan dan daya, interface, media penghubung antar-terminal dll. Media transmisi data yang digunakan oleh WLAN adalah IR atau RF.
• Infrared (IR)
Infrared banyak digunakan pada komunikasi jarak dekat, contoh paling umum pemakaian IR adalah remote control (untuk televisi). Gelombang IR mudah dibuat, harganya murah, lebih bersifat directional, tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya tinggi dan dapat diinterferensi oleh cahaya matahari. Pengirim dan penerima IR menggunakan Light Emitting Diode (LED) dan Photo Sensitive Diode (PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat menawarkan data rate tinggi (100-an Mbps), konsumsi dayanya kecil dan harganya murah. WLAN dengan IR memiliki tiga macam teknik, yaitu Directed Beam IR (DBIR), Diffused IR (DFIR) dan Quasi Diffused IR (QDIR).
1. DFIR
Teknik ini memanfaatkan komunikasi melalui pantulan (Gambar 3.b). Keunggulannya adalah tidak memerlukan Line Of Sight (LOS) antara pengirim dan penerima dan menciptakan portabelitas terminal. Kelemahannya adalah membutuhkan daya yang tinggi, data rate dibatasi oleh multipath, berbahaya untuk mata telanjang dan resiko interferensi pada keadaan simultan adalah tinggi.

2. DBIR
Teknik ini menggunakan prinsip LOS, sehingga arah radiasinya harus diatur (Gambar 3.c). Keunggulannya adalah konsumsi daya rendah, data rate tinggi dan tidak ada multipath. Kelemahannya adalah terminalnya harus fixed dan komunikasinya harus LOS.

3. QDIR
Setiap terminal berkomunikasi dengan pemantul (Gambar 3.a), sehingga pola radiasi harus terarah. QDIR terletak antara DFIR dan DBIR (konsumsi daya lebih kecil dari DFIR dan jangkaunnya lebih jauh dari DBIR).

• Radio Frequency (RF)
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya adalah pada stasiun radio, stasiun TV, telepon cordless dll. RF selalu dihadapi oleh masalah spektrum yang terbatas, sehingga harus dipertimbangkan cara memanfaatkan spektrum secara efisien. WLAN menggunakan RF sebagai media transmisi karena jangkauannya jauh, dapat menembus tembok, mendukung teknik handoff, mendukung mobilitas yang tinggi, meng-cover daerah jauh lebih baik dari IR dan dapat digunakan di luar ruangan. WLAN, di sini, menggunakan pita ISM dan memanfaatkan teknik spread spectrum (DS atau FH).
• DS adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).
• FH adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu (PN) [7].
WLAN dengan RF memiki beberapa topologi sebagai berikut :
Tersentralisasi
Nama lainnya adalah star network atau hub based. Topologi ini terdiri dari server (c) dan beberapa terminal pengguna (Gambar 4.a), di mana komunikasi antara terminal harus melalui server terlebih dahulu. Keunggulannya adalah daerah cakupan luas, transmisi relatif efisien dan desain terminal pengguna cukup sederhana karena kerumitan ada pada server. Kelemahannya adalah delay-nya besar dan jika server rusak maka jaringan tidak dapat bekerja.

Terdistribusi
Dapat disebut peer to peer, di mana semua terminal dapat berkomunikasi satu sama lain tanpa memerlukan pengontrol (servers). Di sini, server diperlukan untuk mengoneksi WLAN ke LAN lain. Topologi ini dapat mendukung operasi mobile dan merupakan solusi ideal untuk jaringan ad hoc. Keunggulannya jika salah satu terminal rusak maka jaringan tetap berfungsi, delay-nya kecil dan kompleksitas perencanaan cukup minim. Kelemahannya adalah tidak memiliki unit pengontrol jaringan (kontrol daya, akses dan timing).
Jaringan selular
Jaringan ini cocok untuk melayani daerah dengan cakupan luas dan operasi mobile. Jaringan ini memanfaatkan konsep microcell, teknik frequency reuse dan teknik handover. Keunggulannya adalah dapat menggabungkan keunggulan dan menghapus kelemahan dari ke dua topologi di atas. Kelemahannya adalah memiliki kompleksitas perencanaan yang tinggi.Perbedaan Antara
Jaringan Wireless dan Jaringan Kabel
Jaringan wireless memiliki keunggulan dan kelemahan sebagai berikut :
• Keunggulannya adalah biaya pemeliharannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel), infrastrukturnya berdimensi kecil, pembangunannya cepat, mudah dikembangkan (misalnya dengan konsep mikrosel dan teknik frequency reuse), mudah & murah untuk direlokasi dan mendukung portabelitas.
• Kelemahannya adalah biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan), delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll), kapasitas jaringan menghadapi keterbatas spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasian) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum) [1,7 dan 9].

• Yang unik dari media transmisi wireless adalah :
1. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR).
2. Bersifat broadcast akibat pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
3. Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi.
4. Mengalami gejala yang disebut multipath yaitu propagasi radio dari pengirim ke penerima melalui banyak jalur yang LOS dan yang tidak LOS/terpantul
Read More »

0 Norton AntiVirus 2011, Hadir dengan Tool Gratisan

2:34 AM Under From -=[WorldCup]=-
[0 Comment]
Symantec telah meluncurkan produk anti virus terbarunya, Norton AntiVirus 2011. Tidak hanya mengusung meragam modus proteksi terkini, namun juga diperkaya dengan beberapa tool gratisan yang diklaim sangat bermanfaat.

Sebut saja Norton Power Eraser. Tool ini berfungsi sebagai penyaring berbagai aplikasi berbahaya, misalnya penawaran program anti virus palsu yang belakangan mulai marak. Belum lagi beberapa scareware yang terkadang mendompleng situs tertentu.

Seperti keterangan tertulis, selain itu Norton juga menawarkan tool gratisan yang bisa bebas dicicipi seperti:


  • Norton Safe Web Lite, yakni sebuah toolbar yang dapat didownload untuk mengidentifikasi situs-situs yang dianggap beresiko.
  • Norton Safe Web for Facebook, berfungsi untuk mencegah penipuan yang bisa dilakukan melalui Facebook. Seperti penyebaran link yang menuju ke situs tertentu.
  • Norton Online Family, aplkasi ini bisa digunakan oleh orang tua untuk melindungi buah hatinya ketika sedang online. Selain memantau, tool ini juga bisa menyaring situs apa saja yang boleh dikunjungi oleh penggunanya.
Norton AntiVirus 2011, saat ini sudah tersedia untuk pengguna di Indonesia yang bisa didapat melalui berbagai peritel dan Norton online. Untuk mendapatkannya, pengguna harus merogoh kocek pada kisaran harga Rp 359,550 untuk lisensi tiga PC dan Rp 206,550 untuk lisensi satu PC.
Read More »

0 Tentang Windows 7 Versi 32-bit dan 64-bit

2:33 AM Under From -=[WorldCup]=-
[0 Comment]
Bagaimana Perbandingan Windows 7 32-bit dan 64-bit ? Demikianlah judul artikel yang pernah saya tulis beberapa waktu yang lalu. Kali ini kita akan melanjutkan perbandingan antara windows 7 32-bit dan 64-bit tetapi dalam versi tanya jawab yang sederhana. Ini saya tulis kembali karena banyaknya pertanyaan yang masuk lewat email yang menyampaikan kebingungan mengenai pilihan mengintall windows 7 32-bit ataukah versi 64-bit. Dengan artikel ini moga-moga pertanyaan-pertanyaan tersebut tidak akan muncul kembali.
Berikut adalah jawaban atas beberapa pertanyaan umum tentang Windows 7 versi 32-bit dan 64-bit;

1. Apa perbedaan antara Windows 7 versi 32-bit dan 64-bitIstilah 32-bit dan 64-bit mengacu pada cara prosesor komputer (juga disebut CPU), menangani informasi. Versi 64-bit Windows menangani sejumlah besar random access memory (RAM) lebih efektif daripada sistem 32-bit.

2. Bagaimana cara mengetahui apakah komputer saya menjalankan Windows versi 32-bit atau 64-bit?
Untuk mengetahui apakah komputer Anda menggunakan Windows versi 32-bit atau 64-bit pada Windows 7 atau Windows Vista, lakukan hal berikut:
(1). Klik kanan ikon [Computer], dan kemudian klik [Properties].
(2). Pada kolom [System], Anda dapat melihat jenis sistem yang Anda gunakan.

3. Versi Windows 7 mana yang harus saya instal: versi 32-bit atau versi 64-bit?
Utuk menginstal versi 64-bit Windows 7, Anda membutuhkan CPU yang mampu menjalankan Windows versi 64-bit. Manfaat menggunakan sistem operasi 64-bit yang paling jelas bila Anda memiliki memori besar (RAM) pada komputer Anda, biasanya 4 GB RAM atau lebih. Dalam kasus tersebut, karena sistem operasi 64-bit membutuhkan sejumlah besar memori yang lebih efisien daripada sistem operasi 32-bit, maka sistem 64-bit bisa lebih responsif ketika menjalankan beberapa program pada saat yang sama daripada versi windows yang lebih rendah.

4. Bagaimana cara mengetahui apakah komputer saya dapat menjalankan versi 64-bit Windows?
Untuk menjalankan versi 64-bit Windows, komputer Anda harus memiliki prosesor capable 64-bit. Untuk mengetahui apakah prosesor Anda adalah capable Windows 7 64-bit atau Windows Vista, lakukan hal berikut:
(1). Buka [Performance Information and Tools] pada Control Panel.
(2). Dari jendela [Performance Information and Tools] silakan klik [View and print detailed performance and system information]
(3). Pada bagian System, Anda dapat melihat apa jenis sistem operasi yang sedang Anda gunakan dan apakah Anda dapat upgrade ke Windows versi 64-bit atau tidak dapat. Untuk pengguna XP mendownload Windows Upgrade Advisor dan menjalankannya agar program ini memberitahu Anda.

5. Dapatkah saya melakukan upgrade dari Windows versi 32-bit ke Windows 7 versi 64-bit atau sebaliknya

Anda dapat menggunakan opsi Upgrade selama instalasi Windows 7, yang menyimpan file Anda, setting, dan program, hanya jika Anda sedang menjalankan versi 32-bit Windows Vista dan Anda ingin meng-upgrade ke versi 32-bit Windows 7 . Demikian pula, jika Anda menjalankan versi 64-bit Windows Vista, Anda hanya dapat melakukan upgrade ke versi 64-bit Windows 7. Sesungguhnya bisa saja terbalik tetapi tidak dapat dikerjakan oleh teknisi pemula.

6. Dapatkah saya menjalankan program 32-bit pada komputer 64-bit?
Kebanyakan program didesain untuk versi 32-bit Windows akan bekerja pada versi 64-bit Windows. Tetapi pengecualian pada banyak program antivirus yang tidak mampu.

7. Dapatkah saya menjalankan program 64-bit pada komputer 32-bit?
Jika program dirancang khusus untuk versi 64-bit Windows, tidak akan bekerja pada versi 32-bit Windows. (Namun, sebagian besar program dirancang untuk versi 32-bit Windows dapat juga bekerja pada versi 64-bit Windows). Namun Device driver yang dirancang untuk versi 64-bit Windows tidak bekerja pada komputer yang menjalankan versi 32-bit Windows. Untuk mempelajari cara untuk memeriksa driver, lihat Update driver untuk hardware yang tidak berfungsi sebagaimana mestinya atau kunjungi situs web produsen perangkat tersebut. Anda juga dapat memperoleh informasi ini dengan menggunakan Windows Upgrade Advisor.

8. Bagaimana saya dapat menemukan program-program dan perangkat yang bekerja dengan versi 64-bit Windows 7?
Untuk mencari program dan perangkat yang bekerja dengan Windows 7, carilah produk yang menampilkan logo ” Compatible with Windows 7 “. Mereka sudah diuji agar kompatibel dengan 32-bit dan versi 64-bit Windows 7.

9. Jika saya menjalankan versi 64-bit Windows, apakah saya perlu driver 64-bit untuk setiap perangkat keras saya?
Ya, Semua perangkat keras membutuhkan driver 64-bit untuk bekerja pada versi 64-bit Windows. Driver dirancang untuk versi 32-bit Windows tidak bekerja pada komputer yang menjalankan versi 64-bit Windows.

Demikian artikel yang panjang dan mungkin melelahkan ini, semoga Anda yang membacanya dapat terbantu.
Read More »

0 Macam-Macam Spesifikasi Komputer Sesuai Kebutuhan

2:31 AM Under From -=[WorldCup]=-
[0 Comment]
Pemilihan spesifikasi komputer haruslah sesuai dengan kebutuhan untuk itu di sini ada beberapa referensi komputer sesuai kebutuhannya :

* Komputer untuk Office dan Internet
Jika komputer hanya digunakan untuk menjalankan program office dan internetan, maka disarankan tidak menggunakan komputer spesifikasi tinggi karena percuma saja. Maka akan terjadi ketidakseimbangan antara kinerja dan dana yang dikeluarkan. Maka seharusnya menggunakan komputer dengan spesifikasi sbb.
Processor : Intel Pentium II dan III
Memori : DDRAM 128 MB
VGA dan Sound Card on board
* Komputer untuk Multimedia
Untuk menjalankan aplikasi multimedia dan hiburan, maka menggunakan komputer dengan spesifikasi menengah adalah jawabannya. Tapi yang perlu diperhatikan adalah Sound Card dan speaker nya haruslah yang bagus. Dan juga lengkapi dengan perangkat hiburan lainnya seperti TV Tunner, FM Tunner,TV capture.
Processor : Cukup intel pentium IV keluaran awal
Memory : DDRAM 256 MB
VGA card : Ge-Force MX-460 dengan kapasitas 64 MB DDR
* Komputer untuk Desain Grafis
Untuk komputer yang akan digunakan untuk desain grafis, disarankan ntuk menggunakan komputer dengan spesifikasi diatas rata-rata. Hal ini kerena kebutuhan komputer dengan Performance yang baik dan tampilan grafis yang tinggi. Lebih baik lagi jika menggunakan monitor 17”.
Processor : Intel Pentium IV atau AMD barton
Memori : DDRAM 512 MB
VGA Card : Ge-force 3 Titanium dengan kapasitas 526 MB
* Komputer untuk Game
Komputer untu game membutuhkan spesifikasi yang tinggi.
Processor : Intel Pentium IV atau AMD Barton
Memeri : DDRAM 512 MB
VGA Card : AGP 8x kelas Ge-Force FX-5900 atau sekelasnya
* Komputer untuk Server
Sebenarnya untuk kalangan ini tidak ditentukan spesifikasinya. Karena teknologi komputer selalu bgerkembang dan hasrat para hobiis ini selalu ingin mencoba hal yang baru.
* Komputer untuk Hobiis dan Overclocker
Komponen yang akan digunakan untuk server haruslah memiliki spesifikasi yang tinggi. Komponen yang dipilih juga harus bagus dan mempunyai Life Time yang lama. Komputer server adalah komputer yang hidup terus menerus bahkan berbulan-bulan, jadi harus memiliki kestabilan dan transfer rate yang tinggi. Spesifikasinya adalah sebagi berikut :
Processor : Intel Pentium Xeon atau Titanium atau AMD MP yang memiliki Cache memori hingga 2 MB.
Memori : DD/RD-RAM diatas 3 GB
Motherboard : Sebaiknya memiliki soket dual processor
Harddisk : Yang memiliki Interface SCSI dengan kapasitas diatas 200 GB
VGA dan Sound Card : Tidak perlu spesifikasi, memakai onboard juga tidak masalah
Read More »

Sunday, August 1, 2010

0 (Free Download Freeware Software) RivaTuner v2.24c

1:25 AM Under From -=[WorldCup]=-
[0 Comment]
Free Download Freeware Software RivaTuner v2.24c :

Software Name :
RivaTuner

Version :
v2.24c

License :
Freeware

Size :
2,6 MB

OS :
Windows 2000/XP/Vista (x32 & x64)

Software Description :
Rivatuner is the leading tweak utility available for NVIDIA GeForce and ATI Radeon based videocards. Rivatuner has been updated towards version 2.24

RivaTuner is a complete powerful tweaking environment, providing you everything you may need to tune NVIDIA GPU based display adapters.

The widest driver-level Direct3D / OpenGL and system tuning options, flexible profiling system allowing to make custom settings on per-application basis, both driver-level and low-level hardware access modes, unique diagnostic and real-time hardware monitoring features and exclusive power user oriented tools like built-in registry editor and patch script engine make RivaTuner's feature set absolutely unmatched.

RivaTuner supports all NVIDIA display adapters starting from Riva TNT family up to the latest GeForce series and widest range of NVIDIA drivers starting from the oldest Detonator 2.08 up to the newest ForceWare drivers family. In addition to complete NVIDIA hardware support, RivaTuner also provides support for display adapters based upon newer ATI graphics processors. All RivaTuner's features besides driver-level tuning options are also available on supported ATI hardware.

Free Download Freeware Software Link :
RivaTuner v2.24c
Read More »

0 Cara Mudah OverClock VGA / Kartu Grafis PC dengan menggunakan RivaTuner

1:24 AM Under From -=[WorldCup]=-
[0 Comment]

Yo Sobat ManiaX!
Overclock kini sudah menjadi tren dikalangan para PC Gamer. Tuntutan spesifikasi game yang tinggi dan haus akan resource, membuat para pc gamer mau tidak mau melakukan overclock pada VGA mereka agar mendapatkan kualitas permainan yang lebih baik.

Nah apa OverClock itu?
Mmm... bingung juga jelasin yang satu ini... tapi bahasa mudahnya, overclock itu adalah proses membuat kerja VGA (Kartu Grafis) anda lebih tinggi dan kencang dari kondisi sebelumnya.

Para produsen VGA sebenarnya membuat VGA ini dengan kualitas yang bagus dan bisa dimaksimalkan... hanya saja kemudian VGA ini oleh produsen di set dengan kecepatan standar dimana akan berumur lebih panjang.

Loh.. kenapa harus di set standar?? Kan bisa dimaksimalkan?
VGA ini diset standar karena disesuaikan dengan pendinginnya. Jika pendinginnya biasa maka VGA harus diset dengan kecepatan biasa juga supaya awet. Jika VGA diset secara maksimal dengan pendingin biasa, maka akan menyebabkan VGA menjadi sangat panas dan tentunya cepat rusak. Ya panas adalah musuh utama VGA.

Tidak semua VGA dimodali dengan fasilitas OverClock. Biasanya VGA yang dimodali dengan fasilitas OverClock memiliki pendingin yang tebal dan juga adanya aplikasi bawaan untuk meng-OverClock sehingga bisa mempermudah proses OverClock tadi.

Lalu bagaimana dengan VGA yang tidak dimodali fasilitas OverClock?
Apakah masih bisa di OverClock?

Jawabannya adalah YA, RivaTuner akan menjawab bagaimana meng-OverClock VGA anda, walaupun VGA anda tidak termasuk dalam versi OverClock. RivaTuner ini memiliki fasilitas yang sangat lengkap dan hebatnya aplikasi ini Freeware alias Gratis!

Dengan menggunakan RivaTuner ini anda bisa men-setting kecepatan dan daya tampung memori VGA anda. Selain itu RivaTuner ini juga bisa mengatur kecepatan kipas VGA anda! WoW.. harus gw akui sobat maniax.. software yang satu ini memang hebat!

Nah sekarang kita coba untuk meng-OverClock VGA kesayangan kita :
  1. Download RivaTuner.
  2. Install RivaTuner dan Extract di sembarang tempat (Usahakan 1 Folder dgn RivaTuner)
  3. Setelah extract selesai, buka folder hasil extract dan Install RivaTuner
  4. Klik Next aja sampai ketemu dengan konfirmasi update, lalu pilih No dan next kembali
  5. Setelah selesai install, restart komputer anda
  6. Jalankan aplikasi RivaTuner dan tunggu proses generasi registry sampai selesai dan klik OK.
  7. Pada Tab Main, klik panah Customize pada ForceWare Detected dan pilih gambar yang paling pojok kiri (System Setting)
  8. Pada Tab OverClocking dan centang kotak Enable drive-level hardware overclocking dan klik Detect Now.
  9. Sekarang anda melihat status dan kecepatan VGA anda yang saat ini berjalan. Ganti standar 2D dengan performance 3D.
  10. Naikkan sedikit demi sedikit Core Clock dan Memory Clock (25-50 MHz), lalu save dan apply.
  11. Pilih Tab Fan, ganti auto control dengan direct control. Gerakkan persentase kipas menuju 60-80%, lalu save dan apply.
  12. Sekarang coba anda mainkan game yang cukup berbobot (3D) untuk melakukan test apakah overclock berhasil. Jika berhasil coba naikkan kembali Core Clock dan Memory Clock sedikit demi sedikit dan jika tidak berhasil, coba turunkan Core Clock dan Memory Clock sedikit demi sedikit juga.
Ok selesai, silahkan anda berexperimen sendiri ya.. ^_^
Read More »