I Nyoman Widhi Adnyana "Jangan pernah hentikan kami untuk berkarya demi Bangsa - www.inymwidhiadnyana.blogspot.com - What do you Think? Here's my thinking"

Rabu, 27 Oktober 2010

Konvert File FLV to MP3

Prend... kalo kalian pengen ngerubah file FLV menjadi MP3 cobain pake ini http://www.flv2mp3.com cukup unggah filenya nanti tinggal download aja hasil konversinya, hasilnya bagus banget loh... gak usah instal softwarnya lagi... so menghemat harddisk n memory gitu deh.... kita juga bisa konver file dengan mengisikan URL nya aja.... gampang kan...... makanya kudu dicoba.... http://www.flv2mp3.com

Senin, 25 Oktober 2010

Teknologi Baru, Blue Ray Disc (BRD) dan Fluorescent Disc (FM Disc)

Kalau selama ini kita sudah familiar dengan Compact Disc (CD) dan Double Layer Video Disc (DVD), maka sekarang kita dihadapkan dengan dua perkembangan teknologi terbaru dari kedua media tersebut.
Beberapa saat yang lalu kita sudah dihebohkan munculnya Blue Ray yang konon akan menggantikan DVD dan CD dengan kapasitas penyimpanannya mencapai 50GB. Sungguh merupakan media penyimpanan yang sangat besar jika dibandingkan dengan DVD yang hanya mampu menyimpan 17.5 GB data saja.
Teknologi Blue Ray menggunakan laser biru dengan menggunakan panjang gelombang 405 nm, sedangkan CD dan DVD menggunakan laser merah, dengan panjang gelombang 780 nm untuk CD, serta 635-650 nm untuk DVD. Blue Ray menggunakan 1 sampai 2 layer setiap kepingnya, yang tiap layernya mampu menampung 25 GB data, sehingga maksimum kapasitasnya adalah 50 GB. Pada CD hanya memiliki satu layer saja yang hanya mampu menyimpan 650-700 MB data, sedangkan DVD memiliki 2 layer. Blue Ray mempunyai kecepatan akses 36 MB/s, lebih cepat dibandingkan CD yang hanya 1,2 MB/s dan DVD dengan 11 MB/s. Teknologi Blue Ray sudah diimplementasikan pada Sony Playstation 3, untuk pemakaian pada PC, disc serta playernya dijual terpisah.
Belum sempat familiar dengan Blue Ray sekarang kita sudah diberikan pilihan baru untuk media penyimpanan, yaitu Fluorescent Multilayer Disc (FM Disc). Teknologi ini awalnya dikembangkan oleh Constellation 3D, sebuah perusahaan yang bermarkas di AS yang memiliki laboraturium di Israel dan Rusia.
FM Disc sendiri merupakan perkembangan atas penemuan seorang kimiawan Rusia beberapa waktu sebelumnya. yaitu sebuah bahan organis yang bernama “stable photocrome”, sebuah bahan bila terkena sinar laser dapat memancarkan cahaya Fluoroscent.
Salah satu perbedaan mendasar adalah bila CD dan DVD permukaannya tergores, data akan sulit dibaca, sedangkan pada FM Disc hal tersebut tidak terjadi. Isinya akan tetap terbaca meskipun permukaannya tergores atau kotor. Karena sifat cahaya pada FM Disc bersifat incoherent berbeda dengan CD dan DVD yang bersifat coherent.
Dari segi bentuk, FM Disc memiliki bentuk seukuran dengan CD, DVD, dan Blue Ray Disc (BSD) tetapi transparan, tidak terdapat lapisan mengkilap seperi generasi sebelumnya. FM Disc memiliki lebih banyak layer, yaitu untuk kapasitas 50 GB diperlukan 12 layer dengan kecepatan akses yang sangat cepat mencapai 1 GB/s.
Untuk tahap awal, teknologi FM Disc masih menggunakan laser merah yang hanya mampu menampung sekitar 140 GB data. Dan untuk tahap berikutnya akan menggunakan laser biru dengan panjang gelombang 480 nm, dengan kapasitas mencapai 10 TB (Tera Byte). Sungguh merupakan kapasitas yang sangat luar biasa besar.
Kehadiran teknologi baru ini (Blue Ray dan FM Disc) tertunya tidak akan langsung menggusur teknologi yang sudah ada sebelumnya. Hal ini tentunya akan membutuhkan proses yang lama, dapat kita lihat saja sampai sekarang masih ada yang mengunakan Disket. Namun sekarang setidaknya kita memilki banyak pilihan dalam memilih media penyimpanan yang kita butuhkan.
Sumber :http://hernatreu.wordpress.com/sekilas-informasi/teknologi-baru-blue-ray-disc-brd-dan-fluorescent-disc-fm-disc/

Jumat, 22 Oktober 2010

Trik sederhana dalam Pemberantasan Virus Komputer.

Di bawah ini Penulis sampaikan tips dan Trik sederhana dalam Pemberantasan Virus Komputer.
Pernah jengkel karena menemui malware (Virus/trojan/worm) yang tidak bisa diberantas dengan AntiVirus-AntiVirus yang terkenal sekalipun?
Mungkin sebagian besar para pemakai komputer pernah mengalaminya, namun menurut pengamatan Penulis selama bertahun-tahun, lebih banyak pengguna komputer yang tidak menyadari akan keberadaan malware (virus/trojan/worm) di dalam mesin komputernya, terutama trojan yang masuk lewat ‘pintu’ di belakang pengguna komputer, atau virus yang tidak terlalu membahayakan, yang mana keberadaan dan aksinya tidak terlalu berdampak pada keseluruhan sistem komputer.
Bilamana Sitem Operasi Komputer Anda adalah OS sejuta umat alias Windows, suatu kali Anda mungkin akan menemui malware yang sangat sulit bahkan tidak bisa dihapus pada lingkungan Normal Windows dikarenakan si virus telah menetap (resident) pada memory komputer Anda.

Lalu bagaimana solusinya? Di bawah ini adalah opsi-opsi solusi yang bisa Anda pilih sesuai keinginan/kebutuhan Anda:
Hapus malware dari dalam lingkungan Windows Safe Mode dengan ‘peralatan perang’ kesukaan Anda, misal ANSAV.EXE atau Anti-Virus-Buatanku.exe.
  1. Secara manual, coba matikan running suspicious services yang sekiranya asing bagi Anda dan tidak Anda perlukan dengan melalui MMC – service.msc atau melalui service configuration pada Windows Control Panel.
  2. Bila No. 1 di atas gagal, yang artinya malware tetap resident di dalam memory walaupun Windows dalam keadaan Safe Mode sekalipun sebagai upaya dari si pembuat virus untuk menyulitkan proses pembasmiannya, maka Anda bisa lakukan pembasmian malware tersebut secara manual tanpa perlu bantuan tool apapun. Untuk perangkat pembasmiannya, Anda bisa membuat REPAIR.INF file dan/atau REPAIR.REG sendiri untuk menghapus dan/atau mengembalikan setting-setting registry yang telah diubah oleh virus, tentu dengan menyesuaikan pola serangan yang dilakukan oleh virus, sehingga konten file REPAIR.INF maupun REPAIR.REG tersebut bisa berbeda pada tiap kasus penyerangan virus. Untuk hal ini, Anda bisa belajar pembasmian virus secara manual dari vaksin.com atau dari situs-situs keamanan komputer terpercaya atau dari computer security e-books. Diperlukan Kerja keras Anda dalam mempelajari seluk beluk tentang malware (eksistensinya, pola hidup, pola penyerangan, dan kebiasaan-kebiasaannya) dan tentang sistem operasi komputer itu sendiri, khususnya hierarki pada Windows System dan hierarki pada Windows Registry, juga seluk beluk software-software yang paling sering digunakan oleh masyarakat umum yang sering digunakan para pembuat virus untuk melancarkan aksinya melalui teknik social engineering seperti pemalsuan ikon virus dengan ikon Microsoft Word, dll. Dengan begitu, diharapkan skill dan feeling Anda akan makin terasah dan peka terhadap kehadiran Threats semacam virus/trojan/worm pada komputer Anda atau komputer jaringan Anda.
  3. Gunakan Live-CD sebagai sarana untuk memberantas malware secara manual. Anda bisa gunakan Linux Live-CD ataupun Windows Live-CD. (highly recommended)
  4. Buat Live-CD sendiri dengan aplikasi Bart’s PE Builder (Bart’s PE Builder digunakan untuk membuat bootable Window CD-Rom/DVD Windows XP atau Windows Server 2003) atau Anda bisa Buat Bootable USB Flash Disk dengan tool semacam Flashboot (FlashBoot adalah sebuah tool untuk membuat Bootable USB Flash Disks) atau aplikasi sejenis lainnya dengan integrasi Portable AntiVirus kesukaan Anda atau buatan Anda sendiri (highly recommended)
  5. Bila tanpa menggunakan Live-CD, Anda bisa coba gunakan Portable Anti Virus yang telah Anda copykan (burn) pada CD atau yang telah disediakan vendor pembuat Flash Disk yang sudah mengintegrasikan Portable Anti Virus atau bila belum ada, Anda bisa gunakan U3 Smart Drive dimana Anda bisa install Portable U3 Portable AntiVirus di dalamnya. Pada Flash Disk biasa, Anda bisa coba install aplikasi dari portableapps.com (recommended)
  6. Bila BIOS komputer Anda telah mengijinkan Booting komputer dari USB Removable Drives semacam Flash Disk, Anda bisa gunakan USB Flash Disk Anda sebagai Bootable Media, yang mana juga telah Anda jadikan sebagai media untuk AutoRun/Non-AutoRun Portable Anti Virus (recommended).
  7. Anda juga bisa menggunakan bantuan Komputer lain yang bebas dari penyakit virus dan yang telah memiliki instalasi Anti Virus yang terpercaya dan up-to-date. Teknisnya, Anda lepas Hardisk komputer yang terinfeksi virus, kemudian hubungkan dengan slot hardisk komputer pembantu tersebut (bisa sebagai master ataupun slave), terakhir tinggal Anda scan hardisk yang telah terinfeksi tersebut dengan menggunakan Anti Virus dari komputer pembantu tersebut, Cara lain, Anda tidak perlu repot mencopot hardisk yang terinfeksi virus, namun Anda tinggal scan dari komputer pembantu melalui koneksi jaringan komputer. Yang paling sederhana Anda menggunakan teknik Cross-Link (koneksi 2 PC melalui kabel). Namun Anda harus berhati-hati bila menggunakan jaringan komputer , karena banyak virus tidak hanya menyerang single (stand-alone) unit PC saja, namun sekaligus jaringan komputer di sekelilingnya.
Catatan:
  • Media Cakram Digital seperti CD+R/DVD+R lebih Penulis sarankan untuk dijadikan sarana pembasmian virus daripada USB Flash Disk dikarenakan CD+R/DVD+R bersifat Read-Only, sehingga Virus tidak bisa menghapus/me-rename semua data di dalamnya.
  • Untuk menghindari pemblokiran aplikasi Anti Virus oleh virus penyerang, sebelum membakar (burning) Portable Anti Virus ke media CD+R/DVD+R, pastikan Anda telah me-rename executable file Anti Virusnya misal: ANSAV.EXE menjadi ~4N54V~.EXE.
  • Matikan terlebih dahulu System Restore
  • Putuskan hubungan dengan Internet dan akan lebih baik lagi juga dengan jaringan (bila komputer yang terserang virus berada dalam sebuah jaringan komputer)
  • Bila File Induk Virus sudah bisa dihentikan aktivitasnya dan/dimatikan, Anda tinggal menghapus anak-anak virus hasil pengembangbiakan si Induk Virus yang sudah berada pada status orphan.
  • Setelah Virus sudah bisa diberantas, Jangan lupa Backup System File Anda dan seluruh database Registry pada Windows Anda (Export All Keys into single big .REG file). Kalau perlu, proteksi file total registry backup tersebut dengan kompresi dan password. Anda bisa restore file tersebut bila satu saat registry pada Windows Anda mengalami data corruption.
Sumber : http://illtorro.blogspot.com/2009/12/cara-memberantas-virus-malware.html

Teknologi Wireless LAN


Teknologi Wireless LAN menjadi sangat popular saat ini di banyak applikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realiability teknologi ini dan siap untuk digunakan dalam skala luas dan
komplek pada jaringan tanpa kabel.

1.1 Kelebihan Wireless LAN
Wireless local area network (LAN) adalah sistem komunikasi data yang fleksibel yang dapat diimplementasikan sebagai perpanjangan atau pun sebagai alternatif pengganti untuk jaringan kabel LAN. Dengan menggunakan teknologi frekuensi radio, wireless LAN mengirim dan menerima data melalui media udara, dengan meminimalisasi kebutuhan akan sambungan kabel. Dengan begitu, wireless LAN telah dapat mengkombinasikan antara konektivitas data dengan mobilitas user.

Dengan wireless LAN, user bisa membagi akses informasi tanpa harus mencari tempat sebagai sambungan kabel ke jaringan, dan network manager bisa menset up atau menambah jaringan tanpa harus melakukan instalasi atau pun penambahan kabel. Wireless LAN menawarkan beberapa kelebihan seperti produktivitas, kenyamanan, dan keuntungan dari segi biaya bila dibandingkan dengan jaringan kabel tradisional.
  1. Mobility: Sistem wireless LAN bisa menyediakan user dengan informasi access yang real-time, dimana saja dalam suatu organisasi. Mobilitas semacam ini sangat mendukung produktivitas dan peningkatan kualitas pelayanan apabila dibandingkan dengan jaringan kabel
  2. Installation Speed and Simplicity: Instalasi sistem wireless LAN bisa cepat dan sangat mudah dan bisa mengeliminasi kebutuhan penarikan kabel yang melalui atap atau pun tembok.
  3. Installation Flexibility: Teknologi wireless memungkinkan suatu jaringan untuk bisa mencapai tempat-tempat yang tidak dapat dicapai dengan jaringan kabel.
  4. Reduced Cost-of-Ownership: Meskipun investasi awal yang dibutuhkan oleh wireless LAN untuk membeli perangkat hardware bisa lebih tinggi daripada biaya yang dibutuhkan oleh perangkat wired LAN hardware, namun bila diperhitungkan secara keseluruhan, instalasi dan life-cycle costnya, maka secara signifikan lebih murah. Dan bila digunakan dalam lingkungan kerja yang dinamis yang sangat membutuhkan seringnya pergerakan dan perubahan yang sering maka keuntungan jangka panjangnya pada suatu wireess LAN akan jauh lebih besar bila dibandingkan dengan wired LAN.
  5. Scalability: Sistem wireless LAN bisa dikonfigurasikan dalam berbagai macam topologi untuk memenuhi kebutuhan pengguna yang beragam. Konfigurasi dapat dengan mudah diubah Mulai dari jaringan peer-to-peer yang sesuai untuk jumlah pengguna yang kecil sampai ke full infrastructure network yang mampu melayani ribuan user dan memungkinkan roaming dalam area yang luas.
1.2 Cara Kerja Wireless LAN
Wireless LAN menggunakan electromagnetic airwaves (radio atau infrared) untuk menukarkan informasi dari satu titik ke titik lainnya tanpa harus tergantung pada sambungan secara fisik. Gelombang radio biasa digunakan sebagai pembawa karena dapat dengan mudah mengirimkan daya ke penerima. Data ditransmikan dengan cara ditumpangkan pada gelombang pembawa sehingga bisa diextract pada ujung penerima. Data ini umumnya digunakan sebagai pemodulasi dari pembawa oleh sinyal informasi yang sedang ditransmisikan. Begitu datanya sudah dimodulasikan pada gelombag radio pembawa, sinyal radio akan menduduki lebih dari satu frekuensi, hal ini terjadi karena frekuensi atau bit rate dari informasi yang memodulasi ditambahkan pada sinyal carrier.
Multiple radio carrier bisa ada dalam suatu ruang dalam waktu yang bersamaan tanpa terjadi interferensi satu sama lain jika gelombang radio yang ditransmisikan berbeda frekuensinya. Untuk mengextract data, radio penerimanya diatur dalam satu frekuensi dan menolak frekuensi-frekuensi lain. Pada konfigurasi wireless LAN tertentu, transmitter/receiver (transceiver) device, biasa disebut access point, terhubung pada jaringan kabel dari lokasi yang fixed menggunakan kabel standard. Sebuah access point bisa mensupport sejumlah group kecil dari user dan bisa dipakai dalam jarak beberapa puluh meter. Access point biasanya diletakkan pada tempat yang tinggi tapi dapat juga diletakkan dimana saja untuk mendapatkan cakupan yang dikehendaki. End user access wireless LAN menggunakan wireless-LAN adapters, biasa terdapat pada PC card pada notebook atau palmtop computer, atau sebagai card dalam desktop computer, atau terintegrasi dalam hand-held komputer.

1.3  Pendahuluan Wi-Fi
Wi-fi, singkatan dari wireless fidelity adalah teknologi yang memungkinkan bagi pengguna komputer dan peripheral sejenis yang mendukung teknologi tersebut (PDA, telefon genggam) untuk berkomunikasi dalam jaringan LAN atau mengakses internet dengan jaringan broadband yang tentunya tanpa kabel. Dengan menggunakan sebuah Wi-fi acces point atau router, maka kita bisa mengatur sebuah jaringan LAN atau internet nirkabel dalam cakupan 300 square feet (300 kaki persegi) atau sekira 100 m2.

1.4 Keamanan Wifi
Jaringan WLAN menggunakan media komunikasi berupa gelombang elektromagnetik yang tidak dibatasi ruang tetapi hanya dibatasi oleh daya pancar gelombang elektromagnetik tersebut. Dalam hal ini klien mempunyai kebebasan dalam menangkap isyarat data di sembarang tempat yang dapat dijangkau gelombang tersebut. Tidak seperti pada jaringan kabel yang mana hanya klien yang dihubungkan dengan kabel yang dapat mengakses jaringan, pada jaringan WLAN, klien dapat mengakses jaringan hanya dengan memasang kartu WLAN. Untuk menghindari akses jaringan WLAN terhadap klien yang tidak berhak, pada jaringan WLAN perlu pengamanan tertentu. Jaringan WLAN memerlukan suatu teknik pengamanan dalam berkomunikasi. Ada tiga metode keamanan yang diterapkan dalam jaringan WLAN sebagai berikut :
  1. WEP (Wired Equivalent Privacy). Metode ini dimaksudkan untuk menghentikan intersepsi isyarat gelombang elektromagnetik oleh user yang tidak berhak. Metode ini dilakukan dengan cara memberi semua klien dan access point dengan kunci enkripsi dan dekripsi yang sama. WEP didasarkan pada algoritma enkripsi RC4 dari RSA Data Systems.
  2. SSID (Service Set Identifier). Metode ini dilakukan dengan cara memberi suatu SSID yang berlaku sebagai password sederhana yang memungkinkan suatu jaringan WLAN dipisahkan dalam beberapa net¬work yang berbeda. Pengenal ini diprogram dalam access point, sehingga semua klien yang akan mengakses jaringan ini harus dikonfigurasi menggunakan pengenal SSID yang sesuai.
  3. Filter Alamat MAC (Media Access Control). Metode ini digunakan untuk membatasi akses pada jaringan WLAN menggunakan daftar alamat MAC pada klien. Alamat MAC ini dimasukkan dalam access point sedemikian, sehingga hanya klien yang punya alamat MAC yang terdaftar saja yang dapat mengakses jaringan WLAN.
Jaringan WLAN menggunakan standar IEEE 802.11 yang mempunyai beberapa jenis, yaitu:

1.5 Mode Jaringan WLAN

Jaringan WLAN dapat bekerja dalam dua mode yaitu:


Mode Ad-Hoc
 Mode ad-hoc sering disebut sebagai jaringan peer to peer atau disebut juga jaringan point to point. Mode ad-hoc memungkinkan hubungan antar komputer pada jaringan WLAN tanpa melalui suatu access point. Tidak seperti pada jaringan kabel yang mana jaringan point to point hanya berlangsung antara dua komputer, jaringan point to point pada jaringan WLAN dapat dilakukan oleh tiga komputer secara bersama. Semua komputer dapat berhubungan secara langsung dan menggunakan sumber daya yang ada secara bersama.
Pada jaringan point to point, masing-masing komputer cukup dipasang kartu WLAN dan tidak diperlukan peralatan lain. Pada jaringan ini, hanya dimungkinkan terjadinya hubungan antar komputer dalam kelompokjaringan tersebut dan tidak dapat untuk mengakses jaringan lain kecuali salah satu komputer difungsikan sebagai bridge. Jikajumlah komputer sudah mencapai tiga dan ada komputer lain yang ingin masuk pada jaringan ini, maka biasanya tidak akan berhasil sampai salah satu dari komputer yang ada memutuskan hubungan dengan jaringan. Intinya, pada jaringan point to point WLAN hanya diijinkan untuk hubungan antar tiga komputer.

Mode Infrastuktur
Jaringan WLAN yang bekerja pada mode ad-hoc hanya dibatasi untuk hubungan antar tiga komputer. Untuk menghubungkan banyak komputer, jaringan WLAN harus dijalankan menggunakan mode infrastruktur. Untuk menyusun jaringan WLAN yang bekerja pada mode infrastruktur diperlukan peralatan tambahan berupa wireless access point (WAP) atau disebut secara singkat dengan access point. Access point berlaku seperti hub atau switch pada jaringan kabel, sehingga access point akan menjadi pusat dari jaringan WLAN.
Access point pada jaringan WLAN dapat berupa dedicated access point dan PC access point. Yang dimaksud dedicated access point adalah access point yang dibuat oleh pabrik, sedangkan PC access point adalah komputer yang difungsikan sebagai access point setelah dilengkapi dengan perangkat lunak tertentu. Dedicated access point biasanya sudah dilengkapi dengan banyak fasilitas dan kemampuan untuk melakukan konfigurasi jaringan WLAN yang terhubung pada access point tersebut. Umumnya jaringan WLAN yang disusun sekarang menggunakan dedicated access point karena peralatan ini harganya tidak terlalu mahal.

1.6 Channel pada WiFi

1. Non Overlaping Channel Site

2. Channel overlaping di Infrastruktur WiFi 802.11b (2,4 GHz)
Sumber : http://illtorro.blogspot.com/2010/09/teknologi-wireless-lan.html

Minggu, 17 Oktober 2010

Keamanan Jaringan Komputer

Sudah saatnya kita menyadari kebutuhan keamanan komputer, terlebih pengguna pada lingkungan network. Bila kita berfikir bahwa masalah keamanan komputer diserahkan dan atau merupakan tanggungjawab sepenuhnya bagian administrator jaringan, sebaiknya paradigma seperti itu harus kita rubah. Riset yang dilakukan oleh US National Security Agency menyatakan bahwa sebesar 65% penyebab gangguan kemanan komputer berasal dari internal. Kesembronoan penggunaan password dan pengetahuan dasar sekuriti komputer merupakan presentasi terbesar. Hasil riset tersebut menyadarkan para administrator jaringan untuk tidak sepenuhnya terfokus pada serangan dari luar.
Edukasi adalah jalan terbaik
Berikan kesadaran kepada pengguna bahwa mereka adalah bagian dari lingkungan jaringan komputer, artinya mereka harus memahami bahwa keterlibatan mereka sangat penting dalam hal keamanan jaringan komputer dilingkungannya. Berdasarkan riset lainnya, sebesar 90% pengguna memakai komputer sebatas kepada penggunaan aplikasi yang sesuai dengan pekerjaannya, pengetahuan tentang kemanan komputer sangat minim. Jalan terbaik adalah memberikan edukasi kepada mereka dengan memberikan pengenalan tentang pengetahuan keamanan komputer : What, When, Who, Why, and How. 

Kamis, 14 Oktober 2010

Perbedaan arsitektur Core 2 Duo/Core2 Quad dengan Core i7

Front Side Bus 1066, 1333 dan 1600 MHz yang dikenal pada prosessor Core2 Duo/Core2 Quad berganti menjadi QPI (Quick Path Interconnect) pada Core i7. Demikian juga kecepatan FSB yang dulunya maksimal 1.6 GT/s berlipat menjadi 6.4 GT/s. Hal ini dikarenakan kecepatan memory controller internal pada CPU lebih efektif dibandingkan memory controller pada Northbridge, belum lagi ditambah implementasi Triple Channel DDR3 pada platform Core i7. Walaupun, manfaat atau efek implementasi Triple Channel DDR3 ini masih belum begitu signifikan pada aplikasi nyata.

Sebagai tambahan, pada Core i7 Intel kembali mengimplementasikan teknologi Hyperthreading (HT) atau juga dikenal Simultaneous Multi Threading (SMT). Total inti prosessor pada Core i7 berjumlah 4 buah inti (core) dan masing masing inti memiliki SMT, sehingga total ada 8 thread pada sebuah prosessor Core i7.

QPI (Quick Path Interconnect)

QPI adalah kecepatan bus pengganti FSB, kalau FSB adalah jalur transmisi data antara chipset, prosessor dan memory, QPI lebih sederhana lagi. QPI adalah kecepatan transmisi data dari prosessor ke chipset. Bila sebelumnya kita mengenal Northbridge sebagai chipset yang mengatur prosessor, memory dan jalur PCI-E, maka pada Core i7, chipset dikenal dengan nama IOH (Input-Output Hub) yang bertugas sebagai jalur input dan output dari seluruh sistem.

Bclk (CPU Host Frequency) & CPU Multiplier

Total clock atau total frekuensi sebuah prosessor Core i7 adalah hasil dari perkalian CPU Host Frequency (Bclk) dengan CPU Multiplier (CPU Ratio). Sebagai contoh, sebuah prosessor Core i7-965 Extreme Edition memiliki kecepatan sebesar 3.2 GHz, kecepatan ini berasal dari hasil perkalian 24 (CPU Ratio) dengan 133 MHz (Bclk).

24 x 133 MHz  = 3192 MHz (dibulatkan menjadi 3200 MHz)

Untuk mengubah settingan ini di dalam BIOS (penulis menggunakan motherboard GIGABYTE EX58-Extreme) masuk ke sub menu M.I.T. Disitu ada pilihan perubahan frekuensi Bclk dari 1 hingga 1200 dan CPU Clock Ratio dari 1x hingga 44x (tergantung dari jenis prosessor yang dipakai). Perubahan pada angka Bclk otomatis akan mengubah frekuensi total prosessor.

Contoh :
24 x 150 MHz  = 3600 MHz  (3.6 GHz)

Dengan mengubah Bclk (CPU Host Frequency) dari 133 menjadi 150, Anda akan mendapatkan kecepatan prosessor sebesar 3600 MHz (3.6GHz). Nilai ini 400 MHz lebih tinggi dari kecepatan standar prosessor Core i7-965 Extreme Edition.

Khusus untuk Core i7-965 Extreme, overclocking juga dapat dilakukan dengan mengubah nilai CPU Ratio atau CPU Multiplier.

Contoh :

28 x 133 MHz  = 3724 MHz (3.724 GHz)

Dengan mengubah nilai CPU Clock Ratio dari 24 menjadi 28, akan didapatkan frekuensi prosessor sebesar 3724 MHz dari kecepatan standar 3200 MHz. Sekali lagi perlu diperhatikan, overclocking dengan mengubah CPU Clock Ratio hanya berlaku untuk prosessor jenis Core i7-965 Extreme. Untuk Core i7-920 dan 940 CPU Clock Ratio tidak dapat diubah ke angka yang lebih tinggi, karena secara fabrikasi Intel telah mengunci CPU Clock Ratio. Untuk Core i7-920 dan 940, overclocking hanya dapat dilakukan dengan mengubah CPU Host Frequency (Bclk).

Perlu diingat, pada kondisi ter-overclock, faktor kestabilan sistem harus diperhatikan. Ketidakstabilan dapat terjadi karena banyak hal, salah satunya diakibatkan kecepatan QPI yang ikut naik (bila Bclk yang dinaikkan), faktor lainnya adalah kecepatan DDR3 dan Uncore Frequency yang ikut naik dari standarnya.

QPI standar prosessor Intel Core i7-965 Extreme adalah 6.4 GT/s dengan Bclk sebesar 133 MHz, Uncore Frequency 2.66 GHz dan DDR3 pada kecepatan 1333 MHz. Perhatikan gambar di atas, jika Bclk dinaikkan sebesar 150 MHz akan berdampak pada naiknya frekuensi QPI, Uncore dan DDR3, ketiga komponen ini erat dan saling ketergantungan dengan Bclk. Bila salah satu dari ketiga komponen ini bekerja pada kondisi tidak normal atau pada kecepatan lebih tinggi dari standar dan toleransi telah terlewati akan menyebabkan ketidakstabilan pada system. Contoh ketidakstabilan system berupa restart tanpa sebab, tidak dapat masuk ke operating system, aplikasi sering error dan masih banyak lagi. Untuk mengatasi ketidakstabilan system teroverlock, disediakan divider atau ratio pada masing masing komponen QPI, Uncore dan DDR3.

Lihat juga
Sumber : http://www.chip.co.id/overclocking/guide-overclocking-prosessor-intel-core-i7-part-i-4.html

Selasa, 12 Oktober 2010

BARUKELUAR: Tahukah Anda

BARUKELUAR: Tahukah Anda

Mengembalikan File Terinfeksi Virus

Pertama-tama, pastikan komputer anda sudah bebas dari virus kspoold, kalau belum liat cara penanggulangannya di postingan sebelumnya.
Dalam tips & trick ini saya menggunakan tools buatan lokal Restore my files http://ebsoft.web.id/files/restore_mf_1.0rc2.zip.

Ok langsung saja kita mulai. Berikut ini langkah2nya.

1. Jalankan program Restore My Files , di bagian look in, locate/cari folder dimana terdapat file-file yang terinfeksi (berubah jadi exe), kemudian tekan find, daftar file yang terinfeksi akan muncul di kolom bawah.

2. Rename ekstensi file dokumen anda, setelah semua file tersebut sudah masuk dalam daftar, saatnya me-rename file tersebut, dengan menekan tombol select all kemudian rename files, proses rename berlangsung, hasilnya ekstensi file akan berubah sesuai dengan ekstensi pada kolom edit disamping tombol rename with, namun sebelumnya isilah rename with dengan _txt atau biarkan defaultnya (_vrs) semakin banyak file yang di-rename, maka waktunya semakin lama.

3. Recover file, setelah semua file ter-rename, select all sekali lagi, kemudian tekan tombol restore file.

4. Recover berjalan, cek status file-file yang di-recover, apakah berhasil atau tidak, bila berhasil maka file yang udah berubah jadi exe tersebut akan kembali menjadi file-file dokumen lagi (*.doc, *.xls)

Perhatian, pilihan delete infected file akan menghapus file yang terinfeksi, oleh karena itu disarankan anda memilih rename with, langkah me-rename file menjadi ekstensi lain (_txt atau _vrs) mutlak dilakukan, karena bila langsung merecover dalam bentuk *.exe maka akan terjadi kegagalan (tidak berhasil).

Cara diatas mungkin hanya salah satu alternatif utuk merecover file dokumen yang diserang oleh virus kspoold, masih banyak tools-tools lain yang bisa digunakan.
Untuk lebih aman, cobalah Anda restore satu file dokumen yang terinfeksi. Kalau berhasil, silakan restore semua file yang terinfeksi.

Catatan: Saya tidak menjamin cara ini akan berhasil 100%। Saya tidak bertanggung jawab bila ada kerusakan/kehilangan data dari akibat menggunakan program ini, sejauh yang sudah saya coba, program ini sangat bagus dan membantu sekali.

Sumber:http://kreatif-pisan.blogspot.com

Jumat, 08 Oktober 2010

Apa Itu Kernel ?

Sebagai pengguna komputer, kadang kita pernah mengalami hal-hal yang membingungkan seperti komputer hank atau tidak berfungsi dengan baik, sebagai contohnya adalah ketika menggunakan OS Windows, ketika terjadi hank kadang-kadang mulcul layar biru atau di kenal dengan Blue Screen, dan biasanya ada informasi atau kata-kata KERNEL bla .. bla .. blasejauh ini sebagai orang awam maka jika terjadi hal tersebut maka pasti akan membooting ulang komputernya tanpa mengetahui apa yang sebenarnya terjadi. Nah berlandaskan hal tersebut maka ada artikel yang menarik menyangkut istilah KERNEL .. selamat membaca (Red. Deden)
Dalam sains komputer, kernel merupakan inti dari sistem pengoperasian yang mengatur penggunaan ingatan/memori, peranti masukan dan keluaran, proses-proses, penggunaan fail pada sistem fail dan lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk mengakses kernel yang disebut system call. System call ini digunakan untuk mengimplementasikan berbagai layanan yang diberikan oleh sistem pengoperasian. Program sistem dan semua program-program lainnya yang dijalankan di atas kernel disebut user mode.Kernel Linux terdiri dari beberapa bagian penting, seperti: pengurusan proses, pengurusan ingatan, pemacu perkakasan, pemacu sistem fail, pengurusan jaringan dan lain-lain. Namun bahagian yang terpenting ialah pengurusan proses dan pengurusan ingatan. Pengurusan ingatan meliputi penggunaan ingatan, kawasan pertukaran, bahagian-bahagian kernel dan untuk cache penimbal (buffer cache). Pengurusan proses menangani penggunaan proses-proses dan penjadualan proses. Pada bahagian dasar kernel terdapat pemacu perkakasan untuk setiap jenis perkakasan komputer yang disokong.Fungsi-fungsi kernel
1. Pengurusan proses
Tugas utama sebuah system pengoperasian kernel ialah membenarkan aplikasi yang lain untuk berjalan dan menyokong mereka dengan ciri-ciri tambahan, seperti pengabstrakan perkakasan, untuk menjalan proses, kernel mesti memuat turun failnya kepada ingatan, menyediakan stack untuk program dan pergi ke lokasi yang diberikan di dalam program, ini memulakan perjalanan sesebuah program, cara ini dipanggil scheduling. Dalam sistem berbilang kerja, kernel secara asasnya akan memberikan setiap program sedikit masa dan menukarkan dari proses ke proses dengan cepat dengan itu ia akan muncul kepada pengguna jika proses ini dijalankan secara terus menerus. Kernel mesti juga menyediakan proses ini untuk berkomunikasi, ini dikenali sebagai inter-process communication. Ini kemungkinan ada multipemprosesan yang menyokong kernel tersebut.
2. Pengurusan ingatan
Kernel mempunyai akses penuh dalam ingatan sistem dan menyediakan cara-cara untuk membenarkan userland program untuk mengakses memori ini dengan selamat. Cara pertama untuk mengurus ingatan ialah virtual addressing, biasanya arkib dengan mukasurat atau segmentation. Virtual addressing membenarkan kernel untuk memberikan alamat fizikal yang muncul sebagai alamat yang lain iaitu virtual address, ini membenarkan setiap program mempercayai ia hanya satu program (sebahagian daripada kernel) yang berjalan, dan ini mengelakkan aplikasi daripada berlanggar antara satu sama lain.
3. Pengurusan peranti
Dalam arahan untuk melakukan sesuatu tugas, kernel perlu untuk mengakses perbagai peranti yang bersambungan di dalam komputer, sebagai contoh, dalam arahan untuk memaparkan pengguna apa-apa sahaja, pemacu monitor perlu untuk muncul, peranti ini boleh dikawal melalui pemacu, di mana ia mesti dibuat oleh pembangun dan/atau disediakan oleh pengilang sesuatu peranti tersebut.
Pengurus peranti pertamanya akan melakukan semakan keatas bas perkakasan yang berbeza (seperti USB, PCI), dalam arahan unruk mengesan semua peranti yang telah dipasang dan kemudiannya mencari pemacu yang bersesuaian, selepas ini, semuanya bergantung kepada jenis kernel dan rekaan kernel.
4. Sistem panggilan
Dalam arahan untuk menyediakan kerja yang berguna, program userland mesti mempunyai akses kepada semua perkhidmatan yang disediakan oleh kernel. Ini dilaksanakan secaar berbeza-beza oleh kernel yang berlainan, tetapi mesti disediakan oleh C library, dimana ia menukarkan kelemahan kesemua system panggilan, sama ada diberikan atau melalui memori yang dikongsi.

5. Shell

Shell adalah perisian atau aplikasi yang menjadi alat untuk perhubungan antara pangguna untuk berhubung dengan sistem operasi, shella akan membaca apa sahaja yang dimasukkan oleh pengguna dan memahaminya sebagai arahan untuk menjalankan perisian lain, memanipulasi fail, dan memberikan output. Shell juga turut dikenali sebagai command line interface
Terdapat pelbagai shell untuk Unix/Linux. Korn shell atau POSIX shell adalah shell yang biasa di kebanyakkan jenis unix atau linux.
Kedudukan kernel dalam sistem komputer
Kedudukkan kernel pada sistem komputer adalah pada root directory yang mengandungi kedua-dua boot program dan fail yang mengandungi kernel untuk sistem. Kernel biasanya menpunyai pelbagai nama, berbeza dari pengilang mesin antara satu sama lain, tetapi kebiasannya ia mempunyai perkataan nix supaya pengguna dapat mencarinya dengan wildcard characters.
Sebagai contoh:
ls /*nix*
-rwxr—–  1 root      1558734 Sep 24  1992 /vmunix

Kesimpulan

Kernel adalah inti OS (Operating System), berikut ini adalah bagan mengenai cara bekerjanya kernel didalam komputer :
kernel.JPG
Rujukan 

Kamis, 07 Oktober 2010

Struktur Sistem Operasi


Komponen-komponen Sistem

Pada kenyataannya tidak semua sistem operasi mempunyai struktur yang sama. Namun menurut Avi Silberschatz, Peter Galvin, dan Greg Gagne, umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut:
  • Manajemen Proses
  • Manajemen Memori Utama
  • Manajemen Berkas
  • Manajemen Sistem I/O
  • Manajemen Penyimpanan Sekunder
  • Sistem Proteksi
  • Jaringan
  • Command-Interpreter System
Seadangakan menurut A.S.Tananbaum, Sistem Operasi mempunyai empat komponen utama, yaitu manajemen proses, input/output, manajemen memori dan sistem berkas.

Manajemen Proses

Proses merupakan kosep pokok di sistem operasi. Terdapat beragam definisi proses diantaranya:
  • Proses adalah program yang sedang dieksekusi.
  • Proses merupakan unit kerja terkecil yang secara individual memiliki sumber daya-sumber daya dan dijadwalkan oleh sistem operasi
Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikan tugasnya. Sumber daya tersebut dapat berupa CPU time, memori, berkas - berkas, dan perangkat-perangkat I/O . Sistem operasi menegelola semua proses di sistem dan mengalokasikan sumber daya ke proses-proses sesuai kebijaksanaan untuk memenuhi sasaran sistem. Sistem operasi mengalokasikan sumber daya-sumber daya tersebut saat proses itu diciptakan atau sedang diproses/dijalankan. Ketika proses tersebut berhenti dijalankan, sistem operasi akan mendapatkan kembali semua sumber daya yang bisa digunakan kembali.
Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen proses seperti:
  • Menciptakan dan menghapus proses.
  • Menunda atau melanjutkan proses.
  • Menyediakan mekanisme untuk proses sinkronisasi.
  • Menyediakan mekanisme untuk proses komunikasi.
  • Menyediakan mekanisme untuk penanganan deadlock.

Manajemen Memori Utama

Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai alamat tersendiri. Memori utama berfungsi sebagai tempat penyimpanan instruksi / data yang akses datanya digunakan oleh CPU dan perangkat I/O .Memori utama termasuk tempat penyimpanan data yang yang bersifat volatile - tidak permanen (sementara), artinya data akan hilang jika komputer dimatikan.
Manajemen memori sangat mempengaruhi kinerja komputer. Manajemen memori melakukan tugas penting dan kompleks berkaitan dengan:
  • Memori utama sebegai sumber daya yang harus dialokasikan dan dipakai bersama di antara sejumlah proses yang aktif, agar dapat memanfaatkan prosesor dan fasilitas input/output secara efisisen, maka diinginkan memori yang dapat menampung sebanyak mung kin proses.
  • Upaya agar pemrogram atau proses tidak dibatasi kapasitas memori fisik di sistem komputer (adanya memori virtual).
Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen memori seperti:
  • Melacak pemakaian memori (berapa besar dan oleh siapa)
  • Mengelola informasi memori yang dipakai atau tidak dipakai.
  • Alokasi dan dealokasi memori sesuai keperluan.
  • Memilih program yang akan di-load ke memori.

Manajemen Berkas

Berkas adalah kumpulan informasi yang berhubungan, sesuai dengan tujuan pembuat berkas tersebut. Umumnya berkas merepresentasikan program dan data. Berkas dapat mempunyai struktur yang bersifat hirarkis (direktori, volume, dll.). Sistem operasi mengimplementasikan konsep abstrak dari berkas dengan mengatur media penyimpanan massa, misalanya tapes dan disk
Sistem operasi bertanggung jawab dalam aktivitas yang berhubungan dengan manajemen berkas :
  • Pembuatan dan penghapusan berkas.
  • Pembuatan dan penghapusan direktori.
  • Mendukung manipulasi berkas dan direktori.
  • Memetakan berkas ke penyimpanan sekunder.
  • Mem- back up berkas ke media penyimpanan yang permanen (non-volatile).

Manajemen Sistem I/O

Sering disebut device manager. Menyediakan device driveryang umum sehingga operasi I/O dapat seragam (membuka, membaca, menulis,menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca berkas pada perangkat keras, CD-ROM dan floppy disk .
Komponen Sistem Operasi untuk sistem I/O :
  • Buffer : menampung sementara data dari/ ke perangkat I/O .
  • Spooling: melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien (antrian dsb.).
  • Menyediakan driver: untuk dapat melakukan operasi "rinci" (detail) untuk perangkat keras I/O tertentu.
Manajemen sistem I/O merupakan aspek perancangan sistem operasi yang terluas disebabkan sangat beragamnya perangkat dan begitu banyaknya aplikasi dari perangkat- perangkat itu.
Sistem operasi bertanggung jawab dalam aktivitas yang berhubungan dengan manajemen sistem/perangkatI/O:
  • Mengirim perintah ke perangkat I/O agar menyediakan layanan.
  • Menangani interupsi perangakat I/O .
  • Menangani kesalahan pada perangakat I/O.
  • Menyediakan antarmuka ke pengguna.

Manajemen Penyimpanan Sekunder

Data yang disimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karena itu, untuk meyimpan keseluruhan data dan program komputer dibutuhkan penyimpanan sekunder yang bersifat permanen dan mampu menampung banyak data, sebagai back up dari memori utama. Contoh dari penyimpanan sekunder adalah hard-disk, disket, dll.
Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen penyimpanan sekunder seperti:
  • Manajemen ruang kososng
  • Alokasi penyimpanan
  • Penjadwalan disk

Sistem Proteksi

Proteksi mengacu pada mekanisme untuk mengontrol akses yang dilakukan oleh program, prosesor atau pengguna ke sistem sumber daya. Mekanisme proteksi harus:
  • Membedakan antara penggunaan yang sudah diberi izin dan yang belum.
  • Menspesifikasi kontrol untuk dibebankan/ ditugaskan
  • Menyediakan alat untuk pemberlakuan sistem.

Jaringan

Sistem terdistribusi adalah sekumpulan prosesor yang tidak berbagi memori, atau clock. Tiap prosesor mempunyai memori dan clock tersendiri. Prosesor-prosesor tersebu terhubung melalui jaringan komunikasi. Sistem terdistribusi menyediakan akses pengguna ke bermacam sumber daya sistem. Akses tersebut menyebabkan peningkatan kecepatan komputasi dan meningkatkan kemampuan penyediaan data.

Command-Interpreter System

Sistem Operasi menunggu instruksi dari pengguna (command driven). Program yang membaca instruksi dan mengartikan control statements umumnya disebut: control-card interpreter,command-line interpreter dan terkadang dikenal sebagai shell. Command-Interpreter System sangat bervariasi dari satu sistem operasi ke sistem operasi yang lain dan disesuaikan dengan tujuan dan teknologi perangkat I/O yang ada. Contohnya: CLI, Windows, Pen-based (touch), dan lain-lain.

Rabu, 06 Oktober 2010

Download update, master Anti virus terbaik dan terpopuler 2010 dan cara agar pc / komputer / laptop / notebook kita tahan terhadap serangan virus

Tahun berganti tahun aplikasi anti virus semakin berkembang,... dach gak zamannya lagi notebook/komputer/laptop kamu kebanyakan virus yang bikin ribet dan berat. Tiap hari kita harus bolak - balik nginstal windows atau bagi yang gak bisa nginstal windows. Bisa-bisa kocek kita habis buat itu semua. lewat blog ini saya akan berbagi link download asik biar kita terbebas dari serangan virus yang mematikan.

1. Langkah pertama download anti virus smadav versi yang terakhir, link downloadnya klik ajah di sini, smadav












anti virus smadav rev. 8.1

2. Instal versi smadav terakhir kamu di pc / komputer / laptop kamu.
3. Gabungkan anti virus smadav kamu dengan salah satu Antivirus Impor (misalnya yang gratis adalah Avira, AVG, atau Avast, dan yang berbayar adalah Kasperksy, Norton, atau NOD32). Smadav bisa bekerjasama dengan hampir semua antivirus impor sehingga komputer Anda benar-benar terlindungi dari infeksi virus lokal maupun virus asing (global).









Anti Virus avira

4. Ini adalah Link-link buat update-an antivirus impor yang buat di gabungkan dengan smadav, coba ajah di klik tiap link-link nya. karena langsung ke situs resminya dan kamu tinggal download secara mudah dan gratis di sini.
Untuk Up date : Avira
Untuk Up date : AVG
Untuk up date : Avast
Untuk up date : bitdefender
Untuk up date : Kaspersky
Untuk up date : Mcafee
Untuk up date : norman malware cleaner
Untuk up date : norton
Untuk up date : Symantec
5. Langkah selanjutnya, setelah kamu menginstal smadav dengan antivirus impor ( contoh : avira ). Coba kamu download norman malware cleaner (klik tulisan norman malware untuk download master update -nya, setelah kamu download, cobalah aktifkan norman malware di komputer / pc / laptop kamu, lalu scan semua partisi pc / komputer kamu. Untuk up date-an norman malware cleaner update tiap hari, jadi terserah kita kapan akan mendownload anti malware tersebut.










Norman malware cleaner

6. Scan PC / Komputer anda dengan semua anti virus diatas, terakhir lakukan pen-deepfreez-an pc / komputer / laptop kamu dengan aplikasi deepfreeze, untuk link downloadnya klik di sini, deepfreeze. Pastikan saat menginstal aplikasi deepfreeze hanya partisi C: dari hardisk kamu saja yang kamu pilih untuk di deepfreeze, setelah itu ingat password untuk mencairkan (boothawed) deepfreeze kamu. Fungsi deepfreeze sendiri adalah apabila kamu restart pc kamu, maka partisi yang kamu deepfreeze memiliki file atau aplikasi yang tetap sama saat kamu deepfreeze, nah apabila ada virus yang sengaja atau tidak sengaja masuk pada windows kamu maka, setelah restart maka otomatis virus tersebut hilang. Perlu di ingat, untuk me non- aktifkan deepfreeze (boothawed/ mencairkan), pastikan partisi lain dari pc / komputer kamu misal : partisi D: atau E: ,.. kamu scan dulu dengan up-date an terbaru dari anti virus yang telah saya sebutkan di atas,...dikhawatirkan saat kamu menonaktifkan deepfreeze kamu ada virus dari partisi lain yang kemungkinan masih bisa menyerang partisi C: pada saat partisi C: tidak ter proteksi oleh deepfreeze yang dalam kondisi nonaktif.
Note : Untuk menonaktifkan dan mengaktifkan deepfreeze caranya adalah klik icon deepfreeze di pojok kanan bawah pc / komputer kamu, arahkan pointer mouse ke icon tahan "shift" lalu klik kiri mouse anda dua kali, selanjutnya buka password dari deepfreeze kamu, pilih boot frozen untuk mengaktifkan pilih boot thawed untuk me non-aktifkan , lalu restart pc / komputer kamu.

>>Source.

Selasa, 05 Oktober 2010

Canon DSLR EOS 60D Hadir di Indonesia

CHIP Online - Canon DSLR 60DJakarta, CHIP.co.id –Canon Indonesia hari ini (4/10) secara resmi meluncurkan seri camera DSLR terbarunya Canon EOS 60D yang khusus dirancang untuk para fotografer yang ingin meningkatkan keahlian photography mereka di tingkat berikutnya. Dilengkapi dengan layar LCD vari-angle selebar 3-inci yang memudahkan penggunanya mengambil semua sudut secara sempurna.

Didukung dengan teknologi sensor CMOS beresolusi 18 MP PAS-C dan sensor gambar terbaru DIGIC 4 sehingga menghasilkan gambar yang tidak diragukan lagi, meskipun dicetak dalam ukuran besar sekalipun. EOS 60D yang berbobot sekitar 755g, camera ini menghadirkan kecepatan continuous shooting hingga 5.3 fps dengan maksimum 58 foto Large/Fine dalam sekali jepretan tombol rana/shutter. Kamera ini juga dilengkapi dengan kecepatan sistem Auto Focus dengan 9 titik cross type auto-focus sensor yang menakjubkan.
Dan bagi para pengguna yang selalu mencari fleksibilitas dalam mengabadikan setiap momen berharga, selain mengusung segudang teknologi unggulan untuk menghasilkan foto terbaik, Canon EOS 60D juga dilengkapi fungsi perekaman video canggih beresolusi Full HD (1920 x 1080p) dengan 24/25/30 fps, HD (1280 x 720), ataupun SD (640 x 480) dengan 50/60 fps dalam format MOV yang mudah disunting dan diproses di komputer. Dengan sensor beresolusi tinggi, Canon EOS 60D juga menyediakan fitur movie crop dengan perbesaran hingga 7 kali pada resolusi 640×480.
CHIP Online - Canon DSLR 60D
“Rasakan kenyaman dan kemudahan dari kamera berdaya 2 unit baterai pack LP-E6 yang dihadirkan kecanggihan fitur-fitur Canon EOS 60D dalam pemotretan Anda, dan temukan sudut-sudut pemotretan baru yang sulit atau bahkan tidak dapat dilakukan sebelum hadirnya vari-angle LCD se-fleksibel ini,” ujar Merry Harun, Direktur Divisi Canon, PT Datascrip.
Link: Artikel Terbaru CHIP.co.id, klik di sini!

iPhone 3GS - Generasi iPhone Terbaru Dari Apple

PhoneSetelah beredar luas di pasaran Indonesia, sepertinya masyarakat Indonesia harus bersiap-siap untuk kedatangan iPhone generasi selanjutnya, iPhone3GS. Smartphone besutan Apple ini diumumkan di World Wide Developer Conference (WWDC) 2009 yang berlangsung di San Fransisco, California, Amerika Serikat. Sebelumnya, generasi terbaru dari iPhone ini memang sudah menjadi rumor yang ramai dibicarakan di Internet. Namun, beberapa pengguna Internet sendiri masih ragu akan kebenaran berita tersebut, sampai akhirnya benar-benar diumumkan tadi malam.
Apa yang membuat iPhone3GS ini lebih unggul dari iPhone 3G (iPhone generasi sebelumnya)? Perhatikan pada seri terbaru ini terdapat huruf ‘S’. Apple menyatakan bahwa ‘S’ tersebut berarti ‘SPEED’. Ya, kali ini iPhone3GS memiliki kecepatan yang lebih cepat dari pendahulunya, baik untuk merender Web atau membuka aplikasi. Tidak sampai itu saja, smartphone ini sekarang sudah mendukung konektifitas 7.2 Mbps, yang tentu saja dapat membuat aliran data yang masuk ke dalam iPhone Anda semakin cepat.
Image

Selain kecepatan yang lebih tinggi, tentu saja iPhone3GS hadir dengan beberapa feature baru. Sekarang, smartphone ini sudah dilengkapi dengan feature ‘Voice Control’ sehingga Anda dapat melakukan panggilan, mengontrol musik Anda, dan juga beberapa aplikasi yang akan ditambahkan nantinya, hanya dengan menggunakan suara Anda. iPhone3GS juga sudah dilengkapi dengan perangkat magnetometer yang dapat membuat smartphone ini menjadi sebuah kompas.

Ukuran smartphone ini tidak berubah dari ukuran iPhone sebelumnya, yaitu 4.5 x 2.4 x 0.48 inches. Hardware graphic iPhone3GS juga sudah diupgrade, hal tersebut berarti game 3D yang lebih kompleks akan segera hadir di smartphone ini.

Apple juga sudah meng-upgrade kamera pada iPhone3GS. Apabila sebelumnya kamera pada iPhone3G hanya memiliki besar sensor sebesar 2 megapixel, kali ini iPhone3GS memiliki sensor sebesar 3 megapixel ditambah dengan feature auto focus, tap to focus, dan kemampuan untuk mengambil video.

Daya tahan baterai juga menjadi perhatian khusus bagi Apple. Pengguna smartphone kebanyakan menginginkan sebuah baterai yang mampu memberikan tenaga yang lama untuk smartphonenya. Apple menyatakan bahwa iPhone3GS dapat bertahan selama 12 jam waktu bicara pada jaringan 2G dan 5 jam waktu bicara pada jaringan 3G. Smartphone ini juga dapat menghadirkan internet selama 5 jam pada jaringan 3G, 9 jam dengan menggunakan Wi-Fi. Dalam keadaan standby, iPhone 3GS dapat bertahan selama 300 jam.

Apple juga mengumumkan harga yang berlaku untuk smartphone ini, yaitu USD 199 untuk iPhone 16 GB dan USD 299 untuk 32 GB. iPhone 3GS akan segera beredar di Amerika terhitung sejak tanggal 19 Juni 2009. Untuk iPhone 3G, Apple menurunkan harga sampai USD 99. Bagaimana dengan Indonesia? Apple mengkonfirmasikan bahwa iPhone 3GS akan secara resmi masuk ke Indonesia pada bulan Agustus 2009. Nantikan saja!

Source : Apple's World Wide Developer Conference 2009
Author : Del

Senin, 04 Oktober 2010

Inilah Sistem Keamanan Baru ATM Anti-Bobol

NILAH.COM, Jakarta - Mabes Polri terus mencoba membuat pihak bank percaya kalau sistem Life Fingerprint Security merupakan salah satu cara transaksi yang bisa mencegah kejahatan pembobolan ATM tak terulang kembali.
Hal itu disampaikan oleh Kepala Pusat Indonesia Automatic Fingerprint Indentification System (INAFIS), Brigjend Bekti Suhartono. Menurutnya kini tinggal bagaimana otoritas kebijakan BI dalam menyikapi sistem pengamanan ini. Cara ini merupakan salah satu cara transaksi lewat ATM yang baru di Indonesia, dan kini beberapa Bank sudah dijadikan percontohan.
"Sekarang beberapa bank sedang kita jadikan sample project. Tinggal nanti bagaimana otoritas kebijakan BI menyikapi hal sistem pengamanan itu secara nasional di semua bank kami akan lihat. Apakah akan menggunakan proyek yang kami tawarkan itu atau tidak," ujar Ka INAFIS, Brigjen Bekti Suhartono, di Mabes Polri, Jumat (29/1).
Berdasarkan keterangan Brigjend Bekti Suhatono, Life Fingerprint Security merupakan sistem pengamanan yang sederhana tapi terjamin tingkat keamanannya. Hanya diperlukan penambahan satu alat baru, yang berupa alat pemindai sidik jari tanpa membongkar mesin ATM, atau mengunakan mesin ATM khusus.
Nantinya alat pemindai sidik jari itu nantinya akan diletakan tepat di bawah akses untuk memasukan dan mengluarkan kartu ATM. Alat fingerprint ini nantinya akan langsung terhubung dengan alat pembaca kartu ATM yang telah berada sebelunya di setiap mesin ATM.
Nantinya jika seorang nasabah ingin melakukan transaksi melalui ATM, maka dia harus meletakan ibu jarinya di alat scan yang telah tersedia. Sidik jari tersebut selanjutnya akan otomatis terekam dan diidentifikasikan dengan data image/template/minutia sidik jari si pemilik yang tersimpan di dalam kartu ATM (match on card).
Apabila kedua data sidik jari ternyata tidak cocok, maka permintaan penggunaan kartu ATM otomatis akan ditolak dan kartu akan secara otomatis keluar. Dengan demikian hal ini akan mencegah kemungkinan terjadinya penyalahgunaan kartu ATM. Saat ini Polri tengah mengumpulkan sidik jari secara online.
Hingga kini tercatat sekitar satu jutaan sidik jari sudah berhasil terkumpul. Itu akan digabungkan dengan seluruh sidik jari warga negara yang ada di seluruh Polsek, Polres, Polda, dan instansi terkait seperti Departemen Dalam Negeri, Imigrasi, dan Direktorat Jenderal Pemasyarakatan.
Polri mengatakan sistem ini tidak akan menjadi hambatan bagi warga negara asing yang ingin mengunakan ATM ini. Karena mereka yang hanya sekitaran 0,2 persen dari pengguna transaksi keuangan melalui kartu ATM di Indonesia juga akan diberlakukan hal yang sama. Polri juga mengatakan memperketat kemungkinan sistem ini dibobol oleh pelaku kejahatan dengan mengatakan bahwa sidik jari hanya dapat diverifikasi jika masih terdapat denyut nadi kapiler yang mengalir dari setiap jengkal organ tubuh manusia.
Sehingga meski pelaku pembobolan ATM terlebih dahulu membunuh korbanya untuk mendapatkan sidik jari korban, maka hal itu juga tidak akan berhasil. Termasuk jika jari si pelaku pembobolan dibakar atau direndam dalam air untuk waktu yang lama dan atau sengaja digoreskan, untuk mengaburkan proses identifikasi sidik jari, perlakuan tersebut juga tetap sia-sia.
Brigjend Bekti mengaku belum mengetahui berapa kisaran biaya yang dibutuhkan pihak bank untuk menggunakan sistem tersebut. "Itu tergantung maunya pihak bank, sistem pengamanannya maunya bagaimana. Diganti semua sistemnya atau hanya ditambah alat pemindainya atau apa?" katanya.
Untuk proses pencantuman identifikasi sidik jari di dalam kartu ATM, Bekti mengaku itu sepenuhnya kebijakan pihak bank. "Kami tidak mencampuri itu. Bagaimana caranya yang pasti data minutia seseorang itu mesti ada di dalam kartu ATM sebelum sistem pengamanan itu digunakan nantinya," ujarnya.

Biometrik : Penggunaannya dalam pengamanan

roma, hadiwibowo. Menurut Wikipedia, biometrik berasal dari bahasa Yunani yaitu bios = hidup dan metron = ukuran, suatu ukuran pengenalan mahluk hidup yang berbasis pada tubuhnya yang unik. Dalam Teknologi Informasi, biometrik lebih sering dipakai sebagai alat otentikasi dengan cara menanalisis karakteristik tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.
Untuk penggunaan sebagai otentikasi, biometrik harus terlebih dahulu dimasukkan ke dalam data base sebuah sistem. Sidik jari biometrik seseorang hanya akan berfungsi bila sidik jari orang tersebut telah terlebih dahulu dimasukkan ke dalam database sistem, sehingga sistem dapat mengenalinya. Teknologi yang digunakan untuk masing-masing jenis biometrik tentunya berlainan, beberapa telah dapat dilakukan dan dapat ditemui di pasaran namun beberapa masih dalam tahap penelitian.
Biometrik adalah identitas manusia yang unik, tetapi biometrik bukanlah sesuatu yang dapat dengan mudah dirahasiakan. Kita sulit menyembunyikan biometrik yang kita punyai. Biometrik juga tidak dapat memperbaiki kesalahan yang telah terjadi, sekali biometrik kita dicuri, tidak ada cara untuk mengamankannya kembali. Tidak mungkin manusia mengubah sidik jarinya, karena sidik jarinya itu telah dicuri orang lain dan digunakan untuk melakukan kriminalitas, misalnya.
Biometrik sangat sulit dipalsukan, membutuhkan keahlian khusus dan biaya yang tidak sedikit untuk memalsukan biometrik seseorang. Sulit dan mahal sekali untuk memalsukan retina mata, sidik jari atau bagian tubuh lainnya. Tetapi beberapa biometrik dapat dengan mudah dicuri, tindakan ini jauh lebih murah dan mudah daripada memalsukannya. Misalkan seorang pencuri telah mengambil gambar sidik jari seseorang untuk mengelabui sistem, sehingga pada saat gambar sidik jari tersebut discan oleh fingerprint reader sistem mengira itu adalah sidik jari yang benar. Namun pada kenyataannya untuk mengelabui sidik jari pun tidaklah mudah.
Kita dapat menggunakan biometrik untuk berbagai keperluan yang biasa, misalnya untuk membuka pintu, sebagai alat absensi, atau untuk menghidupkan mesin. Tetapi biometrik tidak dapat digunakan untuk hal-hal yang bersifat rahasia. Walaupun biometrik sangat bagus dan berguna tetapi bukanlah sebuah kunci, karena tidak dapat disembunyikan, tidak dapat dilakukan pengacakan dan tidak dapat ditingkatkan atau dihancurkan. Seperti halnya password, kita sebaiknya tidak menggunakan satu password untuk mengunci dua hal yang berbeda, juga sebaiknya tidak menyandi dengan kunci yang sama terhadap dua aplikasi yang berbeda. Dapat dengan mudah dibayangkan betapa tidak amannya penggunaan biometrik untuk hal-hal seperti itu.
Dapat disimpulkan bahwa biometrik akan berfungsi baik hanya bila sistem dapat memeriksa dua hal yaitu pertama, bahwa biometrik itu datang dari orang yang tepat, dan kedua, bahwa biometrik itu klop dengan data base biometrik yang terdapat dalam sistem. Biometrik sangat bagus sebagai pengganti PIN (personal identity number) atau pengganti tanda tangan. Tetapi perlu tetap diingat bahwa biometrik tidak dapat dirahasiakan. 

Minggu, 03 Oktober 2010

Membuat Teks Berjalan

Sebelumnya nggak pernah kepikiran untuk bikin tips seperti ini. Sebenarnya saya ragu, bener nggak seorang yang pinter blog  yang mempunyai template bagus minta saya bikinin tutorial marquee? Lagian bahasa html memang paling rawan untuk orang seusia saya, masih hijau lumut  Tapi ya apa salahnya sih sekedar berbagi, yang jelas ini bukan tutorial lho, hanya sekedar tips memaksimalkan kemampuan, keindahan serta teks pada postingan atau pun sidebar blog Anda.
Apa itu Marquee?
Marquee adalah teks berjalan dalam bahasa html. Kalo kita lihat marquee menurut semantik sepertinya ga ada hubungan dengan teks berjalan, tapi kalo diperhatikan lagi… mmmmh memang ga ada hubungannya ^_^ (sepertinya). Tapi kalo kita mau perhatikan lebih dalem, Marquee mempunyai arti “Tenda Besar,” atau “tempat berteduh seperti atap dimuka pintu masuk sebuah gedung” Mmmmh… apa hubungannya dengan marquee sebagai teks berjalan…? Setidaknya menurut saya memang ada, melalui “tenda” tersebut orang lalu lalang berjalan.
Berikut ini contoh-contoh sebagian kecil penggunaan marquee pada teks. Sengaja marquee-marquee di bawah ini saya beri title mulai marquee 1.0 sampai 3.0.3, tidak ada keistimewaan dari penamaan tersebut, hanya untuk memudahkan saya dalam memberi penjelasan. Plus tambahan saya sertakan kode html yang diperlukan, Anda tinggal mengganti teks yang ada dalam kode tersebut “Teks Anda”.
Marquee 1.0
Marquee adalah teks berjalan lho
Marquee 1.0 ini merupakan marquee standar agar teks Anda bisa berjalan secara default (dari kanan ke kiri).

Tag Html
<marquee>Teks Anda</marquee>
Marquee 1.0.1
Marquee adalah teks berjalan lho
Marquee 1.0.1 adalah pengembangan dari 1.0, keistimewaannya jika Anda arahkan mouse pada teks tersebut maka dia akan istirahat dan berhenti dari perjalanannya yang panjang.
Tag Html
<marquee onmouseover="this.stop()" onmouseout="this.start()">Teks Anda</marquee>
Marquee 1.0.2
Marquee adalah teks berjalan lho
Marquee 1.0.2 jika Anda menggunakan teks Arabic yang dimulai dari kanan ke kiri, maka Anda membutuhkan Marque ini yang berjalan sebaliknya; dari kiri ke kanan, contoh dengan teks arabic:
???? ???? ???? ???????
Tag Html
<marquee direction="right">Teks Anda</marquee>
Marquee 2.0
Marquee adalah teks berjalan lho
Marquee 2.0 Marquee ini tidak memiliki kemampuan magic seperti David Coperfield marquee sebelumnya yang bisa menembus ruang, Marquee 2.0 ini kerjaannya bolak-balik dari ruang kotak yang kasat mata.
Tag Html
<marquee behavior="alternate">Teks Anda</marquee>
Marquee 2.0.1
Marquee adalah teks berjalan lho
Marque 2.0.1 Pengembangan dari marquee sebelumnya, dengan pancingan scrollamount dia menjadi sangat agresif
Marquee adalah teks berjalan lho
Tag Html
<marquee behavior="alternate" scrollamount="18">Teks Anda</marquee>
Marquee 2.0.2
Marquee adalah teks berjalan lho
Marquee 2.0.2 Masih pengembangan dari Marquee 2.0 dengan sentuhan on-mouse-over stop dan on-mouse-out start, seperti marquee 1.0.1 jika Anda arahkan mouse pada teks maka dia akan berhenti.
Tag Html
<marquee behavior="alternate" onmouseover="this.stop()" onmouseout="this.start()">Teks Anda</marquee>
Marquee 3.0
Marquee adalah teks berjalan lho #1
Marquee adalah teks berjalan lho #2
Marquee adalah teks berjalan lho #3
Marquee adalah teks berjalan lho #4
Marquee adalah teks berjalan lho #5
Marquee adalah teks berjalan lho #6
Marquee adalah teks berjalan lho #7
Marquee 3.0 Dia adalah marquee climbing, marquee pendaki ini suka sekali ketinggian, sehingga kita lihat arah teksnya pun ke atas (up) :) . Jika Anda memiliki teks yang banyak, maka marquee ini merupakan pilihan yg tepat dan sangat cocok sebagai teman pendamping hidup Anda.
Tag Html
<marquee direction="up">Teks Anda</marquee>
Marquee 3.0.1
Marquee adalah teks berjalan lho #1
Marquee adalah teks berjalan lho #2
Marquee adalah teks berjalan lho #3
Marquee adalah teks berjalan lho #4
Marquee adalah teks berjalan lho #5
Marquee adalah teks berjalan lho #6
Marquee adalah teks berjalan lho #7
Marquee 3.0.1 Pengembangan dari marquee sebelumnya yang tidak mempunyai batas ruang, marquee ini kita batasi ruang kasatnya sehingga memliki height 100 saja. Demikian dengan kemampuan scrollamountnya kita perlambat. Dan kita kasih on mouse stop/start juga.
Tag Html
<marquee direction="up" onmouseover="this.stop()" width="100%" scrollamount="2" onmouseout="this.start()" height="100">Teks Anda</marquee>
Marquee 3.0.2
Marquee adalah teks berjalan lho #1
Marquee adalah teks berjalan lho #2
Marquee adalah teks berjalan lho #3
Marquee adalah teks berjalan lho #4
Marquee adalah teks berjalan lho #5
Marquee adalah teks berjalan lho #6
Marquee adalah teks berjalan lho #7
Marquee 3.0.2 Masih pengembangan dari marquee sebelumnya, hanya saja teks berada di tengah ruang kasat.
Tag Html
<marquee direction="up" width="100%" scrollamount="2" height="100" align="center">Teks Anda</marquee>
Marquee 3.0.3
Marquee adalah teks berjalan lho #7
Marquee adalah teks berjalan lho #6
Marquee adalah teks berjalan lho #5
Marquee adalah teks berjalan lho #4
Marquee adalah teks berjalan lho #3
Marquee adalah teks berjalan lho #2
Marquee adalah teks berjalan lho #1
Marquee 3.0.3 Pengembangan juga dengan arah berlawanan dari marquee sebelumnya, marquee ini senang sekali berjalan menurun. Sehinggan teks yang kita lihat berjalan dari atas ke bawah. Kemampuan scrollamountnya tidak kita batasi sehingga terlihat agresif dengan ruang kasat yang kecil. Silahkan Anda perlambat sendiri.
Tag Html
<marquee direction="down" width="100%" height="100">Teks Anda</marquee>
Demikian tips sederhana ini, silahkan Anda coba….! Jika ingin manambahkan marquee yang lain silahkan tulis komentar.
Keep Blogging ^_^

Tips Pilah Pilih Leptop

Lebih Seru Bermain Games 3D
            Yang namanya teknologi emang nggak hanya untuk mempermudah kerja kita aja. Bahkan kalaupun mau gaya, teknologi bisa juga kok digunakan untuk ngedukung penampilan kita.
Misalnya laptop atau notebook yang bisa ditenteng kemana-mana. Kita yang ngebawanya pun bisa terlihat keren lho. Selain itu, laptop atau notebook juga bisa ngedukung gaya hidup kita sebagai anak muda.
Coba tebak, apa sih yang sedang tren dan jadi bikin kita susah untuk ngelepasnya. Jawabannya, games. Dan dengan laptop, kita nggak hanya bisa sekedar mengerjakan segala tugas sekolah seperti yang ada kaitannya sama ngetik mengetik aja, games pun bisa kita mainkan dalam sebuah laptop atau notebook.
Tentang sebuah notebook, sebetulnya ada beberapa kelebihan yang dimilikinya dan nggak bisa didapatkan pada perangkat komputer biasa yang ada di rumahan. “Notebook bisa kita pakai bekerja di mana saja dimanapun kita berada. Sifatnya mobile,” ujar Pak Donal Pangihutan, Operational Direction PT Halcom Integrated Solution yang juga menjadi Business Partner Support and Service Authorized IBM Indonesia di Batam.
Kalau menurut Pak Donal sih, yang paling bagus lagi kalau notebook itu memiliki kemampuan konektivitas yang cukup banyak. Satu di antaranya internet wireless conection atau yang biasa disebut dengan WiFi.
“Sekarang kan banyak tuh kafe-kafe yang ada hotspotnya. Jadi mudah jika ingin pakai internet di mana saja,” imbuh Pak Donal.
Nah, kalau Youngsters pengen mencari notebook untuk kebutuhan standar seperti mengetik tugas sekolah atau kuliah saja, sebetulnya bisa sih cukup menggunakan notebook dengan teknologi Pentium III berkapasitas 1 giga.
Tapi kalau Youngsters ingin laptop atau notebook dengan teknologi yang bisa digunakan untuk bergames 3D ria, tentunya teknologinya harus di atas itu. Paling nggak, Youngsters harus sudah menggunakan laptop atai notebook dengan teknologi Centrino. (ika)

Perhatikan Garansinya
            Sekarang, giliran kita mau ngobrolin tentang cara memilih laptop atau notebook saat mau membeli. Kalau itu barang baru, atau bahkan baranglama, Youngsters perlu tahu kalau yang namanya garansi serta surat-surat kelengkapan barang itu penting banget lho.
            Pak Donal kali ini mau bagi-bagi tips nih, cara memilih laptop atau notebook terutama untuk yang dalam kondisi second atau bekas. Satu hal yang penting, yaitu masalah garansi.
            Garansi itu ada dua macam, dari barang itu sendiri dan garansi toko. Kalau garansi barang itu misalnya kayak gini nih, ada orang yang beli laptop IBM dengan garansi tiga tahun. Pas belum habis tiga tahun pemakaian, orang ini lalu menjual laptopnya. Nah, berarti ada sisa garansi pemakaian kan.
            Ada lagi yang namanya garansi toko. Garansi toko ini diberikan sama laptop second yang udah habis masa garansinya waktu kita membeli. Biasanya kalau kata Pak Donal, garansi toko ini bisa diberikan dengan lama dua minggu sampai satu bulanan.
            Lalu, apa sih pentingnya garansi ini? “Kalau barang yang masih memiliki garansi, kalau ada apa-apa dalam masa garansi itu, kita bisa memperbaikinya di dealer asli manapun dan di kota mana saja. Karena garansi ini bersifat internasional, kalau kita ingin memperbaikinya di Singapura pun bisa dengan masa kartu garansi yang masih kita punya,” jelas Pak Donal.
            Lain lagi ceritanya dengan garansi toko. Dengan garansi jenis ini, kita jadi bisa benar-benar terlindungi dan terjamin pada barang yang kita beli. Malah kalau si empunya toko nggak mau ngasih garansi toko padahal barang itu juga udah nggak punya garansi barang, kitanya yang malah harus hati-hati.
            Kenapa? Misalnya kalau kita beli laptop atau notebook apalagi buat kita yang awam, kita kan nggak ngerti tuh apakah bagian dalam dari laptop itu asli atau udah banyak yang diganti. Nah kalau nggak ada garansi tokonya, terus laptop yang kita beli udah dibawa pulang dan terjadi apa-apa, kita mau minta tanggungjawab ke siapa hayo. Uang melayang, laptop pun tidak bisa dipakai juga. Sedih kan jadinya?! (ika)

Cek Kualitas sampai Harga
            Selain cek garansi, kualitas barang juga perlu diperhatikan. Tapi buat Youngsters yang nggak ngerti masalah teknologi laptop atau notebook, mungkin mikir kali ya, gimana aku bisa ngerti masalah kualitas barang, orang bagian-bagian laptop aja aku nggak paham!
            Jangan kuatir, kali ini Pak Donal juga bagi-bagi tips mudah kok buat ngerti masalah kualitas laptop. Beberapa bagian dari laptop yang bisa Youngsters cek antara lain masalah LCD atau layar laptop. “Kalau laptop itu masih baru, tampilan layarnya yang putih itu bisa terlihat putih banget. Tapi kalai laptopnya sudah agak lama, biasanya warna putihnya agak kuning.”
            Untuk ngecek LCD juga bisa dilihat adanya dot. Dot ini warnanya bisa terlihat hitam, putih, atau berwarna. Mungkin, waktu kita membelinya LCD laptop ini kelihatan biasa-biasa saja. Tapi pas di rumah, waktu dipakai ngetik, tau-tau baru deh kita nyadar ada titik atau dot mengganggu yang menutupi tampilan huruf. Bisa-bisa huruf n jadi kelihatan r.
            Jadi sewaktu membeli, coba deh Youngsetrs setel layar putih semuanya atau hitam semuanya. Dari sini, kita bisa ngelihat apakah ada dot mengganggu yang tampil di layar LCD laptop tersebut.
            Batere laptop bisa juga kita cek. Normalnya sih, untuk laptop dengan kemampuan Pentium baterenya bisa tahan satu jam. Sedangkan untuk intel Centrino, paling nggak bisa tahan dua jam-an. “Malahan kalau yang Lenovo bisa kuat 12 jam,” imbuh Pak Donal.
            Cara ngeceknya emang laptop itu harus dicharge penuh terlebih dahulu. Barulah setelah itu dinyalakan begitu saja selama satu atau dua jam. Nah, di sinilah pentingnya garansi toko. Kalau waktu kita bawa pulang, kita charge, distandbykan, kemudian dia bisa tahan dengan waktu tertentu, baru bisa dibilang laptop ini oke. Kalau nggak, dan kemudian kita juga nggak punya garansi toko, jadinya Youngsters yang rugi lho.
            Lainnya yang perlu dicek adalah hardisk dengan memastikan tidak adanya badsector. Cara mengeceknya adalah dengan menscandisc laptop.
Memori juga perlu dicek lho. Nggak hanya pada jumlahnya saja tapi juga merek memori yang dicocokkan dengan merek laptopnya. “Kadang kita ngelihat pas mau beli, memori laptopnya besar. Tapi pas dipakai di rumah, laptop itu lambat atau kadang muncul tulisan protect error. Ini karena beda merek dengan merek memorinya,” jelas Pak Donal.
Yang terakhir adalah maslah harga. Kenapa bisa ada laptop dengan harga yang miring, atau ada juga laptop keluaran baru tapi udah muncul di pasaran laptop second. Nah kalau bisa, coba teliti dulu sebelum membeli laptop yang bisa dengan cara mencari informasi tersebut di internet.
Eh iya, ngomong-ngomong masalah internet, Youngsters juga perlu hati-hati lho kalau mau membeli laptop apalagi dengan kondisi second di pasaran online atau via internet. Karena jangankan via online, lewat pembelian langsung saja kita kadang agak sulit tuh untuk mengecek kualitas laptop yang akan kita beli. (ika)

Mengenal HTML

Sebelum belajar HTML, alangkah lebih baik jika kita memahami konsep dasar HTML terlebih dahulu.
Pengertian HTML
HTML adalah suatu bahasa yang dipergunakan untuk mendeskripsikan halaman web.
HTML Tags
HTML markup tags biasa disebut HTML tags.
  • HTML tags berupa keywords atau kata kunci yang diapit oleh tanda kurung seperti <html>.
  • HTML tags biasanya dipakai berpasangan seperti <b> dan </b>.
  • Tag pertama dalam pasangan html tags adalah start tag atau tag awal, sedang tag kedua adalah end tag atau tag akhir.
  • Start tags dan end tags biasa juga disebut opening tags dan closing tags.
HTML Documents = Web Pages
Tujuan dari sebuah web browser (seperti Internet Explorer, Firefox, Opera, Safari atau Google Chrome) adalah untuk membaca HTML documents kemudian menampilkannya sebagai halaman web. Browser tidak menampilkan HTML tags, tetapi menggunakan tag tersebut untuk menterjemahkan isi dari halaman web.
1
2
3
4
5
6
7
8
9
<html>
<body>
 
<h1>Judul Pertama</h1>
 
<p>Paragraf pertama</p>
 
</body>
</html>
Penjelasan Contoh
  • Teks di antara <html> dan </html> mendeskripsikan web page.
  • Teks di antara <body> dan </body> adalah konten halaman web yang akan tertampil.
  • Teks di antara <h1> dan </h1> digunakan untuk menampilkan judul.
  • Teks di antara <p> dan </p> digunakan untuk menampilkan paragraf.

Tipe Data

Dalam algoritma, kita harus bias menentukan tipe-tipe data yang sesuai digunakan dalam penyelesaian masalah. Sehingga computer dapat mengolah dan mendapatkan hasil yang sesuai menurut kebutuhan data.
Ada beberapa tipe data yang harus kita ketahui antara lain :
1. Tipe data Char dan String
Ini merupakan tipe data dasar, tipe data ini didefinisikan pada deklarsi var dibagian algoritma/program.
Example :
Var Nama : String
  Nilai : Char
Keterangan :
  • Nama merupakan sebuah variabel didefinisikan sebagai variabel bertipe string, maksudnya pada variabel tersebut digunakan untuk menerima masukan sebuah nama yang terdiri dari sekumpulan huruf, dapat berupa huruf besar, kecil, atau campuran kedua-duanya.
  • Nilai, didefinisikan sebagai variabel yang bertipe data char, maksudnya variabel tersebut hanya dapat digunakan untuk memasukkan sebuah huruf dari huruf besar, seperti A, B, C,.. atau huruf kecil, a, b, c, ….
2. Tipe data Boolean
Tipe data ini digunakan untuk pengambilan keputusan dalam operasi logika. Terdiri dari true disimbolkan ‘T’ dan False yang disimbolkan ‘F’. Ketika kita ingin mendapatklan hasil yang valid/pasti, kita menggunakan tipe data boolean untuk memperoleh keputusan dalam suatu penyelesaian yang pasti.

3. Tipe Data Integer

Merupakan tipe data bilangan bulat.
Tipe Data Rentang nilai Memori
Byte 0…255 1 byte
Word 0…65.555 1 byte
Integer -32.768 s.d 32.767 2 byte
Long Integer -2.147.483.648 4 byte
4. Tipe Data Real
Merupakan tipe data bilangan pecahan seperti real, single, double, comp, extend.
5. Tipe Data Subrange
Merupakan tipe data bilangan yang punya jangkauan nilai tertentu sesuai dengan definisi pada pemrogram.
Example:
Type Variabel=Nilai_awal…Nilai_akhir
6. Tipe Data Enumerasi
Merupakan tipe data yang memiliki elemen-elemen tertentu yang disebut satu/satu dari bernilai konstanta integer sesuai dengan urutannya. Pada tipe data ini elemen masukan diwakili oleh suatu nama variable yang ditlis di dalam kurung.
Example :
Indeks_Hari = (Nol, Minggu, Senin, Selasa, Rabu, Kamis, Jumat, Sabtu)
7. Tipe Data Array (Larik)
Tipe data ini sudah terstruktur dengan baik, walaupun masih sederhana. Tipe data ini menampung sejumlah data dengan tipe data sama (homogen) dalam sebuah variabel.
  • Cara mendefinisikan tipe data array
Berdimensi satu
Var
Nama_Variabel_Array[1...N]of tipe_data
1 Nomor Indeks
  • Berdimensi dua
Var
Nama_Variabel_Array=Array[1...N,1...M]of tipe_data
2 buah Nomor Indeks
8. Tipe Data Record
Tipe data komposit yang sudah terstruktur denagn baik. Tipe data ini digunakan untuk menampung data suatu obyek. Datanya berupa campuran dari tipe data seperti string, numerik, char, boolean, atau tipe data lainnya. Tipe data ini merupakan struktur dasar dari suatu sistem database.
9. Tipe Data Array Record
Tipe data array yang dibangun dari tipe data record.
10. Tipe Data Citra
Berisi grafik/gambar yang banyak digunakan pada aplikasi video.
Example :
Grafik perkembangan jumlah penduduk.
Perbedaan variabel dengan konstanta
Variabel adalah peubah, suatu nama lokasi yang diinginkan untuk menampung tipe data tertentu yang akan diolah komputer. Sedangkan konstanta adalah suatu harga yang diberikan pada sebuah variabel dengan harga/nilai tidak berubah/selalu tetap.