TV Online

  • Rabu, 22 Agustus 2012

    Bisnis HOTSPOT(Wi-Fi) di perumahan

    Apa sich bisnis HOTSPOT itu?
    Nah, saat ini bisnis pun banyak macamnya salah satunya adalah bisnis HOTSPOT (Wi-Fi). Arti Hotspot itu sendiri adalah suatu fasilitas jaringan internet yang merujuk pada tempat-tempat tertentu (biasanya tempat umum) dengan menggunakan teknologiWireless LAN, seperti pada perguruan tinggi, mall, plaza, perpustakaan, restoran ataupun bandara.
    Pada jaman sekarang ini perkembangan teknologi informatika semakin berkembang dengan pesat. Untuk itu saya mencoba untuk membuat wacana tentang Bisnis HOTSPOT (Wi-Fi) yang mungkin prospek ke depannya baik dan berkembang. Dengan pertimbangan biaya pun internet yang sekarang makin bertambah murah, maka tempat tempat usaha seharusnya mempertimbangkan memasukkan suatu service baru untuk pelanggannya, dimana internet juga bukan merupakan barang langka saat ini.
    Nah, apa saja sih yang dibutuhkan untuk bisa menghadirkan HotSpot di lokasi bisnis kita ? sebenarnya tidak terlalu mahal biaya investasi yang harus dikeluarkan, dibanding harus menunggu pihak provider internet/ ISP untuk menyediakan fasilitas hotspot di lokasi usaha.
    Selain harus menunggu lama, pun kita harus berbagi hasil atau menyetor sejumlah nominal untuk ISP agar bisa menyediakan fasilitas hotspot.
    HotSpot kali ini adalah tidak berbeda dengan ISP, dimana sebelum pengguna/user memakai internet, mereka harus memasukkan username dan password terlebih dahulu. Hal ini juga bisa diberlakukan sebagai HotSpot Free atau HotSpot berbayar oleh pemilik hotspot.
    A.   Peralatan yang dibutuhkan adalah :
    1.     Sebuah Modem
    Modem tergantung jenis layanan koneksi dari ISP yang bersangkutan. Bisa ADSL dengan Telkom Speedy, bisa modem DSL dengan layanan Fastnet, bisa Wireless dengan Provider Wireless internet.
    2.     Sebuah Wireless
    Wireless Router ini bisa dari berbagai macam tipe dan merek, tetapi karena akan digunakan dengan sistem voucher/username dan password, maka yang direkomendasikan adalah WIreless router bertipe Linksys WRT54-GL dengan upgrade Firmware.
    3.     Koneksi Internet
    Koneksi Internet saat ini di Indonesia khususnya sudah begitu banyak pilihan, baik melalui land line/kabel ataupun 3G dan CDMA. Bisa menggunakan land line dari Telkom Speedy dengan paket Unlimited office , ataupun time based, atau 3G dari tiga operator besar di Indonesia, ataupun koneksi CDMA/Edvo.
    Namun tentunya semua mempengaruhi jenis modem yang akan dibeli dan digunakan. Yang paling tinggi harganya adalah modem 3G , namun dengan keuntungan bisa dipindah lokasi hotspotnya dari satu tempat ke tempat lain, artinya mobile.
    4.     Billing HotSpot Provider
    Billing HotSpot Provider yang menyediakan software Billing yang dapat digunakan oleh penyedia hotspot dimana membantu meringankan biaya Investasi, baik Investasi dari sisi hardware dan sisi software dan juga sumber daya manusianya. Kita tidak perlu pintar dalam hal Komputer karena biasanya Billing HotSpot Provider sudah melakukan semua setting terlebih dahulu. Dan juga dengan menggunakan Jasa Service dari Billing HotSpot Provider maka Investasi Server dan Software tidak diperlukan yang artinya cut Cost awal. Di Indonesia khususnya indohotspot.net telah menyediakan jasa tersebut. Anda tinggal menyambung Wireless Router ke Jaringan Internet yang sudah ada dilokasi anda.
    5.     Komputer/PC operator
    Komputer adalah salah satu komponen yang sangat diperlukan dalam membuat bisnis internet. Karena kita bisnis internet yang berbentuk HOTSPOT jadi diperlukan komputer untuk operatornya.
    6.     Tower (Tiang Pemancar)
    Alat yang satu ini bisa di bilang penting, sebab alat ini sebagai tempat pemancar atau menembakan sinyal yang di terima oleh Wirelles client.
    7.     Nirkabel
    Nirkabel adalah sebagai alat untuk mentransfer data internet dari ISP ke client ISP.
    Biaya yang diperlukan pada awalnya sekitar 1.5 juta sampai 3,5 juta , tergantung dari provider Internet yang anda gunakan, karena berpengaruh pada harga modem. Yang termurah adalah menggunakan layanan dari Telkom Speedy karena biasanya mereka telah membundle sebuah modem juga untuk pelanggannya saat pendaftaran pertama kali.
    B.   Rincian biaya yang diperkirakan :
    1.     ISP (Internet Service Provider)              : Rp. 1.000.000,-/bln
    2.     Komputer/PC                                                 : Rp. 2.000.000,-
    3.     Modem ADSL                                                 : Rp.   200.000,-
    4.     Nirkabel                                                            : Rp.        5.000,-/meter
    5.     Tower (Pemancar Sinyal)                          : Rp.    500.000,-/meter
    6.     Wirelles USB                                                    : Rp.    500.000,-/unit
    7.     Software Billing HotSpot Provider        : Rp.    500.000,-
    C.   Manfaat Membuka Usaha Bisnis Hotspot
    1.     Dapat mendorong masyarakat untuk membuka usaha ini.
    2.     Memberikan peranan yang sangat tinggi kepada masyarakat untuk membuka usaha ini.
    3.     Memberikan pelajaran yang sangat bermanfaat dalam bidang wirausahawan.
    4.     Memberi motivasi kepada masyarakat dalam bidang wirausaha ini.
    Dari semua penjelasan wacana diatas telah memberikan suatu pelayanan kepada semua masyarakat, bahwa usaha ini yang sudah ada disediakan oleh akses HotSPot internet yang akan memberi nilai lebih dibanding pesaing anda.

    CARA MEMBUAT AREA HOTSPOT DAN PERALATAN YANG DI BUTUHKAN

    LANGKAH-LANGKAH MEMBUAT WIFI HOTSPOT


    Hotspot atau tempat yang menyediakan layanan akses Internet dengan menggunakan wireless memang sudah sangat banyak. Mulai dari cafe, restoran, sampai hotel pada umumnya menyediakan layanan Internet tanpa kabel ini. Hal ini disebabkan banyaknya perangkat yang telah dilengkapi dengan teknologi wireless, sehingga tren penggunaannya pun semakin tinggi.

    Sayangnya, tidak semua orang mengerti bagaimana cara membangun infrastruktur Wi-Fi. Kurangnya informasi dan mungkin harga yang agak mahal membuat banyak pemilik tempat usaha enggan untuk membangun hotspot. Padahal, adanya hotspot ini sangat berpotensi untuk menambah daya tarik dan juga bisa menambah penghasilan dari tempat itu sendiri.

    Artikel ini akan membahas hal-hal penting yang perlu Anda ketahui untuk menyediakan layanan hotspot. Hal yang dibahas memang relatif sederhana sehingga bisa diikuti oleh pemula sekalipun (asalkan sudah memiliki dasar-dasar jaringan). Di akhir artikel, akan juga akan membahas salah satu alat yang cukup praktis untuk digunakan sebagai hotspot gateway.

    1. Tentukan konsep hotspot Anda
    Konsep hotspot ini merupakan awal yang sangat penting untuk Anda tentukan. Apakah hotspot Anda nantinya akan dapat digunakan secara gratis atau harus membeli voucher tertentu? Anda harus menentukan hal dasar ini terlebih dahulu karena akan menyangkut perencaaan infrastruktur hotspot itu sendiri.

    Alternatif yang biasa dipilih adalah memberikan waktu trial khusus secara gratis selama beberapa waktu (satu atau dua bulan pertama). Selanjutnya, pengunjung harus membayar atau membeli voucher sebelum bisa mengakses hotspot Anda. Kadang kala, ada beberapa tempat yang memang sengaja memberikan layanan Wi-Fi hotspot secara gratis. Namun, Anda harus berbelanja (atau memesan makanan) selama mengakses hotspot tersebut.

    2. Akses Internet yang cukup cepat

    Hal pertama yang harus Anda miliki adalah akses Internet. Akses Internet ini pada umumnya menggunakan layanan broadband dengan kecepatan yang cukup tinggi (128 Kbps atau lebih), tergantung target jumlah pengunjung yang akan mengakses layanan hotspot ini.

    3. Membuat hotspot tanpa billing

    Bagian ini akan membahas singkat mengenai cara pembuatan hotspot gratis (tanpa sistem billing tertentu).

    Secara umum, sistem hotspot gratisan tidaklah berbeda jauh dengan sistem Wi-Fi di rumah yang saat ini mulai banyak digunakan. Anda hanya perlu beberapa alat untuk membuat jaringan seperti ini.

    Alat pertama yang harus Anda miliki tentunya adalah modem. Modem ini harus disesuaikan dengan jenis koneksi Internet yang Anda gunakan (ADSL, Cable, dan lainnya).

    Selanjutnya, Anda juga harus memiliki sebuah router yang akan berfungsi sebagai gateway. Router inilah yang akan mengatur semua koneksi dari client ke Internet. Sebaiknya, Anda membeli router yang telah dilengkapi dengan fungsi Access Point terintegrasi. Jika Anda membeli router yang tidak memiliki fungsi Access Point, maka Anda juga harus membeli Access Point terpisah.

    4. Membuat hotspot dengan billing

    Membuat hotspot dengan billing memang lebih rumit dibandingkan dengan tanpa billing. Sistem yang umum digunakan adalah dengan menggunakan voucher generator yang secara otomatis akan dibuat oleh sistem. Hampir semua vendor wireless besar sudah memiliki sistem ini.

    Sistem ini umumnya bisa bekerja secara independen. Ia memiliki fungsi router/gateway dan juga Access Point (Anda tetap harus membeli modem). Sistem billing dan voucher generator-nya telah terintegrasi. Biasanya, ia juga memiliki keypad (untuk menentukan jumlah voucher yang dibeli) dan printer (untuk mencetak voucher). Sistem ini hanya perlu dikonfigurasi saat awal via PC, selanjutnya semua operasi sistem bisa bekerja secara independen. PC hanya dibutuhkan untuk melakukan perubahan konfigurasi saja.

    5. Konfigurasi akses Internet

    Infrastruktur jaringan yang harus dibuat pada dasarnya cukup sederhana. Dasarnya, untuk koneksi ke Internet akan dibutuhkan modem. Dari modem, koneksi akan dimasukkan ke router atau gateway. Selanjutnya, dari router koneksi baru dibagi ke client via koneksi kabel ataupun wireless (via Access Point).

    Hampir semua alat sejenis bisa dikonfigurasi via jaringan dari PC client. Syarat utamanya adalah IP dari client harus satu segmen dengan IP dari perangkat yang ingin dikonfigurasi. Anda bisa mencari informasi ini di buku manual perangkat Anda.

    Proses konfigurasi awal yang biasanya harus dilakukan adalah melakukan koneksi ke Internet via modem. Salah satu port pada router (port WAN) biasanya harus dihubungkan ke modem. Selanjutnya, proses konfigurasi biasanya dilakukan via interface web based yang disediakan oleh router Anda.

    6. Masalah DHCP server

    Setelah jaringan sukses terkoneksi, maka Anda harus mengaktifkan DHCP server. DHCP server ini berguna untuk memberikan IP secara otomatis kepada setiap user. Cara ini memudahkan pengunjung untuk mengakses hotspot Anda (khususnya untuk sistem free tanpa login). Namun, cara ini bisa juga memberikan lubang keamanan karena Anda lebih sulit untuk mengendalikan pengunjung yang mengakses hotspot.
    Menurut CHIP, jalan terbaik sebenarnya tergantung Anda sendiri. Untuk Anda yang menerapkan sistem free (tanpa voucher), tidak mau repot dengan pengaturan IP, dan tidak keberatan hotspot diakses oleh banyak orang, maka mengaktifkan DHCP adalah jalan terbaik. Batasi jumlah client yang akan diberikan IP oleh DHCP (misal 10 client). Dengan begitu, jumlah pengunjung yang bisa mendapatkan IP hanya maksimal 10 client saja.
    Jika Anda mau lebih selektif, maka DHCP boleh dinonaktifkan. Setiap user yang akan mengakses hotspot harus terlebih dahulu meminta informasi alamat IP dari Anda selaku pemilik hotspot.
    Bagi Anda yang menerapkan sistem login/voucher, maka DHCP server boleh diaktifkan. Soalnya, user tidak akan bisa mengakses Internet tanpa username dan password yang benar dari voucher, walaupun ia telah mendapatkan IP dari DHCP server.

    7. Memantau statistik user

    Hal ini hanya perlu dilakukan oleh Anda yang menggunakan sistem login. Masuklah ke router dan cari menu “Account Table” atau sejenisnya. Di sana, Anda bisa menemukan username dan password yang di-generate oleh sistem.

    Informasi yang lebih detail seperti lama login, sisa waktu login, dan jumlah uang yang dibayarkan juga bisa dilihat. Pastikan saja bahwa tidak ada kejanggalan di sini. Setiap kejanggalan sebaiknya segera diperiksa lebih detail.

    8. Enkripsi yang tepat

    Jaringan wireless tanpa enkripsi sangatlah tidak aman. Oleh sebab itu, aktifkan fungsi enkripsi setidaknya WEP 64 atau 128 bit. Perlu diperhatikan bahwa dengan aktifnya enkripsi maka proses zero configuration akan sulit untuk dilakukan. User harus memasukkan enkripsi yang sesuai sebelum bisa login ke dalam hotspot.

    9. Client yang ingin mengakses

    Tidak semua client memiliki kepandaian yang setara. Apalagi untuk kawasan hotspot yang tidak zero config (membutuhkan pengaturan/konfigurasi tambahan). Oleh karena itu, Anda selaku pemilik hotspot harus bisa menyediakan informasi yang jelas agar user bisa login dengan mudah.

    Beberapa konfigurasi pengaturan seperti alamat IP (untuk hotspot tanpa DHCP server), metode enkripsi, sampai pemilihan Access Point (untuk area yang memiliki beberapa hotspot), harus diinformasikan dengan jelas kepada calon pengguna. Setidaknya, Anda menyediakan satu atau dua petugas yang mengerti teknis konfigurasi client hotspot. Konsumen yang kecewa dapat dengan mudah meninggalkan tempat Anda dan mencari hotspot lain yang lebih informatif.

    KNOW HOW

    Walled Garden: Alamat web yang dapat diakses secara gratis tanpa perlu menggunakan login yang biasanya tersedia pada voucher. Anda bisa menentukan beberapa alamat web yang bisa diakses secara gratis tanpa perlu login. Tujuannya adalah agar calon pengguna bisa mencoba kecepatan akses hotspot Anda terlebih dahulu.

    Landing Page: Halaman depan sebuah Hotspot. Hotspot yang baik seharusnya dikonfigurasi agar menampilkan halaman ini secara otomatis jika terjadi kesalahan login atau login tidak dikenal. Halaman ini merupakan halaman awal yang muncul sebelum menggunakan hotspot.

    Voucher: Kartu yang berisi data login dan informasi konfigurasi jaringan untuk mengakses Internet dalam jangka waktu tertentu.
    SMCWHSG44-G dan SMCWHS-POS

    Bangun Hotspot dalam Sekejap

    Membangun hotspot memang tidak mudah bagi kebanyakan orang. Beberapa produsen tampaknya telah memikirkan hal tersebut. Mereka menyediakan solusi out-of-the-box untuk Anda yang ingin membuat hotspot. Solusi out-of-the-box ini berarti Anda hanya perlu menyediakan koneksi Internet dan melakukan sedikit konfigurasi. Selanjutnya, alat ini akan mengatur semuanya. Anda hanya perlu memberikan voucher kepada calon pengguna. Voucher ini akan dibuat secara otomatis oleh mesin gateway tersebut.
    Hotspot gateway dari SMC

    CHIP kebetulan mendapatkan pinjaman seperangkat hotspot gateway dari SMC. Hotspot gateway tersebut terdiri dari dua alat, yaitu SMC EliteConnect SMCWHSG44-G (broadband router dengan fungsi hotspot) dan SMCWHS-POS (POS printer untuk mencetak voucher). Anda juga akan mendapatkan sebuah keypad numerik yang nantinya digunakan untuk memasukkan nilai voucher yang ingin dicetak berdasarkan lama online.

    Kedua perangkat tersebut bisa bekerja tanpa membutuhkan peralatan tambahan lain. Namun, proses konfigurasi awal membutuhkan PC yang terkoneksi ke perangkat SMCWHSG44-G. Setelah proses konfigurasi selesai, perangkat ini bisa bekerja secara mandiri.

    Instalasi relatif mudah

    Proses instalasi awal memang agak sedikit membingungkan. Anda akan memperoleh sebuah router, POS printer, dan numeric keypad. Interkoneksi antar ketiga modul ini juga tampak sedikit rumit. Namun, SMC tampaknya sudah mengantisipasi hal ini. Sebuah diagram yang lengkap disediakan dalam buku manual SMC. Dengan adanya diagram ini, proses instalasi kabel antarperangkat bisa dilakukan dengan sangat mudah.

    Setelah selesai melakukan instalasi kabel, proses selanjutnya yang harus Anda lakukan adalah melakukan konfigurasi router. CHIP menggunakan sebuah PC yang terhubung langsung ke port pada router. Setelah menyamakan segmen IP, maka proses konfigurasi bisa dilakukan dengan mudah. Seperti juga kebanyakan perangkat sejenis, SMC menyediakan pengaturan berbasiskan web based management. Artinya, Anda bisa melakukan pengaturan dengan mudah menggunakan browser.

    Pengaturan menjadi kunci

    Proses pengaturan akan memegang peranan penting. Tanpa proses pengaturan yang benar, bisa jadi hotspot Anda tidak bekerja maksimal.

    Pengaturan pertama yang harus Anda lakukan adalah mengatur konfigurasi Internet. SMC mendukung penggunaan gateway sampai dengan empat buah jalur koneksi (router ini menyediakan total lima port switch). Anda bisa memilih untuk menggunakan satu sampai empat buah gateway yang mendukung fungsi load balancing (berdasarkan port maupun alamat IP).

    Pengaturan lanjutan yang juga harus Anda lakukan adalah pengaturan keamanan. Anda harus mengatur enkripsi login dan enkripsi untuk koneksi (WEP atau WPA).

    Pengaturan terakhir adalah untuk menentukan harga sewa dari hotspot Anda. Harga sewa ditentukan per unit. Sementara itu, setiap unit memiliki durasi waktu tertentu. Semuanya bisa diatur dari interface web router ini.

    Setelah proses konfigurasi selesai, maka sistem akan otomatis meminta Anda untuk melakukan restart router. Klik tombol “Restart” dan tunggu sekitar 10 detik sampai sistem menampilkan kembali layar login.

    Tahap uji coba

    Setelah semua proses konfigurasi selesai, maka Anda sudah siap untuk mencoba hotspot Anda. Cara mencetak voucher sebenarnya sederhana saja. Anda hanya perlu mengetikkan jumlah unit pada keypad numerik yang disediakan. Misalkan, Anda mengetikkan angka “0”, “2”, dan “Enter”, maka voucher akan dicetak dengan nominal dua unit. Waktu per unitnya merupakan waktu yang telah Anda tentukan sebelumnya. Nominal harga per unit yang tercetak juga sudah ditentukan oleh Anda dalam pengaturan sebelumnya. Sebagai tambahan, alat ini juga akan mencetak konfigurasi jaringan yang harus diatur oleh calon pengguna pada notebook/PDA-nya.

    Akhir Kata

    Hotspot atau tempat mengakses Internet dengan menggunakan Wi-Fi memang bukan lagi merupakan barang baru. Tetapi apakah memang sudah saatnya Anda menyediakan layanan ini di tempat Anda (restoran, kafe, atau toko buku)?

    Ada beberapa hal yang harus Anda perhatikan sebelum menyediakan layanan ini. Hal pertama yang harus Anda pertimbangkan adalah target konsumen yang biasanya mampir ke tempat Anda. Jika selama ini tempat Anda hanya dijadikan tempat “mangkal” orang-orang yang tidak terbiasa dengan peralatan ber-Wi-Fi, menyediakan hotspot tidak akan memberikan nilai tambah bagi pengunjung.

    Sebaliknya, bila pengunjung tempat Anda merupakan kaum eksekutif, maka menyediakan Wi-Fi akan memberikan nilai tambah yang sangat potensial. Anda pun bisa mendapatkan pemasukkan ekstra dengan menjual voucher hotspot.

    Pertimbangan lainnya adalah aspek ekonomis. Pengeluaran bulanan Anda otomatis akan bertambah dengan adanya hotspot. Pemilihan jenis koneksi dan kecepatan yang tepat tentunya berperan untuk memberikan nilai ekonomis. Jangan sampai Anda memilih koneksi Internet yang cepat dan mahal, tetapi tidak banyak digunakan oleh pengunjung (alias mubazir). Dari sisi pemasukan, Anda bisa mendapatkan keuntungan dari penjualan voucher yang dibeli oleh pengunjung. Selain itu, pengunjung juga kemungkinan besar akan memesan makanan/minuman ekstra selama mengakses hotspot Anda. Ini juga berarti pemasukkan ekstra untuk Anda.

    Bagaimana Cara Kerjanya HOTSPOT








    Setelah Router terinstall dengan baik dan dapat terkoneksi ke internet, user dapat menggunakan Jaringan HotSpot anda menggunakan Wifi laptop mereka.
    Pada saat pertama kali user tersambung ke HotSpot anda, user akan mendapatkan IP Address untuk bisa berkomunikasi dengan HotSpot anda.
    Kemudian user akan memasukkan alamat yang ingin mereka kunjungi di internet melalui software internet browser mereka. Pada saat user menekan Enter maka Secara otomatis router akan menampilkan halaman awal HotSpot Zone Free anda untuk memberi kesempatan kepada user untuk memasukkan kode akses yang ada pada voucer yang diberikan oleh pengelola HotSpot.
    Apabila user tidak memiliki kode akses maka user tidak dapat mengakses internet melalui HotSpot anda.
    Voucer/ Kode akses akan didistribusikan oleh anda kepada user anda. Anda akan membatasi waktu akses pelanggan anda dengan voucer anda. Kami menyediakan Voucer dengan limit 1 Jam . [Kami akan mengirimkan kode akses kepada anda sebelumnya melalui Email <Go Green> ]. Anda akan mencetak sendiri voucher untuk HotSpot anda, dengan desaign standart dari kami atau anda tidak mencetaknya, namun hanya memberi kode aksesnya, pilihan ada ditangan anda.
    Dengan Kode akses yang dimiliki user, maka user akan dapat mengirim email, browsing internet atau hal lainnya. Kode akses akan aktif setelah digunakan dan berlaku selama 1 bulan sebelum expired.
    Bila Voucer tidak digunakan dalam 1 bulan, maka otomatis voucer tidak dapat digunakan dan hangus.
    Secara Workflow dapat anda lihat pada gambar dibawah ini :

    Bila anda ingin semua telah siap untuk anda , Lihat Disini
    Secara Workflow dapat anda lihat pada gambar dibawah ini :

    Ayo gabung dengan kami di Google+: Cara Menyembunyikan dan Mengunci Sebuah Folder di Windows tanpa Memakai Software atau Aplikasi Tambahan

    Komputer terkadang dipenuhi dengan file penting yang tak ingin diketahui oleh orang lain. Oleh karena itu banyak orang yang ingin melakukan pengamanan lebih terhadap folder-folder tertentu di komputer mereka.

    File-file penting tersebut pun bervariasi. Dari file dokumen yang berisi tentang pekerjaan atau file gambar dan video yang tak ingin Anda perlihatkan kepada orang lain. Andapun kadang mengunduh sebuah aplikasi untuk melakukan hal tersebut. Namun, Anda juga ternyata bisa melakukan hal tersebut tanpa melakukan instalasi program apapun. Anda hanya butuh mengikuti langkah berikut: 1. Buka Notepad dan salin kode di bawah ini. Untuk versi .doc, Anda bisa klik di sini.


    2. Selanjutnya, Anda bisa mengganti password pada kalimat ‘type your password here’ dengan password yang Anda inginkan.
    3. Simpan file ini dengan nama file dengan ekstensi .bat
    4. Setelah itu, klik file .bat tersebut, maka akan muncul sebuah file dengan nama Locker pada folder tempat file .bat berada.

    5. Untuk menyembunyikan file, Anda tinggal memasukkan file pribadi Anda ke file Locker tersebut. Setelah itu, kalau Anda ingin mengunci dan menyembunyikannya, Anda tinggal klik sekali lagi file .bat, maka akan muncul gambar berikut, dan ketik y.

    6. Kalau Anda ingin menampilkan folder Locker, Anda tinggal klik lagi file .bat, maka akan muncul permintaan untuk memasukkan password. Selamat mencoba!

    Ayo gabung dengan kami di Google+: Cara Menggunakan Flash Disk Sebagai RAM di Windows 7

          Banyak orang bertanya mengenai cara paling efektif untuk membuat komputer miliknya dapat beroperasi dengan cepat. Dan, banyak juga yang akan mendapatkan jawaban untuk menambah RAM dari komputer tersebut.
    Selain membeli sebuah RAM untuk ditanamkan pada komputer, bagi pengguna Windows 7, Anda juga ternyata bisa memanfaatkan flash disk yang bisa berperan sebagai RAM. Ingin tahu caranya? Simak ulasannya berikut.
    1. Hubungkan flash disk ke komputer. Selanjutnya arahkan kursor ke drive flash disk dan lakukan format dengan memakai FAT32 atau NTFS.


    2. Setelah melakukan format, klik kanan pada flash disk Anda dan tekan tombol properties. Berikutnya, klik pada tab Ready Boost.

    3. Pada tab Ready Boost, Anda akan menemukan tiga pilihan, yakni:
    • Do not use this device. Pilihan ini adalah opsi default.
    • Dedicate this device to Ready Boost. Opsi ini akan membuat seluruh kapasitas flash disk Anda digunakan untuk Ready Boost.
    • Use this device. Jika Anda memilih opsi ini, Anda bisa mengatur kapasitas dari flash disk yang dipakai untuk Ready Boost.
    4. Setelah melakukan langkah 3, maka Anda akan memperoleh tampilan seperti berikut.

    Cara Membuka File .Docx tanpa Menggunakan Microsoft Office 2007 atau Versi di Atasnya

    Bagi Anda pengguna komputer dengan spesifikasi yang kurang canggih, terkadang lebih baik menggunakan Microsoft Office 2003 dibandingkan dengan Office 2007 atau Office 2010. Akibatnya, Anda akan kesulitan jika memperoleh file dengan ekstensi .docx yang didapatkan dari teman, klien atau ketika mengunduh file di internet.

    Ketika menghadapi permasalahan seperti itu, Anda bisa menggunakan berbagai cara. Tentunya tanpa harus melakukan instalasi software Microsoft Office 2007 atau Office 2010. Berikut ini adalah opsi yang bisa Anda lakukan: 1. Google Docs. Layanan ini bisa Anda manfaatkan jika Anda adalah pengguna Gmail. Layanan ini pun sangat mudah. Anda tinggal mengupload file .docx Anda tanpa melakukan instalasi software. Anda juga bisa membuka, membaca hingga mengedit file .docx Anda secara online.
    2. Opsi berikutnya adalah memakai Microsoft Compatibility Pack. Anda bisa mengunduh file ini di sini.
    3. OpenOffice Portable adalah solusi berikutnya untuk membuka dan mengedit file .docx. Terlebih aplikasi ini adalah aplikasi portabel yang bisa Anda simpan di flash disk. Anda bisa unduh software ini di sini.
    4. Docx Converter. Aplikasi yang satu ini merupakan sebuah aplikasi yang cukup praktis untuk membuka file .docx. Aplikasi ini bisa digunakan secara online ataupun mengunduh softwarenya di sini.
    5.Word Reader. Software ini adalah sebuah aplikasi gratis. Software inipun mampu membaca berbagai jenis format file, dari format .docx, .doc, .htm/.html, .txt ataupun .rtf. Aplikasi ini bisa Anda unduh di sini.

    Tiga Aplikasi Alternatif untuk Membaca File PDF Selain Adobe Reader

    File PDF merupakan sebuah jenis file yang banyak digunakan untuk format sebuah dokumen. Biasanya, file PDF dibuka dengan aplikasi Adobe Reader. Namun, Anda juga bisa mendapatkan berbagai aplikasi serupa lain yang bisa digunakan untuk membuka file PDF. Berikut ini adalah tiga pilihan aplikasi reader PDF yang bisa Anda gunakan:

    1. FoxIt Reader
    Aplikasi yang satu ini merupakan sebuah aplikasi yang cukup enteng dengan minimum requirement prosesor 1.3GHz dan RAM 64MB. Aplikasi inipun tersedia untuk platform Windows dan Linux. Fitur-fitur yang dimiliki oleh FoxIt Reader inipun cukup komplet, dari fungsi navigasi, bookmarks, tool Text Selection, Snapshot dan lain-lain. Anda bisa mengunduh aplikasi ini secara gratis di sini. 2. Nitro PDF Reader
    Opsi berikutnya adalah Nitro PDF Reader. Seperti halnya FoxIt Reader, aplikasi inipun bisa diunduh secara gratis. Keuntungan dari aplikasi ini adalah integrasi dengan browser. Selain itu, Anda juga bisa mengekstrak teks ataupun gambar dari file PDF dengan aplikasi yang satu ini. Dan, kalau Anda ingin membuat sebuah file PDF, Anda juga bisa memanfaatkan aplikasi yang satu ini. Untuk mengunduh aplikasi ini, Anda bisa klik link berikut
    3. PDF-XChange Viewer
    Aplikasi yang satu ini tersedia dalam versi berbayar dan versi gratis. Untuk versi gratis, PDF-XChange Viewer memiliki kemampuan yang cukup baik, memiliki ukuran yang lebih kecil dibandingkan Adobe Reader namun lebih besar dibandingkan FoxIt Reader. Untuk memakai aplikasi ini, Anda bisa mengunduhnya di sini.

     dari penjelasan diatas semoga bermanfaat untuk menambah wawasan anda.
    salam admin ganda@.NET

    DRIVER SOLUTION 2012

    HALLOW sobat mania yang merasa kehilangan driver tak tau kemana tujuan PC atau lepi anda karena kebingungan mencari driver.tenang aja gan ini ada obat ampuhnya.
    driver solution terbaru.semoga driver yang anda cari ada disini
    untuk download silahkan klik DISINI
    lumayan gede ini gan ukuranya silahkan bersabar saat download.udah gratis mau cepat pula.adehhhh.wukakakakkakakakak:D

    ecafepro server dan cliet 4.12

    system billing ini lebih mudah penggunaanya dan cukup simple.
    dan saya sekarang ini menggunakan billing ini.
    bagi yang mau download silahkan DISINI
    salam admin.

    Cara Mengatasi Error E5 pada Printer Canon IP 1880, MP140, 145, 150, 160, 170, 180, 450, 460, MX308

     – Printer Canon yang sudah lama dan sering digunakan kadang mengalami Error sehingga memerlukan proses reset untuk mengembalikan kondisi system menjadi seperti semula. Untuk itu diperlukan proses reset dan kadang-kadang dibutuhkan software untuk mereset printer tersebut.
    Berikut ini Cara Mengatasi Error E5 pada Printer Canon IP 1880, MP140, 145, 150, 160, 170, 180, 450, 460, MX308 :
    Sebelumnya Error E5 pada Canon itu artinya error ink cartridges are not installed properly
    Step 1 : Push Power switch by continue (Tekan Power On/Off)
    Step 2 : inserrt plug(Masukan Power, Power Tetap di Tekan)
    step 3 : Tekan Tombol Reset 1x, lepaskan Tombol Pwr, Tekan Reset dua kali lagi Sampai Menjadi 0 (tekan tombol tanpa jeda)
    Step 4 : Push + display change from 0 to 1 (tekan tombol + untuk merubah 0 ke 1)
    Step 5 : Push Power switch again , Printer will be print 1 page(tekan tombol power ?> tombol start sampai ngeprint 1 hal.)
    step 6 : Open cover (buka tutup printer)
    Step 7 : Unplug (cabut kabel power)
    Step 8 : Take out ink 40 and 41(lepaskan catridge 40 dan 41)
    Step 9 : Insert plug again (pasang kabel power)
    Step 10 : Push power switch (tekan tombol power)
    Step 11 : Open cover (scan cover) (buka tutup scaner)
    Step 12 : Inksert ink 40 , 41 again (masukan catridge 40 dan 41).
    Demikian cara mengatasi error E5 pada printer Canon IP 1880.
    salam admin

    Cara membuka Situs yang di Blokir Hotspot/Wifi

    di hari yang berbahagia ini pada hasil-hasil Browsing yang saya lakukan dan akhirnya saya menemukan sebuah Software yang dapat membuka Situs-situs yang di Blokir oleh Server di Hotspot/Wifi (Wireless Fidelity).
    Mungkin kamu pasti sering merasa kesal kalau situs yang sobat-sobat dambakan malah di Blokir oleh Server nya. Youtube ini adalah contoh situs yang paling sering di Blokir oleh Server serta Situs-situs khusus untuk orang-orang dewasa, wkwkwkw..(Dah pada tahu kan!).

    Software yang kita gunakan kali ini adalah bernama Hotspot Shield 2.18 . Software ini sangatlah ampuh dalam membuka situs-situs yang di blokir oleh Server. Fungsi utama dari software ini adalah untuk melindungi IP ( Internet Protocol ) sobat sehingga tidak terdeteksi saat Browsing. Namun dalam hal ini Software ini akan membuat VPN ( Virtual Private Network ) sehingga membuat sebuah Id @att dan @btinternet. Instal Software lalu jalankan dan koneksikan maka akan membuat Id @att dan @btinternet dengan menggunakan Tools di Id maker.

    • Secure web anda sesi dengan enkripsi Https.
    • Bekerja pada Nirkabel.
    • Sembunyikan alamat IP untuk privasi Online.
    • Lindungi diri dari Snoopers di Hotspot.
    • Mengakses semua konten secara pribadi tanpa sensor.
    Hotspot Shield 2.18 [ Download ]

    Selamat menggunakan semoga dapat berhasil dan sukses selalu buat sobat-sobat sekalian. Sekian dulu Postingan  mengenai Cara membuka Situs yang di Blokir Hotspot/Wifi. Somoga artikel di atas dapat bermanfaat untuk sobat-sobat sekalian. Dan jika ada hal yang kurang di mengerti dapat bertanya melalui komentar di bawah artikel ini.
    jika kurang paham dapat membacanya secara teliti kembali. 
    Thanks!

    Fungsi Device Manager pada Windows

    Device Manager berfungsi untuk melakukan pengecekan seluruh perangkat yang terhubung pada Komputer secara keseluruhan. Tool ini juga bisa memberikan informasi ... Lihat Selengkapnyatentang driver, apakah sudah terinstall dengan baik atau belum, selain itu bisa juga digunakan untuk men-disable atau meng-enablekan hardware yang akan atau sudah terpasang, bahkan untuk melakukan update driver.
    semoga bermanfaat _

    Apa itu SISTEM OPERASI (OPERATING SYSTEM)

    Sistem Operasi (Operating System/OS), bekerja untuk mengirimkan inputan yang masuk melalui keyboard, mengirimkan output tampilan ke layar monitor, menjaga file dan direktori agar tetap terjaga pada tempat penyimpanannya, dan tentunya mengontrol perangkat tambahan lainnya seperti disk drive, printers dan perangkat lainnya.
    OS memiliki tugas dan fungsi sebagai pengatur dan penjaga, dimana operating sistem bertugas untuk mengatur program aplikasi berbeda yang berjalan dalam jangka waktu yang sama tanpa boleh saling bertabrakan atau crash satu dengan yang lainnya. Sistem operasi juga memiliki tanggung jawab terhadap keamanan, memastikan bahwa pengguna yang tidak dikenali tidak dapat mengakses sistem komputer.
    Sistem Operasi dapat dikelompokan menjadi beberapa bagian seperti dibawah ini :
    # multi-user : Mengijinkan dua atau lebih pengguna untuk menjalankan program dalam jangka waktu yang bersamaan. Dan bahkan Beberapa operating system mengijinkan ratusan atau bahkan ribuan pengguna untuk menjalankan program pada operating sistem tersebut dalam jangka waktu yang bersamaan.
    # multiprocessing : Mendukung berjalannya program di lebih dari satu CPU.
    # multitasking : Mengijinkan lebih dari satu program untuk berjalan secara bersamaan.
    # multithreading : Mengijinkan bagian berbeda dari sebuah program untuk berjalan secara bersamaan.
    # real time : Merespon inputan secara cepat. Beberapa operating sysem umum seperti DOS, dan UNIX.
    Sistem Operasi menyediakan sebuah program dasar yang akan dijalankan pertama kali dari program-program lainnya. Dan program tersebut dinamakan program aplikasi. Aplikasi program harus tercatat agar bisa berjalan dalam sebuah operating system. Dan oleh karena itu pilihlah program aplikasi yang tepat untuk dijalankan pada sistem operasi yang Anda miliki. Saat ini sudah terdapat beberapa operating sistem yang dapat digunakan pada sebuah PC seperti DOS, OS/2, Window, Linux dan beberapa sistem operasi lainnya.
    Kita sebagai seorang pengguna komputer nantinya akan berinteraksi dengan beberapa perintah yang disediakan pada sistem operasi, contohnya adalah perintah Copy dan Rename dimana perintah tersebut dapat digunakan untuk melakukan duplikasi dan merubah nama file. Perintah-perintah tersebut diterima dan di jalankan oleh bagian dari sistem operasi yang dinamakan “command processor” atau “command line interpreter”. Dengan adanya sistem “Graphical user interfaces” maka kita akan lebih mudah untuk melakukan perintah tersebut dengan hanya mengarahkan kursor dan melakukan klik pada objek yang muncul di layar monitor.

    Tehnik hackers menerobos keamanan

    Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah crackers, tapi media massa telah salah mempopulerkannya*) adalah nyata dan menjadi ancaman serius yang terus menerus berkembang serta dapat mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik lainnya yang memungkinkan mereka terhubung ke terminal komputer.


    Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.


    A. Mencuri akses log-in yang dipakai


    Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.


    1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.


    2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.


    Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :

    - Terminal komputer diletakkan (secara fisik) ditempat yang aman;

    - Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;

    - Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;

    - Mematikan modem ketika tidak digunakan;

    - Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;

    - Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;

    - Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.


    B. Mencuri password


    Beberpa tehnik yang populer untuk mencuri password adalah :


    1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.


    2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.


    Untuk menghindari pencurian password dapat dilakukan langkah-langkah :

    - Mem-password semua user account;

    - Ganti default password segera setelah instal program;

    - Gunakan kata-kata / frasa yang sukar ditebak;

    - Ganti password secara periodik;

    - User account yang sudah tidak terpakai segera dihapus;

    - Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);

    - Jangan menuliskan password didekat terminal komputer / work station;

    - Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;


    - Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.

    3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).


    Untuk mencegah aksi ini :

    - Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;

    - Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;

    - Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.


    4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.


    Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.


    Untuk mencegah dan meminimalisir akibat aksi packet sniffer :

    - Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;

    - Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;

    - Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;

    - Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.


    5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.


    Untuk mencegah kebocoran informasi melalui kegiatan ini :

    - Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;

    - Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;

    - Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;

    - Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.


    C. Metode lainnya untuk mencuri akses


    1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.


    Untuk menangkal serangan ini dilakukan :

    - Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;

    - Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.


    2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.


    Untuk meminimalisir kejadian tersebut :

    - Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;

    - Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;

    - Melakukan pengawasan ditempat dimana terminal tersebut berada.


    3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.


    Untuk mencegah penyusupan ini :

    - Dilakukan pembatasan terhadap program yang dapat mengakses SUID;

    - SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;

    - Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.


    4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.


    Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.


    5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.


    Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.


    6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.


    Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. -antz-

    Pengertian, Fungsi dan Jenis Modem

    pengertian modem
    Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut "modem", seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer.

    Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio.

    Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.

    Modem terbagi atas:
    1. Modem analog yaitu modem yang mengubah sinyal analog menjadi sinyal digital
    2. Modem ADSL
    Modem kabel yaitu modem yang menerima data langsung dari penyedia layanan lewat TV Kabel
    3. Modem CDMA
    4. Modem 3GP
    5. Modem GSM


    Memperbaiki Windows XP tanpa perlu Install ulang

    Berikut tahapan2 sesuai dengan jenis kesalahan.

    1. Memperbaiki Instalasi (Repair Install)

    Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
    Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
    yang awal.

    - Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
    - Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
    - Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
    bukan yang pertama.
    - Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
    - Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
    Ini akan memulai perbaikan.
    - Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
    - Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
    Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
    Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
    - Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
    dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
    Preparing Installation, Installing Windows, Finalizing Installation”.
    - Ketika ditanya, klik tombol Next
    - Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
    - Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
    - Komputer akan restart.
    - Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
    - Register jika Anda menginginkannya (biasanya tidak diperlukan).
    - Selesai

    Mari Mengenal Docking Hardisk


    Dewasa ini perkembangan hardisk sangat pesat dan kapasitasnyapun sangat menakjubkan dan beragam dari mulai kapasitas kecil 40GB (Giga Byte) sampai yang berkapasitas besar 1TB (Tera Byte). Ukuran fisiknya hardisk terbagi 2 yaitu 3,5" dan 2,5", untuk yang ukuran 3,5" biasa digunakan  pada desktop sedangkan ukran 2,5" digunakan pada Notebook, Netbook serta hardisk portable. Nah kadang kala jika suatu saat teman kita berkunjung ke rumah karena ingin mengcopy data atau software namun dia hanya membawa hardisk saja maka apa yang biasa kita lakukan, pasti kita secara otomatis akan mencopot kabel data dan power yang tersambung dengan hardisk atau CD-ROM/DVD-ROM kita bukan dan ini sangat merepotkan. Apa tidak ada cara lain selain mencopot kabel-kabel tersebut??? Apakah ada alat yang bisa membantu proses di atas???

    Jawabannya ada!! Kita bisa menggunakan yang namanya hardisk dock atau docking hardisk. Mungkin bagi sebagian kita sangat awam dengan istilah ini tapi memang itulah sebutannya. Hardisk dock atau docking hardisk adalah sebuah alat yang berguna untuk menyambungkan hardisk tanpa perlu susah payah mencopot kabel data dan power dari hardisk atau CD-ROM/DVD-ROM kita. Bentuknya pun mungil dan sederhana serta mengandalkan sambungan dari USB membuat hardisk dock ini sangat cocok buat tambahan asesoris komputer kita.


    Single Dock

    Double Dock

    Bentuk Depan & Belakang

    Saat ini memang belum banyak toko asesoris komputer yang menawarkan perangkat ini namun pada di situs tertentu seperti Kaskus dan Chip sudah mulai banyak yang menjual tools seperti ini. Dan harganyapun beragam mulai dari Rp.250.000,- hingga Rp.500.000,- tinggal pilih model saja. Biasanya juga sudah terdapat fitur slot memory card jadi selain untuk hardisk dock juga untuk membaca memory card.

    Adapaun spesifikasi umumnya saya beri gambaran yang double dock

  • USB1.1, USB2.0, SATA I, and SATA II compatible
  • Hi-speed USB2.0 data transfer rate up to 480MB/s(Max), SATA II transfer rate up to 3GB/s
  • Supports 2.5/3.5 inch SATA Hard Drive of any capacity
  • One Touch Backup function for file or data backup
  • Plugs and plays
  • Power LED indicator
  • On/Off switch
  • Supports up to 64 memory cards : a). CF Slot: CF I, CF 2, Extreme CF, Extreme III CF, Ultra II CF, HS CF, MDb). MS Slot: MS, MS Duo, MS Pro, MS Pro Duo, MS Magic Gate, MS Magic Gate Pro, MS Magic Gate Duo, MS Magic Gate Pro Duo, Extreme MS Pro, Extreme III MS Pro, Ultra II MS Pro, HS MS Magic Gate Pro, HS MS Magic Gate Pro Duo, MS Rom, MS Selectc). SD/ Mini SD/ Extreme SD/Extreme III SD/Ultra II SD/MMC 1/MMC 2/MMC 4.0/RS MMC/HS RS MMC/ MICRO SD (T FLASH)d). X-memory Slot: X-memory
  • Power: Input 100-240V, 50-60Hz; Output 12V-2A, 5.0V-2A
  • OS Support: Windows 98/98SE/ME/2000/XP/ VISTA and MAC OS 9.X, or higher

  • Gimana menarik bukan tools nya, pada bahasan berikutnya akan saya perkenalkan player-player digital portable yang belum sempat beredar di Indonesia. Seperti MKV Player, RM Palyer dsb

    Tehnik Extreme Menyelamatkan DATA Hardisk


    Bagia sebagian teknisi tentu mempunyai cara masing-masing dalam menyelamatkan data pada hardisk yang motor dan head sudah tidak sinkron lagi alias koclak. Ada yang melakukan kanibal sparepart ada juga yang mencoba memberi getaran lunak pada hardisk, namun kali ini cara yang akan saya ketengahkan sedikit extreme. Mengapa demikian karena jika salah sedikit saja bukan hanya data kalian yang lenyap namun hardisk kalian pun akan mati total.

    Bagi yang kurang yakin dengan cara ini sebaiknya menyimak saja ya, namun bagi yang ingin mencoba silahkan namun resiko di tanggung sendiri.

    Hal yang diperlukan disini adalah,
    1. Hardisk yang motornya dah koclak
    2. Software Teracopy
    3. Kecekatan tangan dan doa (hehe).

    Cara :
    Jika sudah merasa yakin maka mari kita mulai dengan mebuat folder baru untuk menyimpan data-data yang akan dipindahkan. Lalu jika sudah memiliki software teracopy maka tinggal melakukan proses copy saja namun jika belum memiliki Tera Copy silahkan unduh di http://www.brothersoft.com/teracopy-download-64348.html , dan lakukan install. Setelah itu baru lakukan proses copy sambil mendengarkan bunyi hardisk yang sedang berputar, jika sudah mulai berbunyi "klek kelk klek" maka cabutlah kabel power hardisk namun jangan sampai terlepas (hanya sampai hardisk berhenti bekerja) dan langsung pasang kembali sehingga hardisk akan langsung melakukan restart motor dan proses copy-pun berlanjut, karena TeraCopy sendiri cara kerjanya mirip dengan IDM (internet download manager) dia bisa melakukan pause dalam proses copy dan bisa dilanjutkan kembali. Namun pada saat saya melakukan test proses pause tidak saya gunakan. Satu hal lagi pada saat melakukan kegiatan ini pastikan bahwa kalian menggunakan alas kaki yang kering bila perlu lakukan di atas karpet supaya tidak terjadi sengatan listrik.

    Sekali lagi jika kalian kurang yakin dengan cara ini sebaiknya bawa hardisknya ke tukang servis, karena dimana-mana juga masih ada yang lebih berpengalaman.

    Belajar menggunakan Keyboard

     berikut adalah perintah pengganti kerja mouse:

    General Keyboard Shortcuts
    CTRL+C (Copy)
    CTRL+X (Cut)
    CTRL+V (Paste)
    CTRL+Z (Undo)
    DELETE (Delete)
    SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
    CTRL while dragging an item (Copy the selected item)
    CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
    F2 key (Rename the selected item)
    CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
    CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
    CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
    CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
    CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
    SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document)
    CTRL+A (Select all)
    F3 key (Search for a file or a folder)
    ALT+ENTER (View the properties for the selected item)
    ALT+F4 (Close the active item, or quit the active program)
    ALT+ENTER (Display the properties of the selected object)
    ALT+SPACEBAR (Open the shortcut menu for the active window)
    CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
    ALT+TAB (Switch between the open items)
    ALT+ESC (Cycle through items in the order that they had been opened)
    F6 key (Cycle through the screen elements in a window or on the desktop)
    F4 key (Display the Address bar list in My Computer or Windows Explorer)
    SHIFT+F10 (Display the shortcut menu for the selected item)
    ALT+SPACEBAR (Display the System menu for the active window)
    CTRL+ESC (Display the Start menu)
    ALT+Underlined letter in a menu name (Display the corresponding menu)
    Underlined letter in a command name on an open menu (Perform the corresponding command)
    F10 key (Activate the menu bar in the active program)
    RIGHT ARROW (Open the next menu to the right, or open a submenu)
    LEFT ARROW (Open the next menu to the left, or close a submenu)
    F5 key (Update the active window)
    BACKSPACE (View the folder one level up in My Computer or Windows Explorer)
    ESC (Cancel the current task)
    SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing)

    Dialog Box Keyboard Shortcuts
    CTRL+TAB (Move forward through the tabs)
    CTRL+SHIFT+TAB (Move backward through the tabs)
    TAB (Move forward through the options)
    SHIFT+TAB (Move backward through the options)
    ALT+Underlined letter (Perform the corresponding command or select the corresponding option)
    ENTER (Perform the command for the active option or button)
    SPACEBAR (Select or clear the check box if the active option is a check box)
    Arrow keys (Select a button if the active option is a group of option buttons)
    F1 key (Display Help)
    F4 key (Display the items in the active list)
    BACKSPACE (Open a folder one level up if a folder is selected in the Save As or Open dialog box)

    Microsoft Natural Keyboard Shortcuts
    Windows Logo (Display or hide the Start menu)
    Windows Logo+BREAK (Display the System Properties dialog box)
    Windows Logo+D (Display the desktop)
    Windows Logo+M (Minimize all of the windows)
    Windows Logo+SHIFT+M (Restore the minimized windows)
    Windows Logo+E (Open My Computer)
    Windows Logo+F (Search for a file or a folder)
    CTRL+Windows Logo+F (Search for computers)
    Windows Logo+F1 (Display Windows Help)
    Windows Logo+ L (Lock the keyboard)
    Windows Logo+R (Open the Run dialog box)
    Windows Logo+U (Open Utility Manager)

    Accessibility Keyboard Shortcuts
    Right SHIFT for eight seconds (Switch FilterKeys either on or off)
    Left ALT+left SHIFT+PRINT SCREEN (Switch High Contrast either on or off)
    Left ALT+left SHIFT+NUM LOCK (Switch the MouseKeys either on or off)
    SHIFT five times (Switch the StickyKeys either on or off)
    NUM LOCK for five seconds (Switch the ToggleKeys either on or off)
    Windows Logo +U (Open Utility Manager)

    Windows Explorer Keyboard Shortcuts
    END (Display the bottom of the active window)
    HOME (Display the top of the active window)
    NUM LOCK+Asterisk sign (Display all of the subfolders that are under the selected folder)
    NUM LOCK+Plus sign (+) (Display the contents of the selected folder)
    NUM LOCK+Minus sign (-) (Collapse the selected folder)
    LEFT ARROW (Collapse the current selection if it is expanded, or select the parent folder)
    RIGHT ARROW (Display the current selection if it is collapsed, or select the first subfolder)
    rtcut Keys for Character Map
    After you double-click a character on the grid of characters, you can move through the grid by using the keyboard shortcuts: ̢ۢ RIGHT ARROW (Move to the right or to the beginning of the next line)
    LEFT ARROW (Move to the left or to the end of the previous line)
    UP ARROW (Move up one row)
    DOWN ARROW (Move down one row)
    PAGE UP (Move up one screen at a time)
    PAGE DOWN (Move down one screen at a time)
    HOME (Move to the beginning of the line)
    END (Move to the end of the line)
    CTRL+HOME (Move to the first character)
    CTRL+END (Move to the last character)
    SPACEBAR (Switch between Enlarged and Normal mode when a character is selected)

    Microsoft Management Console (MMC) Main Window Keyboard Shortcuts
    CTRL+O (Open a saved console)
    CTRL+N (Open a new console)
    CTRL+S (Save the open console)
    CTRL+M (Add or remove a console item)
    CTRL+W (Open a new window)
    F5 key (Update the content of all console windows)
    ALT+SPACEBAR (Display the MMC window menu)
    ALT+F4 (Close the console)
    ALT+A (Display the Action menu)
    ALT+V (Display the View menu)
    ALT+F (Display the File menu)
    ALT+O (Display the Favorites menu)

    MMC Console Window Keyboard Shortcuts
    CTRL+P (Print the current page or active pane)
    ALT+Minus sign (-) (Display the window menu for the active console window)
    SHIFT+F10 (Display the Action shortcut menu for the selected item)
    F1 key (Open the Help topic, if any, for the selected item)
    F5 key (Update the content of all console windows)
    CTRL+F10 (Maximize the active console window)
    CTRL+F5 (Restore the active console window)
    ALT+ENTER (Display the Properties dialog box, if any, for the selected item)
    F2 key (Rename the selected item)
    CTRL+F4 (Close the active console window. When a console has only one console window, this shortcut closes the console)

    Remote Desktop Connection Navigation
    CTRL+ALT+END (Open the Microsoft Windows NT Security dialog box)
    ALT+PAGE UP (Switch between programs from left to right)
    ALT+PAGE DOWN (Switch between programs from right to left)
    ALT+INSERT (Cycle through the programs in most recently used order)
    ALT+HOME (Display the Start menu)
    CTRL+ALT+BREAK (Switch the client computer between a window and a full screen)
    ALT+DELETE (Display the Windows menu)
    CTRL+ALT+Minus sign (-) (Place a snapshot of the entire client window area on the Terminal server clipboard and provide the same functionality as pressing ALT+PRINT SCREEN on a local computer.)
    CTRL+ALT+Plus sign (+) (Place a snapshot of the active window in the client on the Terminal server clipboard and provide the same functionality as pressing PRINT SCREEN on a local computer.)

    Microsoft Internet Explorer Navigation
    CTRL+B (Open the Organize Favorites dialog box)
    CTRL+E (Open the Search bar)
    CTRL+F (Start the Find utility)
    CTRL+H (Open the History bar)
    CTRL+I (Open the Favorites bar)
    CTRL+L (Open the Open dialog box)
    CTRL+N (Start another instance of the browser with the same Web address)
    CTRL+O (Open the Open dialog box, the same as CTRL+L)
    CTRL+P (Open the Print dialog box)
    CTRL+R (Update the current Web page)
    CTRL+W (Close the current window)

    semoga bermanfaat

    Merubah alamat DNS Server




    DNS Server
     
            apa itu DNS?? DNS atau biasa disebut Domain Name System sering digunakan untuk menamai sebuah tempat yang memiliki database untuk bisa diakses oleh orang banyak. Namun terkadang sebuah data yang tersimpan pada sebuah website tidak dapat kita masuki dengan mudah dikarenakan beberapa DNS menerapkan filter yang cukup ketat.
    Bagi pengguna Flexi atau AHA pasti akan susah memasuki web yang beisi konten negatif bahkan beberapa diantaranya akan langsung muncul pesan dari DNS yang diikutinya. Selain itu juga DNS server ini juga berguna untuk mereka yang sering melakukan kegiatan download data baik berupa lagu, film dsb.
    Cara untuk merubah alamat DNS server ini cukup sederhana jika kita menggunakan fasilitas software modem USB kita tinggal masuk ke dalam setting dan merubah data pada advance option profile koneksinya. Namun saya tidak akan membahas dari software modemnya karena tiap software memiliki karakter yang berbeda-beda. Jadi mari kita merubah alamat DNS servernya melalui profile Connection yang telah kita buat melalui Network Connection (pada windows XP) atau Ineternet Option (pada windows Vsta & 7)

    Untuk windows XP
    1. Buka Control Panel lalu klik Network Connection
    2. Pada bagian Dial Up pilih koneksi internet yang biasa kita pakai lalu klik kanan dan pilih properties
    3. Pilih tab Networking  dan pastikan kita sorot Internet Protocol (TCP/IP) lalu klik properties
    4. Secara default baik alamat IP serta alamat DNS akan otomatis  ditentukan dari provider masing-masing namun untuk alamat IP kita biarkan saja
    5. Ubah opsi DNS menjadi Use the following DNS server Address
    6. Masukan alamat DNS nya ke dalam 2 kolom yaitu Prefered DNS Server dan Alternate DNS Server (untuk alamat DNS server silahkan kunjungi http://opensource.telkomspeedy.com/wiki/index.php/Daftar_DNS_Server_Bagi_Pengguna_Indonesia)
    7. Setelah semuanya kita tulis tinggal selanjutnya klik OK dan OK.....

    Untuk windows Vista & 7
    1. Buka Control Panel lalu pilih Internet Options
    2. Pilih tab Connections dan pilih koneksi Profile yang akan kita edit DNS servernya
    3. klik Settings>Properties>Networking
    4. Untuk windows Vista & 7 ada 2 tipe IPv yaitu IPv4 dan IPv6, dua-duanya bisa kita ubah alamat DNS nya seperti pada windows XP.
    5. Setelah semua kita ubah DNS servernya tinggal kita test.

    Lalu langkah selanjutnya adalah tinggal melakukan test pada website yang sebelumnya tidak bisa kita buka atau melakukan kembali proses download yang sempat lambat.

    Cara Membuat Anti Virus Sendiri (tips)

    Pertama kita harus mengerti bagaimana cara kerja
    sebuah AV sederhana, pada dasarnya sebuah software AV mempunyai
    komponen-komponen :

    1. Engine scanner, ini merupakan komponen utama AV
    dalam mengenali sebuah pattern virus. Engine ini dapat dikelompokkan
    menjadi statis dan dinamis. Statis dalam hal ini dapat disebut menjadi
    spesifik terhadap pattern tertentu dari sebuah file virus. Checksum
    merupakan salah satu contoh dari engine statis ini. Dinamis dalam
    artian dia mengenali perilaku ‘umum’ sebuah virus. Heuristic menjadi
    salah satu contohnya.

    2. Database definition, menjadi sebuah referensi dari sebuah pattern
    file virus. Engine statis sangat bergantung kepada komponen ini.

    3. Decompress atau unpacking engine, khusus untuk pengecekan file-file
    yang terkompresi (*.rar, *.zip, dll) atau kompresi atau packing untuk
    file PE seperti UPX, MeW , dll.

    Tidak jarang hasil dari pengecekan terhadap file
    suspect virus menghasilkan false-positive bahkan false-negative (–
    false-positive berarti file yang bersih dianggap thread oleh AV, dan
    false-negative berarti file yang 100% thread akan dianggap bersih).
    Semua itu dapat diakibatkan oleh ketidak-sempurnaan dari engine scanner
    itu sendiri. Misal

    pada contoh kasus Engine String scanner (–Engine scanner yang
    menyeleksi string-string dari file text-based), bila diterapkan rule 3
    out of 5 (– bila AV menemukan 3 dari daftar 5 string kategori
    malicious) maka AV akan memberikan bahwa file terindikasi sebuah thread
    yang positif. Padahal file tsb nyatanya tidak menimbulkan efek
    berbahaya bila dijalankan atau dieksekusi. Kesalahan scanning macam ini
    lazim ditemukan untuk file-file *.VBS, *.HTML, dll. Untuk penggunaan
    engine checksum sangat banyak ditemui di beberapa software AV lokal.
    Checksum yang lazim digunakan diantaranya CRC16, CRC32, MD5, dll.
    Dikarenakan mudah untuk diimplementasikan. Engine ini sendiri bukannya
    tanpa cacat, Checksum bekerja dengan memproses byte demi byte dari
    sebuah file dengan sebuah algoritma tertenu (– tergantung dari jenis
    checksum yang digunakan) sehingga menghasilkan sebuah format tertentu
    dari file tsb. Contoh checksum menggunakan CRC32 dan MD5 :

    * calCrc = CRC32(file_name_and_path)

    * calMD5 = MD5(file_name_and_path)

    Maka isi dari string calCrc adalah 7AF9E376,
    sedangkan untuk MD5nya adalah 529CA8050A00180790CF88B63468826A. Perlu
    diketahui bila virus menerapkan rutin yang mengubah byte tertentu dari
    badan virus tsb setiap kali maka penggunaan engine checksum ini akan
    kurang optimal karena bila 1 byte berubah dari file maka checksum juga
    akan berubah.

    Mari kita belajar membuat sebuah AV sederhana, yang diperlukan :

    1. Software Visual Basic 6.0

    2. Sedikit pemahaman akan pemograman Visual Basic 6.0

    3. Sampel file bersih atau virus (– opsional)

    First#

    Sekarang kita akan belajar membuat sebuah rutin sederhana untuk :

    - Memilih file yang akan dicek

    - Membuka file tersebut dalam mode binary

    - Memproses byte demi byte untuk menghasilkan Checksum

    Buka MS-Visual Basic 6.0 anda, lalu buatlah sebuah
    class module dan Form dengan menambahkan sebuah objek Textbox,
    CommonDialog dan Command Button. (Objek CommonDialog dapat ditambahkan
    dengan memilih Project -> COmponent atau Ctrl-T dan memilih
    Microsoft Common Dialog Control 6.0) Ketikkan kode berikut pada class
    module (kita beri nama class module tsb clsCrc) :

    ================= START HERE ====================

    Private crcTable(0 To 255) As Long ‘crc32

    Public Function CRC32(ByRef bArrayIn() As Byte, ByVal lLen As Long, Optional ByVal lcrc As Long = 0) As Long

    ‘bArrayIn adalah array byte dari file yang dibaca, lLen adalah ukuran atau size file

    Dim lCurPos As Long ‘Current position untuk iterasi proses array bArrayIn

    Dim lTemp As Long ‘variabel temp hasil perhitungan

    If lLen = 0 Then Exit Function ‘keluar fungsi apabila ukuran file = 0

    lTemp = lcrc Xor &HFFFFFFFF

    For lCurPos = 0 To lLen

    lTemp = (((lTemp And &HFFFFFF00) \\ &H100) And &HFFFFFF) Xor (crcTable((lTemp And 255) Xor bArrayIn(lCurPos)))

    Next lCurPos

    CRC32 = lTemp Xor &HFFFFFFFF

    End Function

    Private Function BuildTable() As Boolean

    Dim i As Long, x As Long, crc As Long

    Const Limit = &HEDB88320

    For i = 0 To 255

    crc = i

    For x = 0 To 7

    If crc And 1 Then

    crc = (((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF) Xor Limit

    Else

    crc = ((crc And &HFFFFFFFE) \\ 2) And &H7FFFFFFF

    End If

    Next x

    crcTable(i) = crc

    Next i

    End Function

    Private Sub Class_Initialize()

    BuildTable

    End Sub

    ================= END HERE ====================

    Lalu ketikkan kode berikut dalam event Command1_Click :

    ================= START HERE ====================

    Dim namaFileBuka As String, HasilCrc As String

    Dim CCrc As New clsCrc ‘bikin objek baru dari class ClsCrc

    Dim calCrc As Long

    Dim tmp() As Byte ‘array buat file yang dibaca

    Private Sub Command1_Click()

    CommonDialog1.CancelError = True ‘error bila user mengklik cancel pada CommonDialog

    CommonDialog1.DialogTitle = “Baca File” ‘Caption commondialog

    On Error GoTo erorhandle ‘label error handle

    CommonDialog1.ShowOpen

    namafilbuka = CommonDialog1.FileName

    Open namafilbuka For Binary Access Read As #1 ‘buka file yang dipilih dengan akses baca pada mode binary

    ReDim tmp(LOF(1) – 1) As Byte ‘deklarasi ulang untuk array, # Bugs Fixed #

    Get #1, , tmp()

    Close #1

    calCrc = UBound(tmp) ‘mengambil ukuran file dari array

    calCrc = CCrc.CRC32(tmp, calCrc) ‘hitung CRC

    HasilCrc = Hex(calCrc) ‘diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric

    Text1.Text = HasilCrc ‘tampilkan hasilnya

    Exit Sub

    erorhandle:

    If Err.Number 32755 Then MsgBox Err.Description ‘error number
    32755 dalah bila user mengklik tombol cancel pada saat memilih file

    ================= END HERE ====================

    COba anda jalankan program diatas dengan memencet
    tombol F5, lalu klik Command1 untuk memilih dan membuka file. Maka
    program akan menampilkan CRC32nya.

    Second#

    Kode diatas dapat kita buat menjadi sebuah rutin pengecekan file
    suspect virus dengan antara membandingkan hasil CRC32nya dan database
    CRC kita sendiri. Algoritmanya adalah :

    - Memilih file yang akan dicek

    - Membuka file tersebut dalam mode binary

    - Memproses byte demi byte untuk menghasilkan Checksum

    - Buka file database

    - Ambil isi file baris demi baris

    - Samakan Checksum hasil perhitungan dengan checksum dari file

    Format file database dapat kita tentukan sendiri, misal :

    - FluBurung.A=ABCDEFGH

    - Diary.A=12345678

    Dimana FluBurung.A adalah nama virus dan ABCDEFGH dalah Crc32nya. Jika
    kita mempunyai format file seperti diatas, maka kita perlu membaca file
    secara sekuensial per baris serta memisahkan antara nama virus dan
    Crc32nya. Dalam hal ini yang menjadi pemisah adalah karakter ‘=’.

    Buat 1 module baru (– diberi nama module1) lalu isi dengan kode :

    ================= START HERE ====================

    Public namaVirus As String, CrcVirus As String
    ‘deklarasi variabel global untuk nama dan CRC virus Public pathExe as
    String ‘deklarasi variabel penyimpan lokasi file EXE AV kita

    Public Function cariDatabase(Crc As String, namaFileDB As String) As Boolean

    Dim lineStr As String, tmp() As String ‘variabel penampung untuk isi file

    Open namaFileDB For Input As #1 ‘buka file dengan mode input

    Do

    Line Input #1, lineStr

    tmp = Split(lineStr, “=”) ‘pisahkan isi file bedasarkan pemisah karakter ‘=’

    namaVirus = tmp(0) ‘masukkan namavirus ke variabel dari array

    CrcVirus = tmp(1) ‘masukkan Crcvirus ke variabel dari array

    If CrcVirus = Crc Then ‘bila CRC perhitungan cocok/match dengan database

    cariDatabase = True ‘kembalikan nilai TRUE

    Exit Do ‘keluar dari perulangan

    End If

    Loop Until EOF(1)

    Close #1

    End Function

    ================= END HERE ====================

    Lalu tambahkan 1 objek baru kedalam Form, yaitu
    Command button2. lalu ketikkan listing kode berikut kedalam event
    Command2_Click :

    ================= START HERE ====================

    If Len(App.Path)

    pathEXE = App.Path

    Else

    pathEXE = App.Path & “\\”

    End If

    CommonDialog1.CancelError = True ‘error bila user mengklik cancel pada CommonDialog

    CommonDialog1.DialogTitle = “Baca File” ‘Caption commondialog

    On Error GoTo erorhandle ‘label error handle

    CommonDialog1.ShowOpen

    namafilbuka = CommonDialog1.FileName

    Open namafilbuka For Binary Access Read As #1 ‘buka file yang dipilih dengan akses baca pada mode binary

    ReDim tmp(LOF(1) – 1) As Byte ‘deklarasi ulang untuk array # Bugs Fixed #

    Get #1, , tmp()

    Close #1

    calCrc = UBound(tmp) ‘mengambil ukuran file dari array

    calCrc = CCrc.CRC32(tmp, calCrc) ‘hitung CRC

    HasilCrc = Hex(calCrc) ‘diubah ke format hexadesimal, karena hasil perhitungan dari class CRC masih berupa numeric

    If cariDatabase(HasilCrc, pathEXE & “DB.txt”) Then ‘bila fungsi bernilai TRUE

    MsgBox “Virus ditemukan : ” & namaVirus ‘tampilkan message Box

    End If

    Exit Sub

    erorhandle:

    If Err.Number 32755 Then MsgBox Err.Description ‘error number
    32755 dalah bila user mengklik tombol cancel pada saat memilih file

    ================= END HERE ====================

    Fitur AV sederhana ini dapat ditambahkan dengan
    fitur process scanner, akses registry, real-time protection (RTP) dan
    lain lain. Untuk process scanner pada dasarnya adalah teknik enumerasi
    seluruh proses yang sedang berjalan pada Sistem Operasi, lalu mencari
    letak atau lokasi file dan melakukan proses scanning.

     admin ganda@.NET
    Sumber : http://orispyro.wordpress.com/

    Prinsip kerja VGA Card (dasar)



    [cara kerja, jenis, komponen, definisi, istilah, tips perawatan]
    VGA (Video graphic Adapter) adalah perangkat Output yang bertugas untuk mengolah data menjadi tampilan grafis atau teks di layar monitor. VGA berfungsi menghubungkan sistem komputer dengan monitor. VGA card membutuhkan aplikasi pendukung yaitu driver. Driver ini berfungsi sebagai perantara sistem operasi dan kartu grafis.

    Komponen-Komponen VGA Card :
    1. GPU (Graphic Processing Unit)
      GPU adalah prosesor dari sebuah video card, dan berfungsi untuk pengolahan data gambar yang akan ditampilkan di layer monitor.
    2. Video Memory
      Berfungsi sebagai tempat penyimpanan sementara sebelum dan sesudah pemrosesan data pada GPU.
    3. RAMDAC (Random Access Memory Digital – Analog Converter)
      Berfungsi mengubah gambar digital menjadi sinyal analog agar bisa digunakan oleh monitor.
    4. Bus Interface
      Berfungsi menghubungkan motherboard dengan kartu grafis. Pada umumnya, bus interface ini tipe AGP dan PCI-Express.
    5. Display Interface
      Berfungsi menghubungkan kartu grafis dengan monitor. Umumnya terdapat 3 port display, antara lain DVI, VGA, TV-Out
    6. Heatsink dan Fan
      Berfungsi sebagai pendingin kartu grafis
    Terdapat 2 macam VGA :
    1. VGA On-Board
      VGA yang sudah terintegrasi pada MotherBoard. VGA On Board menggunakan RAM sebagai Memory VGA alias Share Memory.
    2. VGA Add-On
      VGA yang terpisah dengan motherboard yang memiliki interface semacam PCI atau AGP. Pada VGA Add On sudah memiliki GPU dan Memori sendiri.

    Cara Kerja Kartu VGA
    Saat aplikasi yang dijalankan ingin menciptakan sebuah citra, aplikasi tersebut akan meminta bantuan pada driver kartu grafis. Driver grafis akan mendengarkan instruksi, baik dari OS atau dari aplikasi, kemudian mengambil data digital yang diperlukan dan mengkonversikannya menjadi sebuah format yang dimengerti oleh kartu grafis tersebut.
    Setelah itu, driver menyalurkan data digital yang baru diformat tersebut kepada kartu grafis untuk melakukan rendering. Data tersebut berjalan menuju kartu VGA melalui slot pada motherboard (AGP/PCI-E)
    Setelah disalurkan ke kartu grafis, data akan dikirimkan ke memori kartu grafis sebagai tempat penyimpanan sementara. Kemudian GPU akan mengambil data digital tersebut lalu mengubahnya menjadi pixel.
    Pada titik ini, pixel belum siap untuk ditampilkan ke layar. Pixel tersebut akan dikirim kembali ke Video RAM untuk disimpan. VRAM terhubung langsung pada digital-to-analog converter(DAC). Converter ini juga biasa disebut RAMDAC yang bertugas menterjemahkan image ke signal analog agar bisa digunakan oleh monitor. Selanjutnya, RAMDAC mengirimkan gambar final kepada monitor melalui kabel.

    Multi-VGA Technology

    1.SLI (Scalable Link Interface)
    Teknik penggabungan 2 buah video card dari nVIDIA di dalam satu motherboard guna mendapatkan peningkatan performa / FPS. Biasanya peningkatan yang didapatkan, hanya berkisar 40 – 60 % saja. Teknik yang digunakan : SFR, AFR, SLI AA



    2.CrossFire
    Teknik Multi GPU yang sama dengan SLI, hanya saja CrossFire ini dikhususkan untuk video card ATi. Perbedaannya terletak pada arsitektur yang digunakan. CrossFire dibutuhkan satu VGA sebagai master, dan satu lagi sebagai slave. Teknik yang digunakan: AFR, Scissor mode, Supertiling, Super AA mode.



    Definisi teknik Multi-VGA
    SFR
    Teknik rendering grafis, yang membagi gambar (frame) menjadi dua bagian secara horizontal, dengan setipa bagian gambar akan dirender oleh masing-masing video card dalam konfigurasi SLI.
    AFR
    Teknik yang membagi proses rendering bergantian untuk frame yang satu dengan frame berikutnya, tanpa terjadi pembagian area ke tiap video card.
    SLI AA
    Teknik untuk memproses anti-aliasing yang dilakukan oleh dua video card secara langsung dalam konfigurasi SLI
    Scissor mode
    Secara keseluruhan, sama seperti teknik SFR pada nVIDIA, hanya ATi melakukan perubahan nama saja.
    Supertiling
    Teknik ini membagi frame gambar dalam bentuk sejumlah area berbentuk segi empat layaknya papan catur dengan tiap area yang bersebelahan dirender oleh videocard yang berbeda.
    Super AA mode
    Secara garis besar, teknik ini hampir sama seperti yang dilakukan nVIDIA pada SLi AA.


    Istilah Umum VGA Card

    3Dpipeline
    Jumlah seluruh langkah-langkah yang diperlukan untuk menampilkan sebuah skenario 3D buatan pada monitor.

    Anti-aliasing (AA)
    Anti-aliasing adalah teknik untuk mengurangi distorsi aliasing ketika menampilkan gambar resolusi tinggi di resolusi rendah. Biasanya aliasing ini berbentuk jaggies, terutama pada penggambaran garis pada sudut-sudut elevasi (posisi miring).
    Anisotropic filtering
    Metode yang digunakan untuk meningkatkan kualitas gambar dari permukaan tekstur yang diperlihatkan pada posisi jauh.
    Bump mapping
    Sebuah tehnik yang menyediakan informasi kedalaman tekstur yang bisa digunakan untuk menampilkan gambar seperti relief atau gambar yang diberi efek emboss.
    Frame buffer
    Bagian dari memori grafis yang digunakan untuk membuat sebuah gambar yang akan muncul pada monitor. Frame buffer juga digunakan untuk membuat dan mengkalkulasikan efek transparansi.
    Full-scene anti-aliasing
    Menjelaskan sebuah tipe dari anti aliasing yang diaplikasikan terhadap sebuah frame lengkap. Dua proses digunakannya ialah Super sampling dan accumulated buffers.
    High dynamic range rendering (HDR)
    Adalah prosedur pencahayaan yang didesain untuk mengemulasi, bagaimana variasi tingkatan cahaya di dunia nyata untuk jarak yang sangat luas.
    Shader
    Suatu program komputer yang dieksekusi di dalam lingkungan tertentu. Program ini digunakan untuk menentukan karakteristik akhir dari permukaan objek atau gambar 3D.
    Texture Mapping
    Metode untuk menambahkan detail tekstur pada permukaan, atau pewarnaan kepada gambar atau objek 3D yang dihasilkan komputer.
    Motion Blur
    Efek yang memberikan kesan berbayang terhadap objek yang bergerak cepat

    Tips Merawat VGA
    • Suhu VGA harus dijaga, jangan terlalu panas karena dapat merusak chipset.
    • Pasokan listrik harus stabil. Pastikan PSU yang digunakan berkualitas.
    • Jauhkan dari Kotoran dan debu yang menempel pada VGA.

    Asal Muasal Susunan Keyboard QWERTY (history)


    Tahukah anda mengapa susunan huruf dalam keyboard mesin ketik, komputer hingga handphone kita berupa “QWERTYUIOP” dan seterusnya? Mengapa tidak dibuat saja berurutan seperti “ABCDEFGH” dan seterusnya? Mungkin sebagian dari anda sudah tahu ceritanya, tetapi kalau anda belum tahu beginilah ceritanya.
    Hal ini berkaitan dengan sejarah mesin ketik yang ditemukan lebih dulu oleh Christopher Latham Sholes (1868).

    Saat menciptakan mesin ketik prototype sebelumnya, malah sangat memungkinkan kita untuk mengetik dengan lebih cepat. Terlalu cepatnya kemungkinan dalam mengetik tersebut, sampai- sampai sering timbul masalah pada saat itu. Seringkali saat tombol ditekan, batang-batang huruf (slug) yang menghentak pita itu mengalami kegagalan mekanik, yang lebih sering diakibatkan karena batang-batang itu saling mengait (jamming).




    Karena bingung memikirkan solusinya pada saat itu, Christopher Latham Sholes justru mengacak-acak urutan itu demikian rupa sampai ditemukan kombinasi yang dianggap paling sulit untuk digunakan dalam mengetik. Tujuannya jelas, untuk menghindari kesalahan-kesalahan mekanik yang sering terjadi sebelumnya.
    Akhirnya susunan pada mesin ketik inilah yang diturunkan pada keyboard sebagai input komputer dan pada tahun 1973 diresmikan sebagai keyboard standar ISO (International Standar Organization).
    Sebenarnya ada beberapa standar susunan keyboard yang dipakai sekarang ini. Sebut saja ASK (American Simplified Keyboard), umum disebut DVORAK yang ditemukan oleh Dr. August Dvorak sekitar tahun 1940.




    Secara penelitian saat itu, susunan DVORAK memungkinkan kita untuk mengetik dengan lebih efisien. Tetapi mungkin karena terlambat, akhirnya DVORAK harus tunduk karena dominasi QWERTY yang sudah terjadi pada organisasi-organisasi dunia saat itu dan mereka tidak mau menanggung resiko rush apabila mengganti ke susunan keyboard DVORAK. Satu-satunya pengakuan adalah datang dari ANSI (American National Standard Institute) yang menyetujui susunan keyboard Dvorak sebagai versi “alternatif” di sekitar Tahun 1970.
    Susunan keyboard lainnya yang masih perkembangan dari susunan QWERTY adalah QWERTZ yang dipakai di negara seperti Hungaria, Jerman, Swiss, dll. AZERTY oleh negara Prancis dan Belgia, QZERTY, dll.
    Manusia adalah mahluk yang setia dengan kebiasaan. Ini merupakan salah satu sifat dasar manusia. “Kita sudah terbiasa dengan keyboard QWERTY dan itu sebabnya desain seperti itu terus dipertahankan,” kata Robert L. Goldberg, profesor di Universitas California.(yc/dhammacitta.org)

    dari:sumber terpercaya.
    berita unik ini semoga bermanfaat.