Selamat Datang Di Blog Kami Semoga Bermanfaat


Wednesday, August 3, 2011

E Book Perawatan Komputer

Komputer dan data Anda adalah harta sangat berharga, pekerjaan dan mungkin masa depan Anda ada di sana. Jagalah komputer Anda sebelum kehilangan segalanya!!!
Ebook Ini Yang Anda Butuhkan:

E Book Komputer
E book Merakit Komputer
E book Merawat Komputer
E book Memperbaiki Komputer

Silahkan klik Banner ini jika anda ingin informasi lebih


belajar komputer

Wednesday, April 13, 2011

Java script first font

Aplikasi perbankan

APLIKASI TABUNGAN
(SAVING DEPOSIT APPLICATION SYSTEM)
Kegiatan yang bisa menggunakan system Aplikasi Tabungan secara umum terdiri dari pembukaan rekening, transaksi proses akhir hari beserta posting otomatik ke General Ledger, dan proses akhir bulan serta pemeliharaan terhadap file master, file parameter dan, file transaksi

File Download

Tuesday, March 1, 2011

Kaspersky dengan solusi keamanannya

Kaspersky
Kaspersky
Kaspersky

Tak hanya menawarkan antivirus kelas consumer, produsen antivirus asal Rusia Kaspersky mengusung solusi keamanan multi platform. Lini produk bernama Kaspersky Open Source Security (KOSS) diklaim siap lindungi pebisnis TI.

"Keragaman yang baru dari solusi keamanan multi platform ini dirancang khusus untuk memenuhi kebutuhan perlindungan anti malware bagi perusahaan berbagai skala dan kompleksitasnya," ujar Gun Suk Ling, Corporate Sales Director for Kaspersky Lab, APAC.

Bertempat di Inter Continental Hotel, Rabu (2/3/2011), Suk Ling menambahkan bahwa KOSS melindungi setiap workstation, laptop, file server, mail server, internet gateway, hingga smartphone.

Ditambahkan oleh Jimmy Fong, selaku Channel Sales Director for Kaspersky Lab Southeast Asia, KOSS yang baru ini dirancang untuk memberikan kontrol penuh terhadap kebutuhan perusahaan. Bahkan dengan akses jarak jauh melalui laptop dan smartphone.

Jimmy pun menekankan bahwa para penjahat dunia maya kini mengetahui bagaimana cara perusahaan mengadopsi teknologi baru. Alhasil, mereka pun menggunakan segala cara untuk menyusup ke jaringan bisnis tersebut.

Nah, berikut adalah jajaran KOSS terbaru yang mendukung platform yang diadopsi perusahaan:

- KOSS release 1 for endpoint security: meliputi Kaspersky Endpoint Security 8 for Mac, Kaspersky Endpoint Security 8 for Linux dan Kaspersky Endpoint Security 8 for smartphones.
- KOSS release 2 for file server security: meliputi Kaspersky AV 8.0 for Windows Server EE dan Kaspersky AV 8.0 for Linux File Server.
- KOSS release 3 for Mail Security: meliputi Kaspersky Security 8.0 for Microsoft Exchange dan Kaspersky Antivirus 8.0 for Lotus Notes.
- KOSS release 4 meliputi Kaspersky AV 8:0 for Microsoft ISA/TMG.

 #Kaspersky  #Antivirus

Sunday, February 27, 2011

Website Mulai Rasakan Dampak Modifikasi Google

Jakarta - Google memutuskan melakukan perubahan cukup signifikan dalam algoritma pencariannya, dengan menurunkan ranking website berkualitas rendah, misalnya yang hanya berisi sedikit konten dan malah mengarahkan user ke halaman penuh iklan. Modifikasi ini dipandang punya dampak cukup dramatis di ranah pencarian online.

Setelah diamati, beberapa website yang sebelumnya diranking tinggi di pencarian dengan keyword tertentu, telah menurun drastis dalam daftar hasil. Sedangkan beberapa situs jejaring sosial, situs berita dan situs retail naik rankingnya.

Dilansir Wall Street Journal dan dikutip detikINET, Senin (28/2/2011), diestimasi bahwa algoritma baru ini bakal mempengaruhi sekitar 12% search queries di Amerika Serikat. Kemudian akan segera diterapkan di wilayah lainnya.

"Beberapa situs akan naik (rankingnya-red) dan sebagian turun," tukas teknisi Google, Amit Singhal dan Matt Cutts. Mereka mengatakan, situs dengan konten orisinal seperti riset, laporan mendalam dan analisis kuat bakal meninggi. Juru bicara Google sendiri mengklaim, perubahan ini mendapat tanggapan positif dari user.

Dampaknya memang terasa. Sebab, banyak situs amat bergantung dari trafik web yang berasal dari pencarian di Google. Penurunan ranking yang kecil saja dapat menurunkan pendapatan yang berasal dari iklan di halaman web mereka. Tak heran beberapa website harus berhitung soal dampak perubahan tersebut.

Beberapa situs pun protes karena rankingnya menurun, padahal mereka merasa berkualitas bagus. Ini misalnya dialami oleh situs WiseGeeks.com, yang biasa menggaji penulis untuk memproduksi konten bermutu. Karenanya, mereka ingin bertanya pada Google bagaimana agar bisa naik lagi rankingnya.

Studi dari Sistrix yang meriset ranking pencarian online, menemukan beberapa website telah naik peringkat akibat modifikasi Google. Misalnya situs jejaring LinkedIn.com dan Facebook.com. Situs berita seperti Fox News dan New York Daily News juga mengalami lonjakan. ( fyk / rns ) 
Fino Yurio Kristo - detikinet 

Hati Hati Virus Menyebar ke 400 Mesin Game


ac-a-mole (ist)



Jakarta - Seorang pria asal Florida, Amerika Serikat (AS) diketahui berupaya menangguk untung dengan menyabotase mesin game Whac-A-Mole. Pada 2008, pelaku yang merupakan seorang programmer ini menginfeksi 400 lebih Whac-A-Moles dengan virus komputer.

Malangnya, Marvin Walter Wimberly Jr., nama pria itu, belum sempat meraup untung banyak ketika akhirnya pihak berwajib mengendus kelicikannya.

Dikutip detikINET dari PC Mag, Senin (28/2/2011), dalam keterangannya kepada polisi, pria 61 tahun itu menyebutkan dirinya pernah bekerja sebagai kontraktor untuk Bob's Space Racers, perusahaan yang memproduksi mesin Whac-A-Mole.

Untuk mendulang keuntungan, Wimberly mengatakan kepada pemilik perusahaan bahwa kode game di Whac-A-Mole perlu di-update secara berkala. Padahal, pada saat itu Wimberly memasukkan virus ke mesin tersebut dan membuatnya tidak bisa bekerja pada waktu tertentu yang telah diaturnya.

Skema ini diterapkannya pada 2008 sebagai 'investasi' penghasilannya di tahun-tahun berikutnya. Menurut laporan polisi, pada 2009 dia kemudian menaikkan harga jasa updatenya dari USD 60 menjadi USD 150 per chip komputer.

Selanjutnya, Wimberly mendirikan bisnis perbaikan mesin Whac-A-Mole, melayani Bob's Space Racers yang kerap diprotes para konsumennya karena ketidakpuasan terhadap kualitas Whac-A-Moles.

Chief Financial Officer Bob's Space Racers, Mike Lane, kepada polisi mengatakan Wimberly telah menangani jasa update mesin Whac-A-Moles senilai lebih dari USD 100.000.

Saat ditangkap, Wimberly diketahui tengah bersiap memperluas bisnisnya itu dengan membuat domain www.BobsUpgrades.com. Sayang, rencananya untuk memperluas usahanya itu tak keburu diwujudkan karena Wimberly kini menjalani proses hukum dengan pasal pelanggaran properti intelektual menjeratnya.




Rachmatunisa - detikinet( rns / rou )

Tuesday, February 22, 2011

Cara Aman Melakukan Internet Banking

TEMPO Interaktif, Jakarta -Bagi peretas sangat mudah untuk mencuri password Internet banking Anda dengan mengambil kode yang Anda masukan melalui keyboard.

Hal itu bisa dilakukan dengan menggunakan pogram bernama Spy Ware dan Trojan Program, yang memang didesain untuk mencuri kode-kode tersebut.

Lantaran kejahatan cyber terus berkembang, sangat penting bagi para pengguna Internet untuk lebih hati-hati ketimbang menyesal nantinya.

Berikut beberapa tip sederhana untuk memastikan Internet banking Anda aman.


Bagaimana program jahat masuk ke komputer?

Program tersebut masuk ketika Anda mengunduh sesuatu dan berada di komputer Anda untuk mengambil data rahasia tanpa pengetahuan Anda.

Lalu, program tersebut mencuri informasi berharga, seperti password Internet banking, dan si peretas dengan mudah menggunakannya.

Menurut beberapa ahli komputer, program seperti itu biasanya mendompleng di file MP3 atau film gratisan saat diunduh.

Anda tidak bisa menghapus Spy Ware atau Trojan dengan peranti lunak anti virus biasa. Sebab, beberapa program jahat itu memiliki kemampuan untuk mematikan fungsi yang ada di antivirus.


Apakah virtual keypad aman?

Virtual keypad adalah aplikasi online yang menggantikan fungsi keyboard komputer Anda. Virtual keypad hanya dapat digunakan memakai mouse.

Ketika Anda mengklik virtual keyboard saat melakukan net banking, monitor akan berkedip-kedip. Itu tandanya kode yang Anda masukan sudah terbaca.

Anda harus menggunakan mouse untuk memasukkan password atau identitas Anda agar dikenali net banking.

Beberapa bank sudah menggunakan virtual keyboard ini untuk memproteksi akun atau PIN dan password Anda dari para peretas.


Menggunakan virtual keyboard

Biasanya bank memberi pilihan kepada Anda untuk menggunakan virtual keyboard atau keyboard komputer Anda.

Ketika Anda telah memasukkan user name atau log in ID, kemudian Anda diharuskan untuk menggunakan virtual keyboard dengan mengklik angka-angka yang sesuai dengan menggunakan mouse.


Virtual keypad acak

Dalam virtual keyboard acak, posisi angka-angka dalam virtual keypad terus berubah setiap kali Anda memasukkan angka.

Hal ini membuat kamera akan kesulitan untuk menangkap angka atau password yang Anda masukan.

Mengubah password sesering mungkin sangat membantu untuk memproteksi akun Internet banking Anda.

Yang penting jangan membuat password yang mudah dikenali, seperti nama istri atau suami atau nama binatang peliharaan Anda.

Password dengan angka-angka jauh lebih aman, apalagi bila diselingi dengan karakter seperti * atau #. Tapi angka itu jangan berupa tanggal lahir Anda.

Terakhir, gunakan selalu PC atau laptop Anda untuk melakukan transaksi. Jangan pernah melakukannya di komputer publik, seperti warnet, untuk net banking.

BERBAGAI SUMBER | FIRMAN

Cara menghindar dari bulan-bulanan spam dan scam?

TEMPO Interaktif, Jakarta - Pernahkah anda menjadi bulan-bulanan spam dan scam? Spam adalah e-mail sampah yang menyebar di kotak surat Anda. Sedangkan scam adalah berita elektronik atau informasi yang menipu di Internet.

Populasi e-mail atau berita-berita sampah itu memang mencengangkan. Beberapa perusahaan keamanan komputer mendapati bahwa spam atau scam bisa mencapai 80 persen dari total e-mail yang beredar di Internet. Artinya delapan dari 10 e-mail yang Anda terima adalah sampah.

Bila Anda adalah salah satu korbannya, tip berikut ini mungkin akan banyak membantu.
  • Pertimbangkanlah untuk berhenti atau keluar dari mailing list atau kerap disingkat milis. Ini adalah salah satu tempat penyebaran spam dan scam yang terbesar lantaran tingkat keamanannya yang tak terlalu tinggi.
  • Bila tidak, mintalah administrator milis untuk memeriksa e-mail-e-mail sampah dan memasang filter yang ketat.
  • Selektiflah memilih situs tempat Anda mendaftarkan alamat e-mail Anda.
  • Hindari menampilkan alamat e-mai Anda di Internet.
  • Pertimbangkan untuk memiliki beberapa alamat e-mail untuk berbagai tujuan berbeda.
  • Hapus langsung semua e-mail yang Anda curigai sebagai spam dan jangan mengklik tautan apapun yang muncul bila Anda tak sengaja membuka spam apalagi membalas spam karena membalasnya justru akan membuka keran dan spam akan mengalir deras.
  • Sebaiknya ketiklah alamat URL di peramban ketimbang mengklik tautan dari e-mail.
  • Perbarui sistem operasi senantiasa dan pakailah antivirus.
  • Jangan meneruskan (forward) peringatan virus apapun yang anda terima melalui e-mail. Bisa jadi ini adalah berita bohong (hoax)

DEDDY SINAGA

Lima Cara Amankan Ponsel Anda Dari Serangan Virus

TEMPO Interaktif, Jakarta - Telepon selular kini menjadi gadget "wajib" setiap orang. Dari perangkat yang hanya segenggaman tangan itu, penggunanya bisa berinteraksi dengan orang lain, terhubung ke internet, sampai melakukan transaksi keuangan. Bayangkan betapa pentingnya kehadiran ponsel pada zaman modern ini.

Sebanding dengan manfaat yang diberikan, sisi keamanan ponsel juga sangat penting karena tanpa gadget tersebut, dunia bisa-bisa terasa hampa. Berbagai risiko, mulai dari kehilangan sampai rusak karena kemasukan virus adalah hal yang biasa dijumpai.

Lalu bagaimana caranya supaya ponsel Anda tetap aman? Berikut lima tips sederhana yang dikutip dari Telegraph.

1. Gunakan PIN atau password
Ada baiknya Anda membuat kata kunci atau Personal Identification Number (PIN) setiap kali akan menggunakan ponsel. Dengan kata kunci tersebut, maka siapapun tak bisa menggunakan ponsel dan mengetahui isinya, termasuk data pribadi Anda.

2. Selalu lakukan pembaruan
Bagi pengguna ponsel buatan Apple dan ponsel Android, sebaiknya selalu memperbarui sistem operasi pada smartphone mereka. Alasannya, setiap OS yang baru dikeluarkan tentunya memiliki sistem keamanan yang baru pula sehingga lebih menjamin keselamatan ponsel Anda.

3. Wasapada dengan aplikasi
Ketika harus mengunduh berbagai aplikasi, Anda harus ekstra hati-hati karena bisa saja aplikasi itu sudah disusupi virus. Biasakanlah untuk mendownload dari toko aplikasi yang resmi sehingga lebih terjamin keamanannya.

4. Matikan Wifi dan Bluetooth
Apabila Anda menggunakan dua fitur tersebut, pakailah seperlunya dan jangan biarkan aktif terlalu lama. Pasalnya, dari WiFi dan Bluetooth, para peretas bisa mendapatkan akses ke ponsel Anda. Untuk mengantisipasinya, biasakanlah untuk menggunakan WiFi pada jaringan yang dienkripsi atau membutuhkan password.

5. Salin Data
Untuk membersihkan virus yang terlanjut menjakiti ponsel, maka semua data yang ada di dalamnya terpaksa dihapus. Oleh karenanya, biasakanlah menggandakan data yang ada di ponsel ke tempat yang aman.

Telegraph|Rini K

Cara menggunakan Artav

Cara menggunakan Artav :
  • Download Artav ( Disini: Artav Versi 2.6 )
  • Kemudian Install
  • Jika terdapat tulisan " ARTAV is already run in your system " , arahkan kursor mouse anda ke pojok kanan bawah , kemudian cari gambar icon Artav , klik kanan pilih Open Interface
  • Anda sudah dapat menggunakan Artav 
  • Jika anda belum menemukan icon artav , silahkan anda restart komputr/laptop anda , dan cek kembali icon Artavnya

ARTAV Antivirus gratis


TEMPO Interaktif, Bandung  - Sebuah program Antivirus asal Indonesia muncul dari tangan pelajar kelas 2 SMPN 48 di Bandung. Arrival Dwi Sentosa, 14 tahun, membuat ARTAV Antivirus gratis. Pengunduhnya kini tak kurang dari 150 ribu orang dari penjuru dunia.
Antivirus tersebut seperti program sejenis lain yang telah dijual oleh perusahaan asing. Cara kerjanya sama. Namun lebih banyak membasmi virus buatan dalam negeri hingga sekitar 60 persen. "Sekarang virus yang sudah bisa dimatikan 1.031 macam," ujarnya.
ARTAV sejauh ini mampu memindai ratusan ribu varian virus. Pengunduhnya tak hanya dari Indonesia, tapi juga pengguna di Perancis, Jerman, Israel, dan Palestina. Dalam sebuah survey di sebuah situs tentang kemampuan memindai virus, ARTAV berada di posisi ketiga, dibawah dua merek antivirus ternama di dunia.

Arrival yang biasa dipanggil Ipal, mulai merintis pembuatan antivirus itu pada September 2010 lalu. Awalnya ia belajar otodidak dari buku-buku komputer. "Gara-garanya waktu itu motherboard komputer mati kena virus pas buka internet," ujarnya. Sampai sekarang, jenis virus itu masih ditelusurinya.

Program itu dibuatnya di rumah sepulang sekolah. Kakaknya, Taufik Aditya Utama, pelajar SMA 25 Bandung, ikut membantu pembuatan desain tampilan dan logo. Nama ARTAV singkatan dari nama Arrival dan Taufik.

Untuk menguji karyanya, Ipal rajin mengumpulkan virus-virus yang ada di komputer beberapa warung internet di sekitar sekolahnya di daerah Ciwastra, Bandung. Kadang ia minta penjaga warnet kenalannya untuk mencari virus lalu disimpannya di USB dan dibawa pulang.

"Sehari bisa dapat 10-20 virus baru," kata Ipal yang bercita-cita ingin seperti Bill Gates itu. Selanjutnya, antivirus buatannya secara berkala diuji ke komputer pribadi teman-teman sekolahnya. Memenuhi permintaan pengguna, ARTAV juga bisa dipakai untuk menangkal penularan virus dari USB.

Kemampuannya di bidang rekayasa tekonologi komputer itu, juga membuat ibu Ipal, Yeni Sofia, 38 tahun, kaget, sekaligus bangga. Kaget, karena banyak orang menghargai dan ingin membantu kemampuan anaknya untuk lebih berkembang. "Saya bahagia karena perjalanan pembuatan antivirus ini memang panjang," ujar Yeni., seorang guru Taman Kanak-kanak di Bandung ini.

Ipal bukan berasal dari keluarga kaya. Yeni hanya bekerja sebagai guru TK dengan gaji Rp. 300 ribu perbulan. Keluarga ini kerap berpindah-pindah tempat, dan kini mereka mengontrak rumah ukuran tipe 21 di daerah Bojongsoang, Kabupaten Bandung. Herman Suherman, 46 tahun, iyah Ipal, pensiunan PT Inti yang kini menjual pulsa dan telepon genggam bekas.

Menurut Yeni, buku-buku komputer yang cukup mahal hanya bisa mereka beli saat musim diskon hingga 50 persen. Ipal memotong uang sakunya Rp 30 ribu per minggu untuk menabung uang buku itu dan pencarian virus di warnet-warnet. "Itu sisa hasil uang ongkos sekolah Rp 16 ribu seminggu," kata Yeni.

Mereka sempat meminta bantuan ke Wakil Gubernur Jawa Barat Dede Yusuf karena Arrival punya bakat yang harus dikembangkan. "Dua kali kami kirim surat tahun lalu tapi belum ada balasan," kata Yeni.
Untungnya, dosen-dosen Institut Teknologi Bandung kini membuka pintu kelasnya agar Ipal bisa kursus gratis sepekan sekali tiap Jumat sore. “Saya dan kakak mau mengembangkan antivirus buat telepon genggam,” kata Ipal.

Pakar keamanan komputer dari ITB Budi Raharjo mengatakan, antivirus buatan Ipal tergolong hebat untuk anak seusianya. "Inovasinya apa? Kebaruan antivirus itu sebagai buatan Indonesia," ujarnya. Dia berharap terobosan ini diikuti perusahaan lokal untuk membuat antivirus asli Indonesia. Soalnya, virus yang beredar di Indonesia ini kebanyakan bukan buatan lokal alias impor.

ANWAR SISWADI

Anti virus Artav2.6.

Friday, February 18, 2011

Shortcut dan fungsinya pada key board dalam Windows 7



Setiap key board komputer untuk Operating system mempunyai fasilitas fungsi shortcut.Fungsi dari fasilitas ini gunanya adalah untuk fungsi untuk meningkatkan produktivitas atau kecepatan kerja dalam satu langkah.Jika Anda sudah familiar dengan tombol keyboard shortcuts , Anda dapat sepenuhnya memanfaatkan untuk meningkatkan produktivitas kerja Anda. Windows 7 memiliki lebih banyak keyboard shortcuts baru dan keren daripada yang bisa Anda gunakan.
Nah Buat teman teman yang kebetulan belum mengetahui ada fasilitas fungsi dari shortcut pada keyboard komputer.Berikut beberapa keyboard shortcuts yang umum digunakan.

Press this key Will do this
F1 Displays Help
Ctrl + C Copy the selected item
Ctrl + X Cut the selected item
Ctrl + V Paste the selected item
Ctrl + Z Undo an action
Ctrl + Y Redo an action
Delete Delete the selected item and move it to the Recycle Bin
Shift + Delete Delete the selected item without moving it to the Recycle Bin first
F2 Rename the selected item
Ctrl + Right Arrow Move the cursor to the beginning of the next word
Ctrl + Left Arrow Move the cursor to the beginning of the previous word
Ctrl + Down Arrow Move the cursor to the beginning of the next paragraph
Ctrl + Up Arrow Move the cursor to the beginning of the previous paragraph
Ctrl + Shift with an arrow key Select a block of text
Shift with any arrow key Select more than one item in a window or on the desktop, or select text within a document
Ctrl with any arrow key + Spacebar Select multiple individual items in a window or on the desktop
Ctrl + A Select all items in a document or window
F3 Search for a file or folder
Alt + Enter Display properties for the selected item
Alt + F4 Close the active item, or exit the active program
Alt + Spacebar Open the shortcut menu for the active window
Ctrl + F4 Close the active document (in programs that allow you to have multiple documents open simultaneously)
Alt + Tab Switch between open items
Ctrl + Alt + Tab Use the arrow keys to switch between open items
Ctrl + Mouse scroll wheel Change the size of icons on the desktop
Windows logo key + Tab Cycle through programs on the taskbar by using Aero Flip 3-D
Ctrl + Windows logo key +Tab Use the arrow keys to cycle through programs on the taskbar by using Aero Flip 3-D
Alt + Esc Cycle through items in the order in which they were opened
F6 Cycle through screen elements in a window or on the desktop
F4 Display the address bar list in Windows Explorer
Shift + F10 Display the shortcut menu for the selected item
Ctrl + Esc Open the Start menu
Alt + underlined letter Display the corresponding menu
Alt + underlined letter Perform the menu command (or other underlined command)
F10 Activate the menu bar in the active program
Right Arrow Open the next menu to the right, or open a submenu
Left Arrow Open the next menu to the left, or close a submenu
F5 Refresh the active window
Alt + Up Arrow View the folder one level up in Windows Explorer
Esc Cancel the current task
Ctrl + Shift + Esc Open Task Manager
Shift when you insert a CD Stop the auto-play CD from starting automatically

Friday, February 11, 2011

8 Alasan Pengolahan Data Terdistribusi Secara Hirarki

Pada penggunaan Pengolahan Data Terdistribusi digunakan teknis Secara Hirarki.
Berikut ini 8 alasan teknis dalam menggunakan pengolahan data terdistribusi yang hirarkis.

1. Biaya.
Transmisi data yang berkurang, dan banyak fungsi yang dipindahkan dari host.

2. Kapasitas.
Banyak fungsi, yang tidak dapat ditangani host, dapat dilaksanakan secara paralel.

3. Ketersediaan.
Aplikasi penting dapat terus dikerjakan oleh prosessor peripheral kecil, bilamana ada kerusakan di host atau telekomunikasi. Reliabilitas sistem penting seperti di supermarket, atau dirumah sakit.

4. Waktu respons.
REspons lokal cepat untuk fungsi fungsi yang penting. Tidak ada penundaan telekomunikasi ; tidak ada masalah penjadwalan, instument discan dan dikontrol oleh peralatan lokal.

5. User Interface.
Dialog terminal yang lebih baik, perancangan tampilan dan grafik lebih baik, respons lebih cepat.

6. Kemudahan.
Perancangan sistem lebih termodul dan sederhana jika fungsi peripheral dipisahkan.

7. Lebih banyak fungsi.
Lebih banyak fungsi sistem yang diperoleh karena kemudahan pengimplementasiannya dimesin peripheral. fungsi peripheral menghemat tenaga kerja.

8. Organisasi data yang terpisah.
Data pada sistem ditingkat yang lebih tinggi mungkin berbeda organisasinya dari data pada sistem peripheral.

Masalah masalah pada data terdistribusi PDT

Panggunaan pengolahan Data Terdistribusi juga menghadapi berbagai masalah yang timbul antara lain :

1. Ada penggunaan antara peng-update-an transaksi.
Dua buah transaksi mungkin meng update item data yang sama pada transaksi lainnya sehngga menghasilkan data yang salah. Hal ini dapat dicegah dengan penguncian dan protokol yang tepat.

2. Pembacaan yang tidak konsisten.
Dengan mempunyai lebih dari satu salinan data kadang kadang hanya satu salinan dari data terdistribusi dapat menghasilkan informasi yang tidak konsisten pada saat pembacaan data. Kadang kadang sebagai hasil dari masalah pengaturan waktu data yang dibaca menjadi salah. Masalah ini dapat dicegah dengan penguncian atau protokol yang tepat.

3. Timbulnya deadlock.
Penguncian pada data terdistribusi untuk mencegah terjadinya gangguan update dapat menyebabkan timbulnya deadlock kecuali kalau digunakan protokol yang repat.

4. Adanya pengeluaran biaya tambahan untuk protokol.
Penggunaan protokol untuk mengupdate yang salah pembacaan yang tidak konsisten dan timbulnya deadlock dapat membuat pengeluaran biaya yang berlebihan terutama jika salinan data replikasi multiple digunakan.

5. Recovery ( Pemulihan )
Pemulihan setelah terjadinya kegagalan perlu dikontrol sehingga peng-update-an tidak menjadi hilang atau proses dua kali.

6.Recovery dari salinan multiple.
Salinan fata multiple mungkin berada dalam keadaan update yang berbeda setelah jangka waktu terjadinya kegagalan. Hal ini perlu dikembalikan kekeadaan yang sama tetapi sangat kompleks untuk dikerjakan pada saat transaksi realtime sedang diproses.

7. Pengauditan
Sangat sulit pada beberapa sistem terdistribusi untuk mengetahui siapa yang sedang mengerjakan data. Dalam hal ini perlu rancangan yang tepat untuk pengauditan.

8. Pengamanan dan proteksi
Kontrol pengamanan dan proteksi kadang kadang lemah pada sistem terdistribusi.

Keuntungan menggunakan arsitektur berlapis dalam 7 layer ISO

Ada beberapa Keuntungan menggunakan arsitektur berlapis dalam proses pengolahan data terdistribusi
yaitu :

1. Lapisan dapat dimodifikasi atau diupdate tanpa mempengaruhi lapisan lainnya.

2. Modularisasi dengan menggunakan lapisan, menyederhanakan keseluruhan rancangan.

3. lapisan yang berbeda dapat diberikan kepada kelompok perancang dan komisi standar yang berbeda.

4. Pada dasarnya mekanisme yang berbeda dapat diganti tanpa mempengaruhi lebih dari satu lapisan.

5. Mesin mesin yang berlainan dapat terhubung dengan plug pada lapisan berbeda.

6. Keterhubungan antar fungsi kontrol yang berbeda dapat lebih dimengerti bila fungsi tersebut dipecah pecah dalam lapisan lapisan.

7. Servis pada tingkat yang lebih rendah dapat digunakan bersama oleh pemakai yang berbeda pada tingkat yang lebih tinggi.

8. Fungsi fungsi khususnya pada lapisan yang lebih rendah, dapat dihilangkan dari perangkat lunaknya dan dibuat didalam perangkat keras atau kode mikro.

9. Hubungan yang kompatibel plugnya antar mesin dari pembuat yang berbeda beda membuat lebih mudah.


Beberapa kerugian menggunakan arsitektur berlapis

1. Kesulitan secara keseluruhan lebih besar.

2. mesin yang berkomunikasi mungkin harus menggunakan fungsi tertentu yang sebenarnya dapat dilakukan tanpa fungsi tsb.

3. Untuk membuat setiap lapisan dapat digunakan sendiri, ada sedikit fungsi yang diduplikasi antar lapisan.

4. Dengan berubahnya teknologi fungsi fungsi tidak perlu ditempat pada lapisan yang paling efektif harganya.

7 Layer Dari ISO ( International Standards Organization ) dalam PDT

ISO (International Standards Organization) Menyajikan 7 layar ( lapisan ) keterhubungan yang dapat membentuk arsitektur untuk pengolahan terdistribusi.
masing masing layer mempunyai fungsi dan servis yang berbeda beda.Setiap layer ditambah untuk meningkatkan kegunaan mesin, atau tujuan modularitas ( sekumpulan fungsi yang rumit dibagi kedalam beberapa layer).

Layer 1 : Physical control
Mengatur circuit yang mempunyai krakteristik : Fungsi,elektris,fungsional,dan prosedural untuk membentuk,memelihara dan memutuskan hubungan fisik.Standar yang sesuai EIA RS 232 - C, Rekomendasi V.24 dan X21 ( CCITT)
Jenis data : Bit

Layer 2 : Link control
Mengatur pengiriman blojk data melalui jalur fisik tersebut.Standar yang sesuai : HDLC ( High Level Data Link Control)
Jenis data Frame.

Layer 3 : Network control
Sirkuit virtual / logis ( secara fisik tidak ada)
Jaringan transmisi yang mengatur perpindahan data dari satu mesin ke mesin yang lainnya.melalui node pertengahan seperti concentrator, packet switch atau controler.
Standar yang sesuai ; Rekomendasi X.25
Jenis data packet.

Layer 4 : Transport control
Transport blok bit dari satu pemakai ke pemakai lainnya, tanpa manipulasi bit,dan tidak tergantung dari jenis jaringan yang digunakan pemakai.
Jenis data session messege

Layer 5 : Session control
Prosses pembentukan dan penghentian suatu session transmisi dat.
termasuk: checking dan recovery data.

Layer 6 : Presentation control
Fungsi yang berhubungan dengan kumpulan karakter dan kode yang digunakan dan cara data ditampilakan dilayar atau printer.

Layer 7 :Aplication control
Aktivasi aplikasi atau sistem, seperti untuk operator,penggunaan data jarak jauh,kontrol transmisi file, aktifitas data base terdistribusi.dsb

Hubungan

HORIZONTAL : antar layer yang sama dari dua mesin
sifat fungsi ; simetris

VERTIKAL : antar layer yang lebih tinggi dengan yang lebih rendah.
sifat fungsi asimetris dan sederhana ( perlayer)

IBM SNA System Data-Link Control

Layer Data-Link Control (DLC) SNA, medukung sejumlah media, tiap media ini dirancang untuk menyediakan akses ke piranti dan user dengan kebutuhan berbeda. Tipe-tipe media yang didukung oleh channel mainframe yaitu: SDLC, X-25, Token Ring, dan lain-lain. Standar channel mainframe SNA terpasang menyediakan sebuah channel data paralel yang menggunakan teknik data-movement Direct-Memory Access (DMA). Sebuah channel mainframe dapat menghubungkan host IBM dengan piranti lainnya dan pada comunication controller melalui multiwire cable. Tiap kabel dapat ditingkatkan panjang jangkauannya sampai beberapa ratus kali. Channel mainframe standar dapat mentransfer data pada kecepatan 3-4,5 Mbps. Lingkungan mainframe terpasang IBM, Enterprise Systems Connection (ESCON) mengijinkan throughput tertinggi dan dapat meng-handle dengan jarak fisik terbesar. Umumnya ESCON menggunakan serat optik sebagai media jaringannya. SDLC telah diimplementasikan secara luas pada jaringan SNA untuk menginterkoneksi komunikasi dan cluster controller dan untuk memindahkan data melalui jalur telekomunikasi. Jaringan X.25 telah lama diimplementasikan untuk interkoneksi WAN. Umumnya, sebuah jaringan SNA terletak diantara dua SNA nodes dan diperlakukan sebagai sebuah link tunggal. SNA mengimplementasikan X.25 sebagai protokol akses, dan node SNA dianggap berbatasan dalam konteks jaringan X.25. untuk menginterkoneksi SNA node melalui WAN berbasis X.25, SNA membutuhkan protokol DLC dimana protokol ini tidak disediakan pada X.25. Beberapa protokol DLC digunakan untuk mengisi gap, seperti header physical service, Qualified Logical link Control (QLLC) dan Enhanced Logical Link Control (ELLC).
Jaringan Token Ring adalah metode SNA DLC utama untuk menyediakan akses media pada piranti berbasis LAN. Token Ring seperti yang didukung oleh IBM secara virtual sama dengan protokol link access IEEE 802.5 yang berjalan di bawah Logical Link Control Type (LLC2) IEEE 802.2. selain itu pada serangkaian dasar tipe media, IBM menambahkan dukungan untuk beberapa media yang diimplementasikan secara luas lainnya, termasuk IEEE 802.3 / Ethernet, Fiber Distributed Data Interface (FDDI), dan Frame Relay. 

LocalTalk.
LocalTalk adalah sebuah protokol yang dikembangkan oleh Apple Computer, Inc. untuk digunakan pada komputer-komputer Macintosh. Metode yang digunakan oleh LocalTalk disebut CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Token Ring
Protokol Token Ring dikembangkan oleh IBM pada pertengahan tahun 1980-an. Metode akses yang digunakan adalah token-passing. Dalam Token Ring, komputer-komputer saling terhubung sehingga sinyal dapat berjalan melintasi jaringan dari satu komputer ke komputer lainnya dalam sebuah ring. Kalau semua workstation menganggur (idle) maka token tersebut disebut sebagai ‘token bebas’. Workstation yang ingin mengirimkan data, harus menunggu token tiba padanya. Token tersebut diubah menjadi ‘token sibuk’, paket data segera disalurkan bersamanya. Pada dasarnya terdapat suatu ‘token’ yang diedarkan ke semua workstation yang ada dalam ring. Setiap workstation akan memeriksa apakah ada data yang ditujukan kepadanya. Bila ada dia akan mengambil data tersebut dan meneruskan ‘token’ tersebut ke workstation berikutnya, demikian pula bila hendak mengirim data, ia akan memasukkan data ke dalam token tersebut. Jelaslah bahwa setiap data yang dikirimkan haruslah memiliki alamat yang dituju. Bila token yang berisi informasi tersebut telah kembali ke workstation pengirim, workstation itu harus mengubahnya kembali menjadi token yang bebas. Sebuah free token akan diberikan pada ring bilamana workstation telah menyelesaikan transmisi paket, token busy telah kembali ke workstation.


# IBM SNA #System Data-Link Control,


SNA (System Network Architecture)

SNA adalah sebuah protokol yang dikembangkan pada tahun 1970 oleh perusahaan IBM bersamaan dengan munculnya model referensi OSI. Dengan menggunakan SNA, sebuah mainframe dapat menjalankan ACF/VTAM (Advanced Communications Facility / Virtual Telecommunication Method) pada sebuah jaringan SNA. ACF/VTAM adalah sebuah program yang mengatur komunikasi diantara terminal-terminal dan program-program aplikasi VTAM pada host. ACF/VTAM berjalan di bawah kendali sebuah sistem operasi virtual, dan bertugas mengelola komunikasi jaringan yang terpasang padanya. ACF/VTAM bertanggung jawab untuk membentuk seluruh session dan untuk melakukan pengaktifan dan peng-nonaktifan resources, namun resources harus didefinisikan terlebih dahulu, sehingga dengan demikian akan mengurangi kebutuhan broadcast traffic dan meminimalisasi header overhead.
IBM SNA Physical Entities

Traditional SNA physical entities terdiri dari 4 bentuk yaitu:
1. Host
2. Communication controller
3. Establishment controller
4. Terminal

Host dalam SNA berfungsi melakukan kontrol atas seluruh atau sebagian jaringan dan secara khusus menyediakan komputasi, eksekusi program, akses data base, layanan directory, dan manajemen jaringan. (Contoh piranti Host dalam sebuah lingkungan SNA tradisional adalah Mainframe S/370).
Communication Controller berfungsi melakukan kontrol jaringan fisik dan kontrol jalur komunikasi. Secara khusus, communication controller yang disebut juga Front-End-Processor (FEP) bergantung pada rute data melalui sebuah jaringan SNA Tradisional. (contoh piranti Communication Controller adalah 3745)
Establishment Controller umumnya disebut Cluster Controler. Piranti ini berfungsi melakukan kontrol operasi input dan output tiap piranti yang terpasang, seperti terminal (contoh piranti Cluster Controller adalah 3174).
Terminal (disebut juga workstation) berfungsi menyediakan interface bagi user ke jaringan (contoh piranti Terminal adalah 3270). Gambar 2.11 mengilustrasikan tiap entitiy fisik dalam konteks diagram jaringan SNA secara umum.


 #SNA #System Network Architecture

Protokol-Protokol Data Link Control

Protokol-Protokol Data Link Control
untuk memenuhi variasi yang luas dari kebutuhan data link, termasuk :
• Point to point dan multipoint links.
• Operasi Half-duplex dan full-duplex.
• Interaksi primary-secondary (misal : host-terminal) dan peer (misal : komputer-komputer).
• Link-link dengan nilai a yang besar (misal : satelit) dan kecil (misal : koneksi langsung jarak pendek).

Sejumlah protokol-protokol data link control telah dipakai secara luas dimana-mana :
• High-level Data Link Control (HDLC).
• Advanced Data Communication Control Procedures.
• Link Access Procedure, Balanced (LAP-B).
• Synchronous Data Link Control (SDLC).

Data Link Layer

Fungsi data link layer adalah menyediakan layanan bagi network layer. Layanannya yang penting adalah pemindahan data dari network layer di mesin sumber ke network layer di mesin yang dituju. Tugas data link adalah mentransmisikan bit-bit ke mesin yang dituju, sehingga bit-bit tersebut dapat diserahkan ke network layer. 

Tiga layanan dari Data Link Layer :
1. Layanan Unacknowledged Connec-tion Less
2. Layanan Acknowledged Connection-Less
3. Layanan Acknowledged Connection-Oriented
1. Layanan Unacknowledged Connectionless

Yaitu dimana mesin sumber mengirimkan sejumlah frame ke mesin yang dituju dengan tidak memberikan acknowledgment bagi diterimanya frame-frame tersebut. Tidak ada koneksi yang dibuat baik sebelum atau sesudah dikirimkannya frame. Bila sebuah frame hilang sehubungan dengan adanya noise, maka tidak ada usaha untuk memperbaiki masalah tersebu di data link layer. Jenis layanan ini cocok bila laju error sangat rendah, sehingga recovery bisa dilakukan oleh layer yang lebih tinggi. Layanan ini sesuai untuk lalu lintas real time, seperti percakapan, dimana data yang terlambat dianggap lebih buruk dibanding data yang buruk. Sebagian besar LAN menggunakan layanan unacknowledgment connectionless pada data link layer.

2. Layanan Acknowledged Connectionless
Layanan inipun tidak menggunakan koneksi, akan tetapi setiap frame dikirimkan secara independent dan secara acknowledgment. Dalam hal ini, si pengirim akan mengetahui apakah frame yang dikirimkan ke mesin tujuan telah diterima dengan baik atau tidak. Bila ternyata belum tiba pada interval waktu yang telah ditentukan, maka frame akan dikirimkan kembali, mungkin saja hilangnya acknowledgment akan menyebabkan sebuah frame perlu dikirimkan beberapa kali dan akan diterima beberapa kali juga. Layanan ini akan bermanfaat untuk saluran unreliablem, seperti sistem tanpa kabel.

3. Layanan Acknowledged Connection Oriented
Dengan layanan ini, mesin sumber dan tujuan membuat koneksi sebelum memindahkan datanya. Setiap frame yang dikirim tentu saja diterima. Selain itu, layanan ini menjamin bahwa setiap frame yang diterima benar-benar hanya sekali dan semua frame diterima dalam urutan yang benar. Layanan ini juga menyediakan proses-proses network layer dengan ekivalen aliran bit reliabel. 

Pada layanan connection-oriented dipakai, pemindahan data mengalami tiga fase (tahap). 

Fase I koneksi ditentukan dengan membuat kedua mesin menginisialisasi variabel-variabel dan counter yang diperlukan untuk mengawasi frame yang mana yang telah diterima dan mana yang belum. 

Fase II, satu frame atau lebih mulai ditransmisikan. 

Fase III koneksi dilepaskna, pembebasan variabel, buffer, dan resource lainnya yang dipakai untuk menjaga berlangsungnya koneksi.

Karena jarak dan peralatan, pengiriman informasi, dapat mengalami perubahan atau melemah. Umumnya interferensi listrik. Kesalahan timbul dalam bentuk burst yaitu lebih dari satu bit terganggu dalam satu satuan waktu.

 #Data Link Layer,

Pengolahan data terdistribusi (PDT) dan bahaya yang harus dihindari

Pengolahan data terdistribusi, yang didukung oleh perkembangan microelctronika , telah mengubah pemakaiannya, dan juga proses manajemen untuk tingkat yang lebih tinggi.
Top manajemen harus mengevaluasi kembali fungsi fungsi yang harus dikoordinasi,diintegrasi,dan disentralasi.
Bersamaan dengan itu terdapat berbagai bahaya yang mengancam pengolahan data terdistribusi, yang bisa dihindari bila perubahan ke PDT dirancang dan diatur dengan cepat.
Tujuan dari strategi PDT haruslah memaksimumkan keuntungan yang dihasilkan PDT,khususnya membuat setiap pemakainya terlibat dan menghindari bahay bahaya yang utama seperti berikut ini :

1. Hilangnya kontrol manajemen.
management pengolahan data kehilangan kontrol keseluruhan dari pengolahan data karena kelompok pemakai yang membutuhkan komputer mini sendiri makin bertambah.

2. Hilangnya kontrol dari ruang SIM ( sistem informasi managemen ).
Pengumpuan informasi manajemen yang sangat mempengaruhi organisasi menjadi sangat sulit.

3. Sub optimasi.
Developer lokal memenuhi kebutuhan lokal, bukan keseluruhan pengolahan data yang dibutuhkan untuk pengontrol perusahaan yang efisien.

4. Data inkompatibel
Data yang sama dipresentasikan dengan cara yang berbeda pada sistem yang berbeda.
tidak mungkin menghubungkan data ini untuk memenuhi kebutuhan yang lebih tinggi, tanpa menuliskan kembali program yang menggunakan data tersebut.hal ini menjadi mahal.

5. Hardware inkompatibel
mesin yang dipilih oleh tiap kelompok pemakai berbeda.Flopy disk dan program tidak dapat digunakan ditempat lain, mesin tidak dapat dihubungkan dengan telekomunikasi.

6.Software inkompatibel
Mesin yang berbeda mempunyai software yang berbeda pula,seperti kontrol link datanya,arsitektur manajemen jaringan,pelayanan tiap sessionnya,[elayanan manajemen data base, dll
pilihan software yang kompatibel diperlukan untuk hubungan antar mesin,transfer data, dan penggunaan data base jarak jauh.

7.Ketidakmampuan distribusi
Komputermini digunakan tidak secara professional,tanpa standar yang baik,teknik terstruktur, dqan dokumentasi yang cukup.perancangan pdt yang buruk.

8.Kegagalan mrnggunakan database
mesin mesin pemakai sering menggunakan file yang on line, bukan manajemen data base. keuntungan teknologi dan teknik data base tidak digunakan,padahal ini dapat mengembangkan produktivitas dan fleksible aplikasi.

9. Biaya biaya perawatan berlebihan
program sering dituliskan kembali karena alasan tersebut diatas.

10.Duplikat usaha.
Fungsi yang sama diprogram berkali kali oleh kelompok yang berbeda.masalahnya orang orang yang pandai dalam komputer semakin banyak dicari.

11.Produktivitas rendah
Rendahnya produktivitas dalam pengembangan aplikasi dapat disebabkan oleh pemogramana dalam bahasa tingkat rendah,kurangnya software yang baik,kegagalan penggunaan data base,usaha perawatan yang tinggi, dan duplikat program.

12. Tenaga manusia yang tinggi
 Lebih banyak tenaga manusia yang digunakan, mereka akan semakin lama dalam bekerja, dan meminta fasilitas yang lebih baik lagi.

13. Kurangnya perancangan jaringan
Jaringan tidak dirancang dengan kemampuan menghubungkan prossesor prossesor kecil yang semakin berkembang.

14. Tidak adanya perencanaan evolusi.
Perkembangan sistem kecil yang inkompatibel sangatlah sulit berintegrasi.Pengembangan dari sistem terdistribusi yang inkompatibel ke arah fasilitas jaringan yang terintegrasi dengan data base menjadi rumit dan mahaldan biasanya jarang berhasil.

15.Macetnya migrasi
jalur migrasi ari perusahaan pembuat komputer kearah teknologi yang lebih baik kebanyakan tidak dapat diikuti.

16. Kurangnya keamanan
Beberapa sistem peralatan diinstalasi tanpa perhatian keamanan yang cukup.

17.Kurangnya backup file.
Data dapat hilang bila file tidak cukup backup. dapat disebabkan oleh kerusakan pada penyimpanan data tersebut.

18.Kurangnya auditabilitas.
 auditor mendapatkan beberapa sistem terdistribusi yang tidak dapat diaudit.

19.Biaya perbaikan tinggi.
Karena banyaknya komputer kecil yang tersebar yang tidak mempunyai tempat perbaikan,staff perawatan,atau back up yang terpusat.

20. Peningkatan yang semakin kompleks
Komputer mini pada lokasi pemakai semakin besar, kompleks dan mahal.

21.Pertentangan politik
Banyak perencanaan PDT yang melangkahi struktur kebijakan perusahaan.Komputer mini menjadi tempat persaingan kebijakan untuk menghindari pengontrolan dari pengolahan data pusat.

22. Biaya telepon bertambah
Untuk menangani masalah organisasi yang terdistribusi

23.Biaya total tidak trkontrol.
Ternyata biaya total lebih rendah bila kontrol di pusat.

Thursday, January 27, 2011

Hidden file oleh virus shortcut, dan cara membukanya

Wah kemarin dibuat pusing oleh Virus shortcut ....yang membuat semua file di Flash disk menjadi Short cut.setelah tanya sana sini dan buka internet akhirnya ketemu juga deh cara bukanya.Sebenarnya virus hanya membuat shortcut dan  menyembunyikan file (Hiddenfile) yang asli.tapi kalo file kita penting wah pasti pusing tujuh keliling tuh di buatnya.
nah buat teman teman yang mengalami masalah yang sama ini saya kasi tipnya .
  • Hentikan dulu proteksi anti virus yang terpasang di komputer kita
  • Masuk ke menu Start >> RUN lalu ketik cmd (command promt)
  • Lalu ketik attrib(spasi)-s(spasi)-h(spasi)f:*.*(spasi)/s(spasi)/d
  • Atau lebih simplenya ketik attrib -s -h f:*.* /s /d  
  • Nah kalo udah ketemu file yg hilang tadi tinggal di save ulang aja, klo bisa taruh di drive laen setelah itu file yang dicurigai tinggal di format aja.....biar bersih tuntas.
  •  
  •  * Untuk shortcutnya di delete aja....
    catatan: 
     (Kalo mau gampangnya copy aja script nya lalu paste)
    ganti tulisan f dengan lokasi flash disk terpasang, juga bisa membuka data di hard disk juga lohh caranya tinggal ganti aja lokasinya dengan lokasi hard disk misalnya C: D: ato yang lain
    Kalo ga salah penjelasan dari parameter & atribut dari perintah diatas adalah sbb:
    1. ATTRIB (kependekan dari “Attribute”, berarti atribut/sifat dari suatu file).
    2. Perintah "–s" berfungsi supaya file kembali dikenal oleh windows
    3. Perintah "-h" berfungsi menampilkan kembali file yg tersembunyi/disembunyikan.
    3. Perintah “/s /d“ artinya perintah attrib akan dikenakan pada semua file dan folder yangberada di dalam folder.

    Semoga tips ini dapat berguna....

     Sumber dari :
    http://praktis-triktips.blogspot.com

    Sality killer

     Kebetulan saya mendapatkan satu tools untuk Virus sality.
    Buat teman teman yang membutuhkan Sality killer silahkan unduh di link ini.
    Sality killer

    Semoga bermanfaat.

    Saturday, January 22, 2011

    How do I permanently uninstall the Softonic Toolbar from Internet Explorer?


    Actually, I finally found out how from Softonic. It's very simple and it's hard to believe that this answer is not easily accessible on the Internet:

    In order to remove (uninstall) the "Softonic Toolbar" from your "Internet Explorer" follow these steps.

    First make sure you have the "Menu bar" in your "Internet Explorer" activated. If it is not active, right-click somewhere on the grey area on the "Internet Explorer" window and make sure the "Menu Bar" option is checked.

    When the "Menu Bar" is visible, click on "Tools" at the far right, then click on "Manage Add-ons". Click on 'Enable or Disable Add-Ons'. In the list of "Add-ons" select "Softonic English Toolbar". Look below and click on the 'Disable' button. You may need to restart your computer for it to take effect.

    Cara uninstall Softonic ToolBar secara permanen

     Bagaimana cara meng unistall softonic toolbar secara permanen dari internet explorer atao mozila fire fox.
    Setelah lama mengutak atik, akhirnya di dapat juga cara untuk menguninstallnya.
    Caranya mudah dan sangat sederhana berikut ikuti langkah langkahnya:
    Pertama anda lihat menu bar pada "Internet Explorer yang telah di aktifkan. jika tidak aktif maka klik kanan pada tempat yang berwarna abu abu pada Jendela  "Internet explorer" dan pastikan tambahan "Menu Bar" telah anda centang.
    Ketika "Menu Bar" telah terlihat, klik pada "Tool" pada tool Bar diatas, lalu klik pada " manage Add-ons", lalu klik pada " Enable atau Disable Add-Ons". Pada list yang terlihat pilihlah "Softonic English Toolbar".
    Lihat di bagian bawahnya  dan klik pada " Disable button" atau " Uninstall" jika anda ingin menghapus secara permanen. Hasilnya akan terlihat setelah anda merestart "Internet Explorer" atau "Mozila Firefox".






    How to Uninstall softonic toolbar from my PC?

    Help! I Cannot Uninstall softonic toolbar?

    Do you want to uninstall softonic toolbar but you don't know how to do this? If this is the case then I will tell you the exact method to completely uninstall and remove softonic toolbar from your computer in 6 easy to perform steps.
    However, keep in mind that the uninstall operation might not work. If this is the case then don't worry. I've created a "worse case scenario" plan for you.

    How to Uninstall softonic toolbar from my PC?

    1. Click Start Menu and then click Control Panel
    2. Double click Add/ Remove Programs and navigate " softonic toolbar"
    3. Click "Remove" to uninstall it
    4. Click "Uninstall" when the program pops up
    5. Select the programs you want to uninstall
    6. Click "Next" and uninstall it

    Friday, January 21, 2011

    Cara menganalisa Virus

    Adang Juhar Taufik, Senior Vaksinis Vaksincom pada saat seminar Vaksin.com, memberi penjelasan betapa sederhananya tahapan analisis virus yang menyusup pada komputer bersistem operasi Windows, khususnya jika yang menyerang virus lokal.

    “Untuk virus lokal sendiri sebenarnya mudah untuk menganalisisnya, karena pasti karakterisitknya sama,” ujarnya. Adang pun mengatakan bahwa pertama kita harus memiliki internet, untuk mencari tools-tools yang secara gratis bisa diunduh di beberapa situs.

    Selain itu virus lokal juga bisa dilihat melalui list proses Windows melalui task manager, untuk melihat jenis file aneh yang running. Di samping itu kita juga bisa menganalisanya melalui registry tools (reg. edit).

    “Untuk user yang lebih advanced ada 2 tools yang mungkin bisa digunakan yakni pack detection dan unpack program serta VB decompiler. Karena biasanya virus lokal berbasis VB,” tambahnya.

    Adang pun menjelaskan setelah kita memiliki tools-tools tersebut, kita bisa mulai menganalisa dengan tahapan-tahapan yang sederhana:

    1. Pahami dulu jenis virus yang menyerang: Icon apa yang disamarkan serta ukurannya.
    2. Pahami karakteristik virus. Apakah membuat file duplikat, menyembunyikan file, menginjeksi file, atau menampilkan pesan tertentu.
    3. Pahami cara kerja virus: Apa yang diubah virus, apakah registry, file induk yang dibuat, atau fungsi windows yang diblok.
    4. Pahami penyebaran virus: Apakah melalui USB flash disk atau folder yang di share, karena biasanya virus lokal menyusup melalui 2 media tersebut.
    5. Siapkan beberapa tools yang digunakan.
     Sumber : http://masyants.blogspot.com

    Cara Menghapus Virus Autorun.inf


    Software antivirus Anda telah menemukan virus sebelum Anda membuka harddisk ataupun media removable? Berikut tips dan trik untuk membersihkan virus Autorun dari harddisk atau media removable, seperti flashdisk, dan sebagainya.

    1. Buka command prompt di bagian “Start – Accessories” atau ke menu “Start – Run” dan ketikkan “cmc” (tanpa tanda petik). Click Enter.
    2. Ketik "cd\" lalu tekan Enter untuk mendapatkan root directory “C:\”
    3. Ketikkan "attrib -h -r -s autorun.inf", lalu click Enter.
    4. Ketikkan "del autorun.inf", lalu click Enter.
    5. Lakukan proses yang sama dengan drive lainnya dan restart computer
    Tips :

    - Terkadang "cmd prompt" akan menampilkan error "file not found autorun.inf”, atau terkadang sebenarnya harddisk atau flashdisk Anda tidak memiliki file autorun.inf, sehingga biarkan harddisk Anda tetap berjalan seperti biasanya.

    -   Setelah menghapus file Autorun tersebut dari semua harddisk ataupun media removable, segera restart computer. Usahakan untuk tidak membuka harddisk atau flashdisk sebelum Anda me-restart computer Anda, atau jika tidak Anda harus mengulang prosedur di atas sekali lagi..

    -  Sebaiknya kenali dulu/analisa virus yang ada di komputer Anda di sini caranya
    Sumber http://masyants.blogspot.com

    Penulisan Kerja Praktek alias KP dan TA atau Skripsi

      Wah tidak terasa nih sebentar lagi sudah masuk semester untuk buat KP alias kerja praktek.
    Setelah lihat lihat di perpustakaan kampus wah sudah terbayang bagaimana sulitnya menyusun materi, mencari pokok masalah, mencari sumber teori....eh ditambah lagi bagaimana menyusun penulisannya......lengkaplah sudah.
    Kebetulan beberapa waktu yang lalu lagi iseng iseng cari materi eh ketemu satu file dengan judul panduan untuk membuat tugas akhir.......wah lagi beruntung nih....cepat aku download, sip dah.
    Tapi aku juga tidak ingin memilikinya sendirian...teringat sama teman teman senasib he..he....
    Nah buat teman teman yang berminat silahkan klik aja link ini Download lalu isi  Verification Code :     dengan karakter disebelahnya....lalu klik Download.

    Klik disini :
    Panduan Kerja Praktek
    Metode Penelitian 1
    Metode Penelitian 2

    Thursday, January 20, 2011

    Free Download Kaspersky Internet Security 2011



    Kaspersky Lab telah berhasil mengungguli sembilan produk saingan dalam sebuah kompetisi pengujian yang terbaik.

    Kaspersky Internet Security 2011 mendapat tempat pertama dalam tes benchmark utama dari kompetisi  keamanan internet yang dilakukan oleh ComputerBild, salah satu majalah komputer terbesar dan paling berwibawa di Eropa. Sebanyak delapan ritel dan dua solusi perangkat lunak freeware telah diuji oleh ComputerBild untuk
    edisi1 / 2011 . Produk andalan Kaspersky Lab sungguh  luar biasa dalam semua kategori tes, mencapai skor keseluruhan yang tak tertandingi 2,41 dari 6, dengan 1 sebagai pencapaian nilai tertinggi.

    Dalam 'uji tidak aktif', ComputerBild memeriksa seberapa baik program keamanan mampu mengidentifikasi malware aktif yang tersimpan di hard drive.  Diminta
    solusi untuk melakukan scan untuk mengidentifikasi lebih dari 300.000 sampel berbahaya,dan  terakhir sangat berbahaya. 'Uji aktif' menganalisa berapa banyak terdeteksi, program jahat tidak aktif memicu alarm saat diluncurkan. Dalam kategori ini, Kaspersky Internet Security 2011 menghentikan semua program berbahaya yang aktif sebelum mereka dapat menyebabkan kerusakan pada komputer. Kaspersky Internet Security 2011 juga menunjukkan tingkat deteksi malware terbaik.

    Silahkan klik untuk mendapatkan Kaspersky 2011 

    Kaspersky 2011

    Source by : http://www.antivirus365.net

    Kaspersky Internet Security 2011 Triumphs in ComputerBild Security Suite Testing

    Kaspersky Lab’s end-user solution outperformed the competition in a test-of-the-best against nine rival products.
    Kaspersky Internet Security 2011 has taken first place in a major benchmark test of Internet security suites carried out by ComputerBild, one of Europe’s biggest and most authoritative computer magazines. A total of eight retail and two freeware software solutions were tested by ComputerBild for its 1/2011 issue. Kaspersky Lab’s flagship product performed outstandingly in all the test categories, achieving an unrivalled overall score of 2.41 out of 6, with 1 being the highest score attainable.
    In the ‘inactive test’, ComputerBild examined how well the security programs were able to identify inactive malware stored on hard drives. The solutions were required to perform scans to identify more than 300,000 recent and particularly dangerous malicious samples. The ‘active test’ analyzed how many undetected, inactive malicious programs triggered alarms when launched. In this category, Kaspersky Internet Security 2011 stopped all active malicious programs before they were able to cause any damage to the computer. Kaspersky Internet Security 2011 also demonstrated the best malware detection rate.

    Please klick for try version :


    Trial Kaspersky 2011

    Source by : http://www.antivirus365.net

    Wednesday, January 12, 2011

    Peran IT Dalam Manajemen Perbankan 10

    Buat teman teman yang ingin mengetahuai sejauh manakah pentingnya sebuah IT atau Informasi Teknologi didalam manajemen perbankan sat ini.Pada lampiran berikut ini akan mengupas sejauh mana peran yang di jalan kan oleh IT.
    Nah untuk materi silahkan klik disini :

    MP-10


     #Manajemen #Perbankan,

    Monday, January 10, 2011

    Core i 7 , Fitur dan Berbagai Manfaatnya.




    Dengan 2 i7 prosesor generasi Intel Core, Anda mendapatkan beberapa fitur berikut yang dibangun yaitu: • Intel ® Turbo Boost Technology 2.0 ◊ dinamis dapat meningkatkan frekuensi prosesor yang diperlukan dengan mengambil keuntungan dari ruang kepala panas dan daya ketika beroperasi di bawah batas yang ditentukan. • Intel ® HT TechnologyΔ memungkinkan setiap inti dari prosesor Anda untuk bekerja pada dua perintah tugas pada waktu yang sama. • Intel ® Smart Cache secara dinamis dialokasikan untuk masing-masing inti prosesor berdasarkan beban kerja, yang secara signifikan mengurangi latency dan meningkatkan kinerja. • Advanced Encryption Standard New Instruksi menambahkan akselerasi hardware untuk algoritma AES dan mempercepat pelaksanaan aplikasi AES.



    Sumber : http://www.intel.com/products/processor/corei7/index.htm

    2nd Generation Intel® Core™ i7 Processor





    2nd Generation Intel® Core™ i7 Processor Intel ® Core ™ i7 memberikan kinerja terbaik di kelasnya untuk aplikasi yang paling menuntut. Prosesor quad-core fitur 8-way mempunyai kemampuan multitasking dan cache L3 tambahan. Dengan kinerja adaptif dan built-in , kemampuan visual ini prosesor generasi ke-2 membawa intelijen lebih ke PC Anda. 2 generasi Intel ® Core ™ i7 fitur prosesor Intel ® Turbo Boost Technology 2.0 ◊ dan TechnologyΔ Intel ® Hyper-Threading, yang memungkinkan aplikasi keamanan dan protokol yang diperlukan untuk menjalankan efisien di latar belakang tanpa mengorbankan produktivitas. Hari ini, kebutuhan komunikasi visual yang canggih akan bertemu dengan Intel ® HD 2000 Graphics Technology, diintegrasikan ke dalam 2 generasi prosesor Intel Core. Prosesor Ini menghilangkan kebutuhan untuk kartu grafis diskrit, mengurangi konsumsi daya dan biaya sistem.

    #Intel® Core™ i7 #Processor


    Windows 7




    Windows 7 (sebelumnya berkodekan Blackcomb atau Vienna) merupakan versi terbaru Microsoft Windows yang akan menggantikan Windows Vista.[2]. Windows ini memiliki kernel NT 6.1. Microsoft mengumumkan bahwa pengembangan Windows 7 akan berjalan dalam tiga tahun. Versi klien dari Windows 7 akan dirilis dalam versi 32-bit dan 64-bit walaupun versi servernya (yang akan menggantikan Windows Server 2008) akan dirilis hanya dalam versi 64-bit, yang akan dinamakan Windows Server 2008 R2. Komputer akan memberitahu jika terjadi perubahan pada komputer tersebut. Windows 7 diluncurkan pada tanggal 22 Oktober 2009. Setiap pengguna akan mendapat perlindungan 3 lapis jika ada permintaan mengunduh file dari yang tak dikenal. Windows 7 didesain dengan fitur baru dan peningkatan performa dari Windows Vista.

    Spesifikasi perangkat keras
    Microsoft telah mempublikasikan spesifikasi kebutuhan minimum perangkat keras untuk Windows 7.
    Spesifikasi minimal Windows 7 (yang disarankan)[3]
    Arsitektur
    1 GHz 32-bit CPU
    1 GHz 64-bit CPU
    1 GB RAM
    2 GB RAM
    Dukungan DirectX 9 prosesor grafis dengan WDDM Driver Model 1.0 (Untuk Windows Aero)
    Kapasitas Minimum 16 GB
    Kapasitas Minimum 20 GB
    DVD drive (untuk instalasi dari media DVD)
    Persyaratan tambahan untuk bisa menggunakan fitur tertentu:[3]
    • BitLocker memerlukan Trusted Platform Module (TPM) 1.2 dan membutuhkan USB flash drive untuk menggunakan BitLocker To Go.
    • Windows XP Mode memerlukan tambahan memori 1 GB, kapasitas tambahan 15 GB cakram keras , dan Unit Pengolah Pusat yang mendukung virtualisasi dengan AMD-V atau Intel VT
    Versi
    Stiker Windows 7 yang ditempel di komputer yang memenuhi persyaratan minimum Windows 7
    Windows 7 memiliki 6 versi yang sama dengan Windows Vista. Hanya saja ada perbedaan nama, jika Windows Vista memiliki versi Business maka pada Windows 7 versi tersebut dinamakan Professional.
    Sumber : http://id.wikipedia.org

    lwk

    Related Posts Plugin for WordPress, Blogger...