Microsoft issues emergency IE patch

Dec 22, 2008
Microsoft Corp. last week issued an emergency patch to plug a critical hole in Internet Explorer that attackers have been increasingly exploiting from hacked Web sites.

The update was the second emergency patch issued by Microsoft in the past three months.

The latest patch fixes a flaw in the data-binding function in all versions of the company's popular browser. Microsoft labeled the bug "critical," the most serious ranking in its four-level threat-scoring system.

Andrew Storms, director of security operations at nCircle Network Security Inc., said Microsoft executed the emergency release well. "This was a classic case of what we would like to happen," Storms said. "Microsoft acknowledged the fault, issued work-arounds, gave us advance notice that it would patch and then released the patch."

Microsoft first acknowledged the vulnerability on Dec. 10, a day after it unleashed its biggest set of scheduled security updates in more than five years.

According to Microsoft and several security firms, attacks on IE increased quickly after the disclosure, as hackers hijacked legitimate Web sites and launched exploits against unwary visitors. Microsoft said it observed a "huge increase" in attacks on Dec. 13.

Wolfgang Kandek, chief technology officer at Qualys Inc., suggested that users apply the patch immediately. Corporate users "should be able to roll it out with your normal patch process," said Kandek. "Fixes for Word, PowerPoint and especially IE, you should be able to [deploy] quickly without much testing."

The patch is available for users of Windows 2000, XP, Vista, Server 2003 and Server 2008 and can be downloaded and installed via the Microsoft Update and Windows Update services, as well as through Windows Server Update Services.

This version of the story originally appeared in Computerworld's print edition.

Got something to add? Let us know in the article comments.


Show Full Article...!!

Vista SP2 Compcln.exe and Other Notable Changes in Service Pack 2

Dec 13, 2008
According to Microsoft, Service Pack 2 for Windows Vista delivers an evolution in terms of compatibility, reliability, and performance, as compared with Service Pack 1. This albeit, the Redmond company did characterize Vista SP2 as nothing more than a standard service pack with no major changes under-the-hood or on the surface. Still, there are new components, such as Hyper-V (for Windows Server 2008) and Compcln.exe, as detailed in the Notable Changes in Windows Server 2008 SP2 Beta and Windows Vista SP2 Beta resource.

“SP2 also includes a Service Pack Clean-up tool (Compcln.exe), which helps restore the hard disk space by permanently deleting the previous versions of the files (RTM and SP1) that are being serviced by SP2. The Pack Clean up tool can also be run offline while creating slipstream images to reduce the size of the image,” Microsoft informed.


In this context, Vista SP2 offers an evolved form of the Vsp1cln.exe tool, which was integrated into SP1, but is no longer a part of the second service pack for the operating system. However, the basic functionality has been successfully preserved. Namely, compcln.exe is designed to perform the same task as Vsp1cln.exe, that is making the installation of the Service Pack permanent, by deleting all components associated with previous releases, and in this manner removing the possibility of restoring a past state.

The common standalone SP2 installer for Vista SP1 and Windows Server 2008 RTM/SP1 has also been tweaked in order to be able to identify drivers and subsequently block the deployment of the service pack. Microsoft is also promising a more secure installation experience, as well as a superior level of error handling, complemented by descriptive error messages. To top it all off, the software giant indicated that the installer would accept servicing even after the release.

According to Microsoft, Service Pack 2 for Windows Vista SP1 and Windows Server 2008 RTM/SP1:

- adds support for the 64-bit central processing unit (CPU) from VIA Technologies, which adds the ID and vendor strings for the new VIA 64-bit CPU;
- integrates the Windows Vista Feature Pack for Wireless, which contains support for Bluetooth v2.1. Bluetooth v2.1 is the most recent specification for Bluetooth wireless technology and Windows Connect Now (WCN) Wi-Fi Configuration;
- improves performance for Wi-Fi connection after resuming from sleep mode;
- adds new capabilities to Direct X Graphic display reliability. The graphics experience has been greatly improved for users, such as gamers, running applications that require a lot of graphics processing;
- includes updates to the RSS feeds sidebar with improved performance and responsiveness;
- improves audio and video performance for streaming high definition content;
- includes ability to record data to Blu-Ray media;
- includes Windows Search 4.0;
- improves Windows Media Center (WMC) in Content protection for TV;
- Hyper-V is now integrated into Windows Server 2008;
- delivers up to 10% boosted efficiency via improved power management policy configurations;
- improves backwards compatibility for Terminal server license keys.

Windows Vista Service Pack 2 (SP2) Beta Standalone is available for download here.

Windows Server 2008 Service Pack 2 Beta and Windows Vista Service Pack 2 Beta - Five
Language Standalone DVD ISO are available for download via this link.

Windows Server 2008 Service Pack 2 (SP2) Beta is available for download here.
Show Full Article...!!

Weekend Reading: Grand Theft Auto IV User Complaints

The Grand Theft Auto franchise is probably one of the most popular series of games out there, dominating the sandbox genre for quite some time now. It won over a huge amount of fans with its exciting story and great gameplay, making its developer, Rockstar, one of the most popular in the whole industry.

But, as fans eagerly anticipated the new installment in the beloved series, GTA IV, it seems that Rockstar created quite a few problems. Although the console versions, which were launched in April this year, didn't have that many glitches, with the PC version of the game things were not so much on the bright side, as it would seem that its developers didn't really test it thoroughly enough, as proven by the large number of issues that customers who spent their hard earned money on the game later encountered.

We too reported about the fact that Rockstar released a pretty faulty game, and plenty of our readers expressed their concern and/or disapproval towards the company, which in many cases ruined the whole gameplay experience for quite a lot of players. Although the developer announced that a patch for the game was at the moment going through the approval process at Microsoft, in order to be released on the GamesForWindows service, users are still very angry. So, in order to make things much easier for the development team, we decided to create a small list with the major concerns and problems that users have been facing.

First and foremost, the biggest issue is the fact that the game is poorly optimized and that even with the most high-end computer, a decent framerate can barely be achieved. We received testimonies from users who had bought new PCs or laptops especially for this game, with specifications greatly higher than the minimum ones recommended by Rockstar and found themselves experiencing slide-show-like frames, with the game constantly loading the new parts of the city.

Another quite annoying problem is the fact that even though in the graphics menu screen it shows that there is enough video memory, when players start their game a lot of freezing occurs, rendering the title unplayable for a considerable amount of time. Even players who had top of the range graphic cards, with plenty of video memory, encountered this problem. The fact that Rockstar has commissioned the two main graphics board manufacturers, Nvidia and Ati, to enhance their drivers has not changed anything, as the development teams still needs time to make and thoroughly test these new video card drivers.

Other users have complained about the fact that they can't connect another controller to the PC and be able to configure its buttons in the game. The fact that GTA IV can only support the mouse+keyboard configuration or the Xbox 360 controller scheme has made quite a lot of users throw away their copy or return it to the store where it was bought from.

All in all, these are some very severe problems, which add up to the long list of other errors that the game shows, a list that was elaborated by Rockstar. It's a real shame that such a great title, with a very compelling story that took realism to new heights, is plagued by such bugs that have made a lot of people hate the franchise and, implicitly, Rockstar.

Let's just hope that the development team is doing everything it can to solve these problems. If there’s anything else that you encountered during your GTA IV gaming sessions, let us know in a comment to this story.
Show Full Article...!!

NASA's Administrator vs. the Transition Team

A recently-written blog on the website of the Orlando Sentinel on the relation between Michael Griffin, NASA's administrator, and president-elect Barack Obama's new NASA transition team sparked a dangerous fire. Reactions to the article indicated that such attempts pose a large threat to the credibility of NASA officials and to the public trust associated with the new Constellation program. In this respect, Griffin responded by a media statement, sharing his surprise and disappointment towards the accusations.
Robert Block, the blogger whose post that cites unnamed sources started the dispute, wrote that "Griffin is scripting NASA employees and civilian contractors on what they can tell the transition team and has warned aerospace executives not to criticize the agency's moon program". Furthermore, "Griffin's resistance is part of a no-holds-barred effort to preserve the Constellation program, the delayed and over-budget moon rocket that is his signature project".

Also, Griffin is reported to supposedly have had a long and acrimonious discussion with Lori Garver, the chief of the transition team and former NASA associate administrator. "Mike, I don’t understand what the problem is. We are just trying to look under the hood," Garver told Griffin. "If you are looking under the hood, then you are calling me a liar," Griffin answered. "Because it means you don’t trust what I say is under the hood," writes the blog, again quoting unknown sources that reportedly overheard the talk.



The incisive article determined Griffin to intervene, "This report, largely supported by anonymous sources and hearsay, is simply wrong. I would like to reiterate what I have stated in a previous email to all NASA Officials: we must make every effort to 'lean forward,' to answer questions promptly, openly and accurately. We are fully cooperating with transition team members. Since mid-November, the agency has provided 414 documents and 185 responses to 191 requests. There are six outstanding responses, and the agency will meet the deadline for those queries," stated the administrator.

"Also," he continued, "we strongly urge full and free cooperation by companies performing work for NASA. I am appalled by any accusations of intimidation, and encourage a free and open exchange of information with the contractor community. The transition team's work is too important to become mired in unsupported and anonymous allegations. The President-elect's transition team deserves everyone's complete cooperation".
Show Full Article...!!

Sembilan Patch Keamanan Terbaru dari Microsoft

Seattle, 14 Agustus 2007 - Microsoft Corp mengeluarkan patch-patch baru untuk mengatasi sembilan celah keamanan krusial yang ditemukan pada sistem mereka. Termasuk empat patch untuk mencegah hacker jahat masuk ke dalam komputer pengguna melalui halaman web.

Microsoft memberikan rating “kritis” pada empat patch terbaru yang berkaitan dengan aktivitas browsing web. Update ini berdampak pada beberapa versi Windows, Server, dan Office, termasuk di dalamnya Windows XP dan Windows Vista. Ke empat patch ini dimaksudkan untuk mencegah infiltrasi hacker ke dalam komputer pengguna melalui website khusus.

Dua update kritis lainnya ditargetkan untuk menutup lubang keamanan yang terdapat pada spreadsheet Excel. Selain itu update ini juga ditujukan untuk aplikasi-aplikasi yang memungkinkan pengguna untuk membuka image dari dalam e-mail ataupun sebuah website.

Meskipun para pembuat aplikasi menyatakan bahwa Windows Vista adalah sistem operasi yang paling aman saat ini, namun, pada kenyataannya salah satu patch penting yang dikeluarkan oleh Microsoft ini memperbaiki lubang keamanan pada aplikasi “Gadgets” yang ada di Vista. Salah satu fungsi Gadgets ini adalah mengirimkan berita-berita terbaru melalui sebuah RSS (Really Simple Syndication) Feeds.

Pengguna yang mendaftar pada sebuah RSS Feed jahat, menambah daftar kontak gadungan, atapun mengklik link palsu akan membuka pintu bagi seorang hacker jahat untuk masuk ke dalam sistem mereka.

Patch penting lainnya terkait dengan penutupan lubang keamanan pada Windows Media Player dan juga aplikasi yang memungkinkan pengguna untuk menjalankan komputer virtual pada PC mereka.

Menurut Amol Sarwate, Manager dari pusat penelitian keamanan dari perusahaan Qualys, “Hackers semakin sering mencari cara untuk menyerang pengguna biasa melalui suatu halaman web”.

“Apa yang kita hadapi sekarang ini adalah pelopor baru dalam serangan berbasis web melalui file gambar, skin media player, gadget dan titik lainnya yang berhubungan dengan web,” tambah Sarwate.

Menurutnya, Staff IT pada perusahaan-perusahaan besar sudah semakin sadar dan siap dalam mengatasi permasalahan keamanan pada saat mereka menjalankan aplikasi server. Oleh karena itu, para penyerang memfokuskan diri pada kelengahan pengguna biasa terhadap keamanan komputer mereka.

Pengguna Windows dapat mengunjungi Website Sekuriti Windows untuk mendapatkan update-update ini. Mereka juga dapat mengkonfigurasi komputer mereka untuk melakukan update otomatis setiap bulannya.
Show Full Article...!!

Menambah Send to pada Klik kanan

Dec 3, 2008
Kalian Liat Aja gambar dibawah ini:











Show Full Article...!!

Setting IP pada System Operasi Linux

Nov 28, 2008
pada keturunan redhat atau linux yang berbasis RPM untuk menyeting ip secara modetext
atau konsole maka kita harus mengedit file ifcfg-etho tapi sebelum kita edit kita harus tau media interfaces yang akan kita gunakan
caranya kita ketikan ifconfig pada konsole perlu diingat posisi kita harus menjaadi root,untuk menedit file ifcfg-eth0 caranya sbb:
1. ketikan
#kwrite /etc/sysconfig/network-scripts/ifcfg-eth0 lalu tekan enter
2. setelah ifcfg-eth0 terbuka tinggal kita edit sebagai contoh:
DEVICE= eth0
BOOTPROTO= static
IPADDR=192.168.2.1
NETMASK=255.255.255.0
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
ONBOOT=yes
3. simpan dan close, setelah itu kita lakukan restart network dengan mengetikan
# services network restart
4. sebagai tambahan saja, perlu kita ketahui satu persatu fungsi dari isi ifcfg-eth0 adalah :
DEVICE= menentukan atarmuka jaringan/ethernetcard atau wifi
BOOTPROTO= menentukan protocol boot untuk kartu jaringan (static atau dhcp)
IPADDR= untuk menetukan alamat IP yang kita gunakan
NETMASK= menetukan netmask
NETWORK= menentukan alamat jaringan yang kita pakai
BROADCAST= menentukan alamat broadcast
ONBOOT= menetukan apakah kartu jaringan akan diaktivkan pada saat boot

bagi para pengguna linux yang berbasis debian
khususnya ubuntu caranya tidak jauh beda jika diatas kita mengedit file yang bernama
ifcfg-eth0 maka jika pada ubuntu kita cukup mengedit file interfaces dan caranya sebagai berikut:
1. masuk konsole sebagai root ketikan
#gedit /etc/network/interfaces
2. setelah masuk pada file interfaces tinggal kita edit file interfaces sebagai contoh
auto eth0
iface eth0 inet static
address 192.168.2.1
netmask 255.255.255.0
gateway 192.168.2.1
3. simpan dan close, setelah itu kita kembali ke konsole dan restart netwok dengan cara ketikan
#sudo /etc/init.d/networking restart lalu enter
4. ada sedikit perbedaan yaitu
auto sama fungsinya dengan device
iface sama fungsinya dangan device
inet sama fungsinya dengan bootproto
Show Full Article...!!

IP settings on the Linux Operating System

Nov 26, 2008
the descendants of RedHat Linux-based or RPM for Save the ip modetext
or console, we must edit the file ifcfg-etho but before we edit we must love the media interfaces that we will use
how we typing ifconfig on the console in mind the position we should menjaadi root for menedit file ifcfg-how eth0 follows:
1. typewriting
# kwrite / etc/sysconfig/network-scripts/ifcfg-eth0 and press enter
2. after ifcfg-eth0 stay open as we edit example:
DEVICE = eth0
BOOTPROTO = static
IPADDR = 192.168.2.1
NETMASK = 255.255.255.0
NETWORK = 192.168.2.0
BROADCAST = 192.168.2.255
ONBOOT = yes
3. save and close, after that we do with the rest of the network to use them
# Service network restart
4. as an additional course, we need to know a function of the content of ifcfg-eth0 is:
DEVICE = determine atarmuka network / ethernetcard or wifi
BOOTPROTO = determine the protocol to boot the network card (static or dhcp)
= IPADDR to Determine the IP address that we use
NETMASK = Determine netmask
NETWORK = determine the address of the network that we use
BROADCAST = determine broadcast address
ONBOOT = Determine whether the network card will diaktivkan on boot

for users of Linux-based debian
Ubuntu is not particularly how far different if the above we edit the file named
ifcfg-eth0 if we simply on ubuntu interfaces to edit the file and how to do the following:
1. Incoming console as the root typewriting
# gedit / etc / network / interfaces
2. after entry in the file interfaces we live edit the file interfaces as an example
auto eth0
iface eth0 inet static
address 192.168.2.1
netmask 255.255.255.0
gateway 192.168.2.1
3. save and close, after that we return to the console and restart by typing netwok
# sudo / etc / init.d / networking restart and then enter
4. there is little difference
auto function with the same device
iface same function devices dangan
inet same function with bootproto
Show Full Article...!!

Need blueprint for the New Generation Internet

Nov 21, 2008
LIFE world is now very dependent on data networks that are scattered in the integrated and separately, allows anyone connected to voice and data. Telecommunications industry information is continuously generate new wave of telecommunications products and services designed to make it easier to extend human life, at least, that they say, and is simultaneously seize market share that is continuously demanded that the availability of new products.

TECHNOLOGY Internet that we know now is not the problem there. One is tersumbatnya a network bottleneck in the network system that now exists. Too many users dial-up connection, and may not be done streaming multimedia applications. In addition, addresses interenet called IP address (Internet Protocol) is also low, so the need to expand that to sustain stability in the system and data telecommunications network, which now terkonverjensi one another.

The ability of new technology called Internet2 and introduced by U.S. Vice President Albert Gore in 1998, is the first phase of the experiment to produce the next generation Internet. In the U.S., eksperiman this project is a cooperation between government and university environment, but there are also private companies that get involved, such as Cisco, Nortel and Lucent.

Technology, the Internet protocol that is used now is IPv4 (Internet Protovol Version4), which is aged 20 years or more. And as the natural processes that occur around us, IPv4, which is used lamasa at this age have continued, especially in the performance of the network itself and sustain conditions for the use of the Internet now and in the future.

Since 1996, Internet2 has been providing berbaqgai access speeds are very high for universities in the U.S.. Internet2 is the purpose of identifying technology and the application of more advanced network, accelerating the creation of an Internet network for the future.

Currently, Internet2 is not yet available to the public. Since the main purpose of Internet2 is to create a superior network capability for research and development, conducting trials on the product side and the new fiber optics, and create network services and applications for new Internet standards.

New protocol

Internet2 a day in the future will become an option for the outside of sumbatan-sumbatan caused by the technology itself. Even now there have been many discussions to the development of Internet3 processor with a speed higher than that now provided by Internet2.

One effort in the development of Internet2 is to introduce Internet Protocol Version 6 (IPv6), is intended to resolve the problems now faced by the Internet network, especially IPv4. IPv6 technology is also important to add some expansion, such as automatic routing and rekonfigurasi network.

This new protocol will replace IPv4, but at the same time as it will be both side by side for several years until the transition to the new protocol is complete. Moreover, the sophistication of IPv6 is the ability to run an transitional mechanism that provides direct interoperability between IPv4 and IPv6. Transition to IPv6 is expected to be fully takes over a decade.

In the future, the use of the Internet network will involve groups of people in a number of very large. And yet, including this project, which is konverjensi telecommunication, digital entertainment, the device housing, the computer industry itself, and others.

What distinguishes IPv4 and IPv6 address size is clearly different. IPV technology will use the address to the 16 bytes long, causing the supply of addresses that the protocol is not limited. However, the most important of the presence of IPv6 is the improvement in the security field, where privacy and keaman is an important feature in the Internet network, which concerned all users.

Need a blue print

System data and voice network in Indonesia alone may not be far behind many countries compared with other developed countries. Konverjensi data with the telecommunications network is now something that is unavoidable, with more telecom operators began to realize the importance konverjensi itself.

The problem is, because of various regulations that overlap, accompanied by information communication technology policy that is not initiated based on a clear blue print, often confusing all parties, including the governments themselves. What happens is that the development of network system that is not restrained at all is good in the telecom operators and service providers access to the digital network, such as ISP (Internet Service Provider).

Conditions network system in Indonesia may currently be analogous to the condition of the street which is not uniform, both at the freeway and in the streets in the city. Kesemerawutan network of roads, such as two-wheeled vehicles that take the point opposite direction or walk slowly in the right of the toll road, also reflected in the data network and telecommunications that we use now.

In the world of digital network, we can see a business permit ISPs to offer access to the satellite, which should be provided by those who have access to NAP (Network Access Provider). Large companies, which should move in the network services in the first layer, with the wishes and sekenanya into the layer underneath, or vice versa.

As a result, if we pay attention to the entire force, many good scattered antenna is owned by telecommunications operators and service providers network. Because all equal to invade customers anywhere, no longer consider the principles permit the provision of network-owned.

And at a point, the condition of chaos as a result of disruption network system will harm all the parties, if not false start from the beginning. Concerned that the system is a network of data and telecommunications snarled piggledy this will trigger rontoknya various business network, which by itself will also impact on all network users.

Now the new government should be more pro-active to have this problem, enter the stage of network access and internet voice the new generation. In which the government holds the role to set the overall issue of access to this data network for the interests of many people. (rlp)
Show Full Article...!!

Group Command cmd (dos prompt)

AT Schedule - shedule command to create the program (and then run for time)
ATTRIB - Change the file attributes
BOOTCFG - Edit the Windows boot settings
BROWSTAT - Find info domain, browser and PDC
CACLS - Changing / change the file permissions
CALL - Call a batch program

CD - Moving to a specific folder.
CHANGE - Change in Terminal Server Properties
CHKDSK - Checking and repairing the file system
CHKNTFS - Checking the NTFS file system
CHOICE - Receive input to the keyboard in a batch file
Cipher - Encrypt Decrypt-files / folders
CleanMgr - Cleanup automatically Temporary files, recycle bin
CLEARMEM - Cleaning up
CLIP - to stdin Copy to the Windows clipboard.
CLS - Clean screen cmd
Cluster - Windows Clustering
Cmd - Opening the screen cmd / command prompt
COLOR - Changing the color of the window cmd
COMP - Comparing the contents of 2 or more files
Compact - compress files / folders in the NTFS partition
Compress - compress individual files in the NTFS partition
CON2PRT - Connect or Disconnect a Printer
Convert - convert a FAT drive into NTFS.
COPY - Copy of 1 or more files to a specific location
CSVDE - Import / Export Active Directory data
DATE - Showing / date set
Dcomcnfg - DCOM Configuration Utility
DEFRAG - Defragment the hard drive
DEL - Remove 1 or more files
DELPROF - Removing NT User Profile
DELTREE - Delete a folder and its subfolders
DevCon - Device Manager Command Line Utility
DIR - Display the list of files / folders from a drive
DIRUSE - Showing the disk usage / capacity disk
DISKCOMP - Comparing the contents of the floppy disk 2
Diskcopy - Copy the contents of a floppy disk to a floppy disk other
DNSSTAT - DNS Statistics
DOSKEY - Edit command line, Recall commands, and create macros
DSADD - Add user (computer, group ..) to the active directory
DSQUERY - Add items to the active directory
DSMOD - Modify user (computer, group ..) in active directory
ECHO - Display message on the monitor
ERASE - Removing one or more files
Exit - exit from the window cmd
Expand - Uncompress files
EXTRACT - Uncompress CAB files
FC - Comparing 2 files
Fdisk - Disk format and partition
FIND - Searching for a text string in a file
FINDSTR - Search strings in files
FOR / F-Loop command for several files at once
FOR - Loop command: all options Files, Directory, List
FORFILES - Batch process multiple files
Format - Formatting a disk
FREEDISK - Showing free disk space (in bytes)
FSUTIL - Volume and File Utilities
FTP - File Transfer Protocol
FTYPE - View / change the file types used in the file's extension
GLOBAL - Display the list of members in the global groups
Goto - directing a batch program to jump to the line labelled
HELP - Help Online
HFNETCHK - Network Security Hotfix Checker
IF - Conditionally perform a command (the sentence)
IPCONFIG - Configure IP
KILL - Remove the program from memory
LABEL - Provide / change the disc label
LOCAL - Display the list of members of local groups
LOGEVENT - Writing in the text to the NT event viewer.
LOGOFF - Exit from the system / Remove user from the system
LOGTIME - to record the date and time in a file
MAPISEND - Send e-mail from the command line
Locked - Showing memory usage
MD - Create new folders
MODE - Configure a system devices
MOUNTVOL - Set Mount point in a volume
Move - Moving files from a folder to another
MOVEUSER - Menindahkan user of a domain to another domain
MSG - Send a message
MSIEXEC - Microsoft Windows Installer
MSINFO - Windows NT Diagnostics
MSTSC - Terminal Server Connection (Remote Desktop Protocol)
MUNGE - Finding and would in a text file (a find & replace)
MV - Meng-copy files that are / temporary use
NET - Set the network resources
NETDOM - Domain Manager
NETSH - Configure network protocols
NETSVC - Command-line Service Controller
NBTSTAT - Display networking statistics (NetBIOS over TCP / IP)
NETSTAT - Display networking statistics (TCP / IP)
NOW - Showing current Date and Time
NSLOOKUP - Name server lookup
NTBACKUP - Backup folders
NTRIGHTS - Edit user accounts rights (access areas licensed by the admin)
PATH - Displays or set the search path for executable files
PATHPING - Track route plus network latency and packet loss
PAUSE - Prevent a batch file process and display the message
PERMS - Showing permissions (access areas) users
PERFMON - Performance Monitor
PING - Testing (test) network connection
POPD - Restore from a previous value in the directory-save by PUSHD
PORTQRY - Showing the status of ports and service
PRINT - Print text files
PRNCNFG - View, manage, or to change the name of the printer
PRNMNGR - View, delete, or add to the list of printers; set the default printer
Prompt - Change the command prompt
PsExec - Running the distance (remote)
PsFile - Indicates file2 opened from the distance
PsGetSid - Showing SID a computer or the user
PsInfo - Displays information from a system
PsKill - Stop the process through the process ID
PsList - Displays detailed information from a process
PsLoggedOn - Who's logged on (check local or through resource sharing)
PsLogList - Event log records
PsPasswd - Change your account password
PsService - View and change services
PsShutdown - shutdown or reboot the computer
PsSuspend - Suspend / arrest proces
PUSHD - Save / Save and change the current directory
QGREP - Looking for a word / sentence in accordance with the file's pattern / line specified.
RASDIAL - Set RAS connections
RASPHONE - Set RAS connections
Recover - Recovering / Recover damaged files from a defective disk (damaged).
REG - Reading, manage, or delete registry keys and values
REGEDIT - Importing / export your registry settings
REGSVR32 - register / unregister DLL files or ocx
REGINI - Change Registry Permissions
ReM - Record / record comments (REMARKS) in a batch file
REN - change the name of the file
Replace - Changing / Replace or update a file with the file online
RD - Delete a folder
RDISK - Create Recovery Disk
RMTSHARE - Share a folder or printer
Route - Entertainment network routing tables
RUNAS - Running a program with the other user accounts.
RUNDLL32 - Running a DLL command (add / remove print connections)
SC - Service Control
SCHTASKS - Create or Edit Scheduled Tasks
SCLIST - Display NT Services
ScriptIt - Control GUI applications
SET - Display, set, or remove the environment variables
SETX - Set the environment variables in a game
SHARE - Sign up or edit a file share or print share
Shortcut - Create Windows shortcut (. LNK file)
SHOWGRPS - Display the list of NT Workgroups or users who have Interested
SHOWMBRS - Showing my list Users are a member of the WorkGroup
SHUTDOWN - shutdown the computer
SLEEP - Waiting for some time
SOON - Menjadwal (schedule) a command for some time and then
Sort - Sort input
START - open a new window, to run a program or command a certain
SU - Switch User
SUBINACL - Edit file folders & Permissions, ownership and the Domain
SUBST - Adjusting to a path with the drive letter
SYSTEMINFO - Display the list of system configuration
TASKLIST - Display the list of applications and services that are currently running
TIME - Displays or change the time in the system
Times - delay processing a batch file
TITLE - Setting the window title for a session CMD.EXE
TOUCH - a change Timestamps
TRACERT - Track route to a remote host
TREE - a graphical view of the folder structure
TYPE - Display the contents of a text file
USRSTAT - Display the list of usernames and domain last login
VER - Displays version information
Verify - Check whether the files have been tar-save
VOL - Showing the disc label
WHERE - Search and display the files in a directory tree
WHOAMI - Showing current UserName and current domain
WINDIFF - Comparing the contents of two or more files.
WINMSD - Windows system Diagnostics
WINMSDP - Windows system Diagnostics II
WMIC - WMI Commands
XCACLS - Change the file permissions (access rights)
XCOPY - Copy files and folders
Show Full Article...!!

Perlu Cetak Biru bagi Internet Generasi Baru

Nov 20, 2008
KEHIDUPAN dunia sekarang ini sangat bergantung pada jaringan-jaringan data yang tersebar secara terpadu maupun secara terpisah, memungkinkan siapa saja terkoneksi secara suara dan data. Industri telekomunikasi informasi sekarang terus-menerus menghasilkan gelombang baru produk dan jasa telekomunikasi yang dirancang untuk memudahkan memperluas kehidupan manusia, setidaknya itu yang mereka katakan, dan secara bersamaan adalah merebut pangsa pasar yang memang terus-menerus menuntut tersedianya produk-produk baru.

TEKNOLOGI internet yang kita kenal sekarang ini bukannya tidak ada permasalahan. Salah satunya adalah tersumbatnya jaringan menjadi
bottleneck dalam sistem jaringan yang sekarang ada. Terlalu banyak pengguna koneksi dial-up, dan menjadi tidak mungkin dilakukan streaming aplikasi multimedia. Selain itu, alamat-alamat interenet yang disebut IP address (Internet Protocol) juga semakin menipis, sehingga perlu perluasan yang masif untuk menopang stabilitas sistem jaringan data dan telekomunikasi yang sekarang terkonverjensi satu sama lain.

Kemampuan teknologi baru yang disebut sebagai Internet2 dan diperkenalkan oleh Wakil Presiden AS Albert Gore pada tahun 1998, merupakan tahap pertama eksperimen untuk menghasilkan internet generasi berikutnya. Di AS, proyek eksperiman ini merupakan sebuah kerja sama antara pemerintah dan lingkungan perguruan tinggi, namun ada juga perusahaan swasta yang ikut terlibat seperti Cisco, Nortel, dan Lucent.

Teknologi protokol yang digunakan internet sekarang adalah IPV4 (Internet Protovol Version4) yang sudah berusia 20 tahun lebih. Dan seperti layaknya proses alamiah yang terjadi di sekitar kita, IPV4 yang digunakan sudah lamasa sekali ini sudah menunjukkan usia lanjutnya, khususnya kinerja di dalam jaringannya sendiri maupun untuk menopang kondisi penggunaan internet sekarang dan di masa datang.

Sejak tahun 1996, Internet2 telah menyediakan berbaqgai akses kecepatan yang sangat tinggi bagi perguruan tinggi di AS. Tujuan Internet2 adalah menggelar teknologi dan aplikasi jaringan yang lebih maju, mempercepat terciptanya jaringan internet untuk masa depan.

Sekarang ini, Internet2 masih belum tersedia untuk umum. Karena tujuan utama Internet2 adalah untuk menciptakan kemampuan jaringan unggulan bagi riset dan pengembangan, melakukan percobaan-percobaan atas produk router dan serat optik yang baru, dan menciptakan jasa jaringan dan aplikasi yang baru bagi standar internet.

Protokol baru

Internet2 suatu hari di masa depan akan menjadi sebuah pilihan untuk ke luar dari sumbatan-sumbatan yang diakibatkan oleh teknologi itu sendiri. Bahkan sekarang ini sudah ada berbagai pembicaraan yang mengacu pada pengembangan Internet3 dengan kecepatan prosesor yang lebih tinggi dibanding yang sekarang disediakan oleh Internet2.

Salah satu upaya dalam pengembangan Internet2 adalah memperkenalkan Internet Protocol Version 6 (IPV6), dimaksudkan untuk menyelesaikan masalah-masalah yang sekarang dihadapi jaringan internet, khususnya IPV4. Teknologi IPV6 juga menambah beberapa perluasan penting, seperti automatic routing dan rekonfigurasi jaringan.

Protokol baru ini memang akan menggantikan IPV4, namun bersamaan dengan itu keduanya akan berdampingan selama beberapa tahun sampai transisi ke protokol baru selesai. Bahkan, kecanggihan IPV6 adalah kemampuannya untuk menjalankan sebuah mekanisme transisi yang menyediakan interoperability secara langsung antara IPV4 dan IPV6. Transisi ke IPV6 sepenuhnya diperkirakan akan memakan waktu selama satu dekade.

Di masa depan, penggunaan jaringan internet akan melibat kelompok manusia dalam jumlah yang sangat besar. Dan ini berlum termasuk proyek-proyek yang merupakan konverjensi telekomunikasi, hiburan digital, perangkat perumahan, industri komputer sendiri, dan lainnya.

Yang membedakan IPV4 dan IPV6 jelas adalah ukuran alamt yang berbeda. Teknologi IPV akan menggunakan alamat dengan panjang 16 bytes, menyebabkan pasokan alamat-alamat protokol yang tidak terbatas. Namun, yang paling penting dari kehadiran IPV6 ini adalah perbaikan di bidang keamanan, di mana privasi dan keaman merupakan fitur penting di jaringan internet yang mengkhawatirkan semua penggunanya.

Perlu cetak biru

Sistem jaringan data dan suara di Indonesia sendiri mungkin tidak banyak ketinggalan jauh dibanding dengan negara-negara maju lainnya. Konverjensi jaringan data dengan telekomunikasi sekarang ini merupakan sesuatu yang tidak terhindari, dengan semakin banyaknya operator telekom mulai menyadari pentingnya konverjensi itu sendiri.

Masalahnya, karena berbagai peraturan yang tumpang tindih, disertai kebijakan teknologi komunikasi informasi yang tidak digagas berdasarkan sebuah cetak biru yang jelas, seringkali membingungkan semua pihak termasuk pemerintahnya sendiri. Yang terjadi adalah perkembangan sistem jaringan yang tidak terkendali sama sekali baik itu di sisi operator telekom maupun penyedia jasa akses jaringan digital seperti ISP (Internet Service Provider).

Kondisi sistem jaringan di Indonesia sekarang ini mungkin bisa disamakan dengan kondisi di jalanan yang memang tidak beraturan, baik di jalan bebas hambatan maupun di jalan-jalan dalam kota. Kesemerawutan jaringan jalan raya seperti kendaraan roda dua yang mengambil jalur berlawanan arah atau berjalan di pelan di sebelah kanan di jalan tol, juga tercermin dalam sistem jaringan data dan telekomunikasi yang kita gunakan sekarang.

Dalam dunia jaringan digital kita bisa melihat sebuah bisnis dengan ijin ISP menawarkan akses satelit yang seharusnya disediakan oleh mereka yang memiliki akses NAP (Network Access Provider). Perusahaan besar yang seharusnya bergerak dalam jasa jaringan di lapisan pertama, dengan seenaknya dan sekenanya masuk ke lapisan di bawahnya atau sebaliknya.

Akibatnya, kalau kita memperhatikan ke seluruh mata memandang, banyak sekali antena bertebaran baik itu milik operator telekomunikasi maupun para penyedia jasa jaringan. Karena semua orang berlomba untuk menyerbu pelanggan di mana saja, tidak lagi memperhatikan ijin prinsip penyediaan jaringan yang dimiliki.

Dan pada suatu titik, kondisi chaos akibat kekacauan sistem jaringan akan merugikan semua pihak kalau memang tidak mulai dibenahi dari awal. Yang mengkhawatirkan adalah sistem jaringan data dan telekomunikasi yang kacau balau ini akan memicu rontoknya berbagai bisnis jaringan, yang dengan sendirinya juga akan berdampak pada pengguna semua jaringan.

Pemerintahan baru sekarang seharusnya lebih pro-aktif untuk ikut memikirkan masalah ini, memasuki tahapan penggunaan akses jaringan internet dan suara generasi baru. Di mana-mana, pemerintah memegang peranan untuk mengatur keseluruhan persoalan jaringan data akses ini bagi kepentingan orang banyak. (rlp)

Show Full Article...!!

Secure Data Network ENG

MATTERS security in the era of network data digitalization and now this is a requirement that can not be again. Network security devices in the network like the Internet belts at the time the drive is no longer a complementary accessories only, but to save lives when the accident occurred.
Security devices on the network also have the same functions with the belt, which may also save lives. Because of the progress of digitalization in the current overall digital data that we have is"our own lives," the price is measured in the material.
In the market now is a lot of security devices provided, have distinctive features to protect digital data not only for offices only, but also the digital data that is in the house. Often we consider the problem of data security is not something that should be there and remorse when all the data we have stolen online or destroyed because of virus attacks and spam.
Check Point Software Technologies Ltd., a company engaged in network security, internet, to bring a variety of network security solutions, including the Safe @ Office 200 series. Check Point company, also known as the creator of ZoneAlarm software used by millions of Internet network users protect themselves from data thieves, hackers and spyware that are now scattered quickly.

Membesarnya same amount of data because of the growth of digital data, which exponentially, also makes the threat that we face on the computer used always connected with the Internet network. Check Point Safe create security devices, Office 200, which is intended for use on the company's small and medium scale that can handle more than 25 users.
The device Safe @ Office 200, which has a color orange Ethernet socket that is integrated with 4 cavity switches to the needs of the local network (LAN). Control of the network through the web, make this device easy to use, including access to firewall and VPN (Virtual Private Networking), which does not require a lot of determination that the configuration is too complex.
The device Safe @ Office 200 is very easy to perform various diversion of traffic data such as web, e-mail, and FTP server (File Transfer Protocol) are all behind the firewall interface. The price is affordable, making this device as an accessory important to protect the entire data we have. (rlp)
Show Full Article...!!

Mengamankan Jaringan Data IND

MASALAH keamanan dalam era digitalisasi dan jaringan data sekarang ini merupakan sebuah keharusan yang tidak bisa ditawar lagi. Perangkat keamanan jaringan dalam jaringan internet ibarat sabuk pengaman pada saat berkendaraan yang tidak lagi menjadi aksesori pelengkap saja, tapi menyelamatkan nyawa pada saat terjadi kecelakaan.
Perangkat keamanan pada jaringan internet juga memiliki kesamaan fungsi dengan sabuk pengaman, yang bisa jadi juga menyelamatkan nyawa. Karena dalam kemajuan digitalisasi sekarang ini keseluruhan data digital yang kita miliki adalah "nyawa kita sendiri", yang harganya memang diukur secara material.
Di pasaran sekarang ini banyak sekali perangkat keamanan yang disediakan, memiliki berbagai fitur tersendiri untuk melindungi data-data digital tidak hanya untuk perkantoran saja, tapi juga data-data digital yang ada di rumah-rumah. Seringkali kita menganggap masalah keamanan data ini bukan sesuatu yang harus dipikirkan dan penyesalan pun terjadi ketika seluruh data yang kita miliki dicuri secara online atau hancur karena serangan virus dan spam.
Check Point Software Technologies Ltd, sebuah perusahaan bergerak dalam pengamanan jaringan internet, menghadirkanberbagai solusi pengamanan jaringan, di antaranya Safe@Office seri 200. Perusahaan Check Point juga dikenal sebagai pencipta perangkat lunak ZoneAlarm yang digunakan oleh jutaan pengguna jaringan internet melindungi diri dari pencuri data, hacker, dan spyware yang sekarang bertebaran secara cepat.
Bersamaan membesarnya jumlah data karena pertumbuhan data digital yang eksponensial, membesar juga ancaman yang kita hadapi pada saat komputer yang digunakan selalu terkoneksi dengan jaringan internet. Check Point menciptakan perangkat keamanan Safe@Office 200 yang ditujukan untuk penggunaan pada perusahaan skala kecil dan menengah yang bisa menangani lebih dari 25 pengguna.
Perangkat Safe@Office 200 yang berwarna oranye memiliki sebuah rongga Ethernet yang terintegrasi dengan 4 rongga switch untuk keperluan jaringan lokal (LAN). Kendali melalui jaringan web, menjadikan perangkat ini mudah digunakan, termasuk di antaranya firewall dan akses VPN (Virtual Private Networking) yang tidak banyak memerlukan penetapan konfigurasi yang terlalu rumit.
Perangkat Safe@Office 200 ini sangat mudah melakukan berbagai pengalihan lalu lintas data seperti web, e-mail, maupun server FTP (File Transfer Protocol) yang semuanya berada di belakang antarmuka firewall. Harganya yang terjangkau, menjadikan perangkat ini sebagai aksesori penting untuk melindungi keseluruhan data yang kita miliki. (rlp)
Show Full Article...!!

BUAT PESAN DI KOMPUTER

Nov 5, 2008
ASSALAMUALAIKUM WR WB
SAYA HARI NIE MAW NGAJARIN KALIAN BUAT PESAN DI KOMPUTER ANDA DENGAN MELALUI REGRISTRY
LANGKAH PERTAMA PILIH RUN ATAU WINDOWS+R lalu tulis "regedit"

Tambah Gambar


LANGKAH KE-2 KLIK 2X HKEY_LOCAL_MACHINE SEPERTI GAMBAR BERIKUT


LANGKAH KE-3 PILIH PADA SOFTWARE LALU KLIK 2X

LANGKAH KE-4 PILIH PADA MICROSOFT LALU KLIK 2X


LANGKAH KE-5 PILIH PADA WINDOWS NT LALU KLIK 2X

LANGKAH KE-6 PILIH PADA currentVersion LALU KLIK 2X

LANGKAH KE-7 PILIH PADA WINLOGON LALU KLIK 2X
LALU PADA BAG KANAN TERDAPAT "LegalNoticeCaptio" nah nie yang digunakan untuk judul Pesan yang kamu buat.......

LALU YANG BAWAHNYA "LegalNoticeText" Nah nie isi pesan yang akan muncul pada saat computer maw masuk ke desktop.....


SELAMAT MENCOBA
WASSALAMUALAIKUM WR WB
created by RIYAN
pamungkas7783@yahoo.co.id


Show Full Article...!!

SEJARAH KOMPUTER

Sejarah perkembangan komputer telah berkembang sejak 6 dekad yang lalu..Sejarah perkembangan komputer ni boleh dibahagikan kepada 4 Generasi…Ia bermula dengan
–>Abakus atau sempoa dianggap sebagai sejarah komputer terawal. Berasal dari Asia…Banyak digunakan di negara cina dan jepun beribu2 sebelum masihi..Ia digunakan bagi pengiraan dimana sebiji manik atau menggegarkan sempoa mewakili nilai sesuatu pengiraan.
–>1600 - John Napier telah menemui alogaritma dimana ia langkah pertama dilakukan oleh bangsa eropah dan menghasilkan jadual log pertama [Log Tables] pada tahun 1614.
–>1620 - Robert Bissaker telah mencipta mistar gelongsor [Slide Rule], pengguna boleh mengira dan menyelesaikan sesuatu pengiraan yang rumit dengan pantas berbanding secara manual.
–>1642 - Blaise Pascal, satu ahli matematik Perancis dan ahli falsafah, mencipta kalkulator mekanikal digital , dipanggil Pascaline. Tujuan beliau cipta untuk membantu ayahnya, seorang pegawai percukaian di perancis. Walaupun mesin ini boleh melakukan tambahan dan penolakan di semua nombor, ianya mahal dan cuma beliau saja je boleh baiki.
–>1694 - Gottfriedd Leibnitz telah mecipta kalkulator yang lebih berkesan dari Pascaline…Walaupun pengiraaan yang dihasilkan oleh mesin nie tepat tapi terdapat masalah dan amat sukar bagi menghasilkan mesin ni
–>1812 - Charles P. Babbage, “Father Of Computer“… Ia adalah titik perubahan di dalam sejarah komputer… Beliau telah merekabentuk sebuah mesin, enjin beza [Different Engine] yang berkuasa wap, berfungsi outomatik dan diperintah oleh satu program arahan tetap. Dalam 1833, Babbage berhenti mengusahakan mesin ini untuk menumpukan pada enjin analisis [Analytical Engine].
–>1820 - Joseph Jacquard memperkenalkan kad-kad kemasukan atau input utk mesin enjin analitikal [Analytical Engine].
–>1840 - Augusta Ada. “The First Programmer” mencadangkan bahawa satu sistem perduaan mestilah digunakan untuk tempat penyimpanan kurang daripada satu perpuluhan sistem…
–>1850 - George Boole membangun “Boolean” logik dimana banyak digunakan dalam rekabentuk litar komputer.
–>1890 - Dr. Herman Hollerith memperkenalkan elektromekanik [Tabulating Machine] dengan menggunakan kad-kad yang diperkenalkan oleh Joseph Jacquard , kad tebuk memproses data mesin ini digunakan untuk membanci bagi mengumpul maklumat untuk 1890 U.S. Penjadual Hollerith’s telah berjaya dan beliau telah memulakan perniagaan sendiri dan memasarkannya. Pada tahun 1911 Hollerith’s Tabulating Machine Company telah bergabung dgn dua lagi syarikat dan pada 1924 mereka telah menukarkan nama syarikat kepada International Business Machines Corporation [IBM] yang menjadi gergasi dunia komputer pada masa kini.
–>1906 - tiub vakum direka oleh Ahli fizik Amerika Lee De Hutan.
–>1939 - Dr. John V Atanasoff dan penolongnya Clifford Berry telah mencipta komputer digit elektronik pertama.
–>1941 - Konrad Zuse dari Jerman, telah memperkenalkan komputer aturcara pertama direka bagi menyelesaikan persamaan kejuruteraan yang kompleks…Mesin ini, dipanggil Z3, adalah yang pertama sebagai ganti sistem penduan kepda sistem perpuluhan..
Lepas tu, sejarah komputer dibahagikan kepada 4 generasi
Generasi Pertama [ 1942 - 1959 ]
Generasi Kedua [ 1959 - 1964 ]
Generasi Ketiga [ 1964 - 1970 ]
Generasi Keempat [ 1971 -1999 ]
(1) GENERASI PERTAMA (1940-1959)
Komputer dihasilkan adalah elektronik sepenuhnya. Saiznya agak besar (hampir menyamai sebuah bilik tidur) dan dikategorikan kepada Kerangka Utama (Mainframe), la menggunakan tiub vakum untuk memproses dan menyimpan maklumat. Tiub vakum berukuran seperti mentol lampu kecil yang cepat panas dan mudah terbakar. Jumlah tiub vakum yang diperlukan amat banyak agar tidak menjejaskan keupayaan komputer. la juga menggunakan tenaga elektrik dengan banyak.
Pada tahun 1946, menyaksikan komputer elektronik sepenuhnya direka oleh Dr. John Mauchly dan Prosper Eckert telah mencipta ENIAC (Electronic Numerical Integrator And Calculator). ENIAC mengambil ruang sebanyak 140 meter persegi, berat 30 ton, menggunakan 130 kilowatt tenaga dan 1800 tiub vakum. Ingatannya disimpan diluar dengan menggunakan suiz dan wayar. la berupaya melakukan 5000 pencampuran dan 300 pendaraban sesaat. la dikendalikan oleh hanya jurutera terlatih. John Von Neumann akhirnya mencadangkan penggunaan Konsep Aturcara Tersimpan iaitu komputer menyimpan ingatan di dalam storan utama. la menggunakan nombor binari.
Dr. John Mauchly dan Prosper Eckert sekali lagi mencipta EDVAC (Electronic Discrete Variable Automatic Computer) yang mengurangkan penggunaan tiub vakum. la lebih cekap dari ENIAC dan menggunakan Konsep Aturcara Tersimpan. EDSAC (Electronic Delay Storage Automatic Calculator) yang menggunakan raksa dan tiub vakum untuk menyimpan ingatan telah dicipta. UNIVAC1 (Universal Automatik Calculator) ciptaan Dr. John Mauchly dan Prosper Eckert mula dikeluarkan pada tahun 1951 adalah komputer pertama yang digunakan untuk memproses data perniagaan. la juga menggunakan raksa untuk storan.
(2) GENERASI KEDUA (1959-1964)
Transistor dan diod digunakan bagi menggantikan tiub vakum walaupun ia mudah terbakar. Cara baru untuk menyimpan ingatan iaitu Teras Magnetik diperkenalkan. la menggunakan besi-besi halus yang dililit oleh litar elektrik. Keupayaannya memproses lebih besar. la mula menggunakan bahasa pengaturcaraan peringkat tinggi iaitu FOTRAN(1954) dan COBOL(1959) bagi menggantikan bahasa mesin. Minikomputer dihasilkan. la lebih murah dan lebih kecil berbanding dengan Kerangka Utama. la digunakan bagi tujuan memproses data perniagaan, universiti selain di bidang ketenteraan. (Contoh : DEC PDP-8, IBM 7090 dan IBM 7094)
(3) GENERASI KETIGA (1964-1980)
la bermula apabila IBM (Internatinal Business Machine) memperkenalkan Sistem/360 iaitu Kerangka Utama yang mengandungi alatan-alatan yang lengkap bagi memenuhi semua keperluan pengaturcaraan pada masa tersebut.Sistem/360 memperkenalkan ciri baru Sistem Pengoperasian iaitu Konsep Perkongsian Masa. Sistem ini adalah satu kumpulan aturcara yang mengurus dan menyelaras keseluruhan operasi komputer, la memudahkan penggunaan komputer. Disimpan secara kekal dalam Ingatan Utama (ROM) komputer atau storan sekunder.
Konsep ini membenarkan penggunaan banyak stesen secara berasaingan dan dikawal oleh Sistem Induk dimana pemprosesan boleh dilakukan serentak pada sesuatu masa walaupun stesen yang lain digunakan. Super computer seperti Cray-1 diperkenalkan bagi mengkaji cuaca dan alam semulajadi.
(4) GENERASI KEEMPAT (1980-sekarang)
Penyelidikan microelektronik telah berjaya menghasilkan Litar Bersepadu/Terkamir atau Cip dimana beribu transistor dipadatkan didalam kepingan empat segi silikon melalui proses Pengamiran Skala Besar (Large Scale Integration). Cip mula menggantikan transistor sebagai bahan logik komputer. MicroKomputer merupakan yang terkecil didalam keluarga komputer digital mula dinasilkan seperti Apple II, IBM PC, NEC PC dan Sinclair.
Bahasa pengaturcaraan BASIC, Pascal, PL/1 C dan Logo mula digunakan. Kebanyakan komputer dibekalkan dengan bahasa secara "bina-dalam" di dalam ROM untuk bahasa BASIC. Bahasa ini merupakan bahasa yang paling popular untuk microkompuler. Perisian tambahan juga diperkenalkan bagi membantu penyelesaian masalah. Laptop, Notebook, Handheld dan Palmtop diperkenalkan. la lebih kecil dari Microkomputer serta mudah dibawa ke mana-mana. Internet iaitu Sistem Rangkaian yang luas menggunakan protokol TCP/IP diperkenalkan sebagai rangkaian perkongsian maklumat secara global. (Processor 6086,80286, 80386,80486, Pentium, Celeron, Pentium II, Pentium 111 dan Pentium 4)
*Komputer digital pertama, dengan ukuran dan biaya yang besar, sebagian besar mengerjakan perhitungan ilmiah. ENIAC, komputer awal AS semula didesain untuk memperhitungkan tabel ilmu balistik untuk persenjataan (artileri), menghitung kerapatan penampang neutron untuk melihat jika bom hidrogen akan bekerja dengan semestinya (perhitungan ini, yang dilakukan pada Desember 1945 sampai Januari 1946 dan melibatkan dala dalam lebih dari satu juta kartu punch, memperlihatkan bentuk lalu di bawah pertimbangan akan gagal). CSIR Mk I, komputer pertama Australia, mengevaluasi pola curah hujan untuk tempat penampungan dari Snowy Mountains, suatu proyek pembangkitan hidroelektrik besar. Yang lainnya juga dipakai dalam kriptanalisis, misalnya komputer elektronik digital yang pertama, Colossus, dibuat selama Perang Dunia II. Akan tetapi, visionaris awal juga menyangka bahwa pemrograman itu akan membolehkan main catur, memindahkan gambar dan penggunaan lain.
Orang-orang di pemerintah dan perusahaan besar juga memakai komputer untuk mengotomasikan banyak koleksi data dan mengerjakan tugas yang sebelumnya dikerjakan oleh manusia - misalnya, memelihara dan memperbarui rekening dan inventaris. Dalam bidang pendidikan, ilmuwan di berbagai bidang mulai memakai komputer untuk analisa mereka sendiri. Penurunan harga komputer membuat mereka dapat dipakai oleh organisasi yang lebih kecil. Bisnis, organisasi, dan pemerintah sering menggunakan amat banyak komputer kecil untuk menyelesaikan tugas bahwa dulunya dilakukan oleh komputer kerangka utama yang mahal dan besar. Kumpulan komputer yang lebih kecil di satu lokasi diserahkan ke sebagai perkebunan server.
Dengan penemuan mikroprosesor di 1970-an, menjadi mungkin menghasilkan komputer yang sangat murah. PC menjadi populer untuk banyak tugas, termasuk menyimpan buku, menulis dan mencetak dokumen. Perhitungan meramalkan dan lain berulang matematika dengan spreadsheet, berhubungan dengan e-pos dan, Internet. Namun, ketersediaan luas komputer dan mudah customization sudah melihat mereka dipakai untuk banyak maksud lain.
Sekaligus, komputer kecil, biasanya dengan mengatur memprogram, mulai menemukan cara mereka ke dalam alat lain seperti peralatan rumah, mobil, pesawat terbang, dan perlengkapan industri. Yang ini prosesor benam menguasai kelakuan alat seperti itu yang lebih mudah, membolehkan kelakuan kontrol yang lebih kompleks (untuk kejadian, perkembangan anti-kunci rem di mobil). Saat abad kedua puluh satu dimulai, kebanyakan alat listrik, kebanyakan bentuk angkutan bertenaga, dan kebanyakan batas produksi pabrik dikuasai di samping komputer. Kebanyakan insinyur meramalkan bahwa ini cenderung kepada akan terus.
Show Full Article...!!

Processor

Nov 1, 2008


Menurut perkembangannya, processor sampai saat ini telah mencapai 7 generasi dan masih terus berlanjut hingga saat ini. Perkembangan processor tersebut adalah :
a. Generasi pertama
Pada generasi ini, Intel mengeluarkan CPU 16 bit pertamanya yaitu Processor 8086 (1978), namun terhambat oleh kendala harga, dimana perangkat keras 16 bit saat ini masih terlalu mahal, sehingga Intel merancang ulang processornya dan mengeluarkan Processor 8088 yang merupakan CPU 16 bit yang memiliki lebar bus 8 bit. PC pertama (1981) menggunakan Processor jenis ini.
b. Generasi Kedua
Pada generasi ini, Intel merilis Processor 80286 (1982) yang juga merupakan processor 16 bit namun memiliki kemampuan yang lebih, utamanya dalam penanganan perintah dan mode kerja baru “24 bit virtual address mode” yang menegaskan arah perpindahan dari DOS ke windows.
c. Generasi Ketiga
Intel meluncurkan Processor 80386 DX pada tanggal 17 Oktober 1985 yang merupakan Processor 32 bit pertama. Pada generasi inilah procesor mampu bekerja secara multitasking .
d. Generasi Keempat
Pada generasi ini, Intel mengeluarkan Processor 80486 DX (10 April 1989) yang mampu bekerja dua kali lebih cepat dari pendahulunya. Intel juga mengeluarkan Processor 80486 SX yang merupakan chip yang tidak lengkap dengan dihilangkannya Math co-processor.
Produsen selain Intel juga mengluarkan beberapa jenis processor, misalnya Cyrix dan Texas Instruments mengeluarkan 486 SLC dan IBM mengeluarkan 486 SLC2
e. Generasi Kelima
Pada generasi inilah, beberapa produsen Processor mulai berlomba mengeluarkan produk-produk terbaik mereka, diantaranya adalah :
• Intel
Pada tanggal 22 Maret 1993, Intel mengembangkan Pentium Classic (P54C), dimana processor ini mampu menjalankan lebih dari satu perintah tiap tik clock (super scalar) yang sebanding dengan dua buah 486 dalam satu chip. Bus sistem juga mengalami perubahan besar, yaitu menjadi 64 bit dan kecepatannya meningkat menjadi 60 atau 66 MHz. Sejak itu, Intel memproduksi dua macam Pentium: yang bekerja pada sistem bus 60 MHz (P90, P120, P150 dan P180) dan sisanya, bekerja pada 66 MHz (P100, P133, P166 dan P200)
Pada tanggal 8 Januari 1997, Intel memperkenalkan Processor type MMX (Multi Media Extension) atau P55C, dimana dalam processor tersebut ditambahkan 57 perintah integer baru, 4 jenis data baru dan 8 register 64 bit, yang menambah kemampuan CPU dalam penanganan aplikasi multimedia. Pentium yang menggunakan fasilitas ini adalah P200 MMX dan P233 MMX.
• Cyrix
Cyrix 6x86 diperkenalkan pada 5 Februari 1996 dan merupakan tiruan pentium yang murah, namun terkenal dengan unjuk kerja yang buruk utamanya pada floating-point-nya.
Pada tanggal 30 Mei 1997, Cyrix memperkenalkan 6x86 MX yang kemudian dikenal sebagai MII (M-two) yang kompatibel dengan Pentium MMX. Kecepatan Bus yang digunakan oleh Cyrix adalah 60 MHz (PR166), 66 MHz (PR200 dan PR300), 75 MHz (PR233 dan PR266), 83 MHz (PR333) dan 95 MHz (PR433 dan PR466).
• Advanced Micro Devices (AMD)
Pentium-pentium AMD bersaing ketat dengan Intel, utamanya dari segi kecepatan dan harga. AMD menggunakan teknologi mereka sendiri sehingga processornya bukan merupakan clone atau tiruan dari Intel. Processor yang dikeluarkan oleh AMD adalah :
- AMD K5 yang menggunakan rating dari Pentium dan dapat disamakan dengan Pentium Classic (P54C) dari Intel. PR133 dan PR166 berharga jauh lebih murah dari jenis Pentium yang sebanding.
- Pada tanggal 2 April 1997, AMD meluncurkan AMD K6 yang berunjuk kerja sedikit lebih baik dari Pentium MMX. Processor ini berisi 8,8 juta transistor.
- Tanggal 28 Mei 1998, AMD memasarkan AMD K6-2 yang memiliki plug-in 3D baru yang disebut dengan 3Dnow! Yang merupakan penambahan 21 perintah baru untuk mewujudkan unjuk kerja 3D yang jauh lebih baik.
Processor ini memiliki unjuk kerja yang amat bagus dan memiliki harga yang lebih murah dibandingkan dengan Processor Intel pada spesifikasi yang sama.
Kecepatan bus yang digunakan pada processor ini adalah : 66 MHz (K6-2 266), 88 MHz (K6-2 266), 95 MHz (K6-2 333 dan K6-2 380), 100 MHz (K6-2 300, K6-2 350 dan K6-2 400).
f. Generasi Keenam
Pada generasi ini, persaingan antar produsen Processor semakin hebat, dimana tiap-tiap Produsen terus menerus mengeluarkan inovasi dan produk terbaik mereka yang terus bersaing, baik dari segi kecepatan maupun harga.
• Intel
Intel mengeluarkan beberapa jenis procesor pada generasi ini, antara lain :
? Pentium Pro
Pengembangan Pentium Pro dimulai pada tahun 1991 di Oregon dan diperkenalkan pada 1 November 1995. Pentium Pro merupakan processor RISC murni dan dioptimasi untuk pemrosesan 32 bit pada Windows NT atau OS/2. Processor ini menggunakan Soket 8 pada Motherboard.
? Pentium II
Dengan nama sandi “Klamath”, Processor ini diperkenalkan 7 Mei 1997 dan menggunakan modul SECC (Single Edge Contact Catridge) yang lebih familiar dengan Soket 1. Pentium II tersedia dalam 233, 266, 300, 333, 400, 450 dan 500 MHz (dan terus berkembang dengan kecepatan yang lebih tinggi).
Pentium II berbentuk kotak plastik persegi empat yang besar, yang berisi CPU dan cache. Juga terdapat sebuah controller kecil (S82459AB) dan kipas pendingan dengan ukuran yang besar.
? Pentium II Celeron
Awal 1998, Intel mempunyai masa yang sulit dengan Pentium II yang agak mahal. Banyak pengguna membeli AMD K6-233, yang menawarkan unjuk kerja sangat baik pada harga yang layak. Maka Intel membuat merk CPU baru yang disebut Celeron. Processor ini sama dengan Pentium II kecuali cache L2 yang telah dilepas. Processor ini dapat disebut Pentium II-SX. Catridge Celeron sesuai dengan Slot 1 dan bekerja pada bus sistem 66 MHz. Clock internal bekerja pada 266 atau 300 MHz.
? Pentium II Celeron A : Mendocino
Type Processor ini, baik kecepatan maupun bentuknya, mirip dengan Pentium II. Yang membedakan adalah penambahan cache L2 sebesar 128 Kb didalam catridgenya, yang memberikan unjuk kerja yang amat baik, karena cache L2 bekerja pada kecepatan CPU penuh.
? Pentium II Celeron PPGA : Soket 370
Processor ini menggunakan Soket 370 baru untuk celeron dan dikemas dalam Plastic Pin Grid Array (PPGA). Soket PPGA 370 terlihat seperti soket 7 tradisional dan memiliki 370 pin.
? Pentium II Xeon
Pada 26 Juli 1998, Intel mengenalkan catridge Pentium II baru yang diberi nama Xeon. Ditujukan untuk penggunaan server dan pemakai high-end. Xeon menggunakan konektor baru yang disebut Slot Two. Perbedaan utama antara Xeon dan Pentium II lainnya adalah besar cache L2 yang terintegrasi dapat mencapat 2 Mb.
? Pentium III – Katmai
Pada bulan Maret 1999 Intel mengenalkan kumpulan MMX2 baru yang ditingkatkan dengan perintah grafis (diantaranya 70 buah perintah). Perintah ini disebut Katmai New Instructions (KNI) / Perintah baru Katmai atau SSE. Perintah ini ditujukan untuk meningkatkan unjuk kerja game 3D – seperti teknologi 3Dnow! AMD. KNI diperkenalkan pada Pentium III 500 MHz baru. Processor ini sangat mirip dengan pentium II. Menggunakan Slot 1, dan hanya berbeda pada fitur baru seperti pemakaian Katmai dan SSE.
Pentium III Xeon (dengan nama sandi Tanner) diperkenalkan 17 Maret 1999.
? AMD
Pada generasi ini, AMD mengenalkan AMD K6-3 yang merupakan K6 model 9 dengan nama sandi “Sharptooth,” yang mungkin mempunyai cache tiga tingkat. Kecepatan clock Processor ini adalah 400 MHz dan 450 MHz.
g. Generasi Ketujuh
Pada generasi ini, pertarungan antara Processor-processor tercepat, utamanya antara Intel dan AMD semakin menghangat. Masing-masing produsen mengeluarkan Processor terbaik mereka.
? AMD
Processor AMD utama yang sangat menggemparkan, Athlon (K7) diperkenalkan Agustus 1999. Athlon dapat mengungguli Pentium III pada frekwensi yang sama.
Athlon menggunakan Soket khusus (Slot A) dalam pemasangannya karena AMD tidak memiliki lisensi untuk menggunakan rancang bangun Slot 1, sehingga rangkaian logika controller datang dari Digital Equipment Corp. Spesifikasi Athlon adalah :
- Memiliki clock 600 MHz pada versi pertama
- Memiliki cache L2 mencapai 8 Mb (Minimum 512 Kb)
- Memiliki cache L1 sebesar 128 Kb
- Beirsi 22 juta transistor (Pentium III mempunyai 9,3 Juta)
- Memiliki kecepatan ram hingga 200 MHz (Peningkatan hingga 400 MHz diharapkan kemudian)
- Dapat menangani dan menyusun kembali hingga 72 perintah secara serentak (Pentium III dapat melakukan 40, K6-2 hanya 24)
- Unjuk kerja FPU yang hebat dengan tiga perintah serentak dan satu GFLOP pada 500 MHz (1 milyar perintah bilangan floating-point tiap detik) dengan 80 bit bilangan floating-point.
Athlon akan memberi persaingan Intel dalam segala lapisan termasuk server, yang dapat dibandingkan dengan processor Xeon.
? Intel
Pada generasi ini, Intel berupaya keras untuk menghadang laju AMD dengan mengeluarkan Processor Pentium 4 dengan kecepatan minimal 3,06 GHz, dan terus berkembang sampai saat ini.
Show Full Article...!!

MERAWAT KOMPUTER DARI VIRUS

Oct 15, 2008
Ditulis oleh nananktw di/pada April 4, 2008

Mungkin teman-teman udah banyak yang tau apa itu virus. Virus bisa dikatakan…. setengah hewan setengah tumbuhan dan bisa menyebarkan diri lewat medium-medium tertentu eitssss… ini bukan pelajaran biologi. Disini, yang akan kia bahas adalah virus komputer mbakyu. Disini akan kita bahas bagaimana langkah terbaik melindungi diri dari virus komputer (tentunya buat komputernya donk bukan otrangnya) tanpa anti virus pun. Saya ingin sedikit bercerita dengan pengalaman saya yang mungkin terlalu ceroboh karena saya bukan tipe orang yang cermat :P. Baik saya akan berbagi sedikit pengalaman saya dengan komputer saya hehehe. Terus terang ya, saya punya komputer yaah bisa dibilang jelek sih untuk ukuran sekarang ini, udah katrok, kuno terus apalagi ya, yah pokoknya jelek lah. Karena saking jeleknya mungkin ga pernah saya rawat. Di komputer saya ga ter install antivirus hehe maklum komputer jelek kalau kebanyakan program sih katanya bisa lemot. Makanya ga tak install antivirus. Tapi tenang aj sampe sekarang masih sehat koq. Ok, langsung aja kita mulai pembahasannya….

Mengenal Virus Komputer

Sederhana saja ya pembahasannya. Virus komputer sebenarnay bukan seperti virus influenza ato flu burung yang menyebar lewat medium burung ato manusia. Tapi, virus komputer adalah sebuah program atau kode program yang sengaja dibuat untuk tujuan-tujuan tertentu seperti menghapus file, merusak system operasi, menyembunyikan file atau juga mengambil informasi-informasi penting yang ada dalam komputer (keylogger) atau lebih dikenal dengan sebutan malware. Rata-rata virus menyebar melalui internet , file sharing atau yang lebih populer sekarang adalah UFD (USB Flash Disk), mungkin UFD inilah yang mendonasikan virus paling basar saat ini.

Karakteristik Virus

Virus mempunyai karakter yang berbeda di antara masing-masing. Tapi secara umum karakteristik virus bisa diamati. Melihat perkembagan virus akhir-akhir ini lebih banyak virus yang berekstensi *.exe dan *.scr. dan rata-rata mereka menggunakan teknik manipulasi yang baik. Seperti virus brontok misalnya, dia menggunakan icon folder dan menggunaakan nama file virus tersebut seperti folder yang ditempatinya. Misalnya kamu punya folder bernama data pramuka maka kalau di dalam folder tersebut dihuni (hiiii) virus maka akan terdapat file virus dengan nama data pramuka.exe dengan ukuran rata-rata 200 Kb dengan gambar icon folder. Karena kita tidak tau apakah file tersebut merupakan file virus atau bukan, maka rata-rata kita atau pada umumnya kita mesti penasaran dengan folder tersebut sehingga mau tidak mau pasti mangkliknya. Untuk lebih tau banyak tentang karakteristik virus, silakan cari di Google aja atau di http://www.ilmukomputer.com/ karena disini saya tidak menjelaskan secara teoritis tapi berdasar pengalaman aja hehe…

Langkah-Langkah Sederhana Mengantisipasi Virus

Ada sedikit langkah mudah untuk melindungi komputer dari serangan virus. Langkah pertama adalh mengubah setting standar Windows yang menyembunyikan file hidden, system dan ekstensi file yang telah diketahui. Tujuannya adalah untuk memebedakan mana file virus dan mana yang bukan file virus. Karena kalau ekstensi masih tersembunyi kita tidak bisa melihat dengan jelas apakah jenis file tersebut, apakah file tersebut merupakan virus atau bukan karena biasanya nama file tersebut sering disamakan dengan nama file dokumen kita atau nama file system Windows. Langkah-langkah nya adalah: pada Windows Explorer klik Tools>Folder Options> pada tab View pilih > Show Hidden Files and Folder. Hilangkan centang pada Hide extensions for known file types. Kalau kita tau ukuran file, gambar icon, dan ekstensinya maka kita bisa tau mana file virus dan bukan file virus. Ciri-ciri file yang patut dicuragai adalah sebagai berikut:

1. Ber-icon folder tetapi mempunyai ekstensi misalnya *.exe atau *.scr dan mempunyai size apabila dilihat dengan tampilan Details. Untuk melihat details pada Explorer klik View>Details.

2. Mempunyai nama yang mirip dengan nama file atau folder kita.

3. Berukuran tidak lebih dari 1 Mb bahkan kurang dari 1oo Kb.

4. Bericon aneh dan tidak sesuai dengan extensinya, misalnya bergambar Adobe Acrobat Reader, Microsoft Office Ducument (doc), atau bergambar file terkompresi seperti zip / rar tetapi mempunyai ekstensi exe .

5. cari aja di Google (hehehe :P)

Sebagai referensi lebih lanjut silakan baca Malware dan Antisipasi Virus Komputer Tanpa Antivirus

Untuk virus yang datang dari internet biasanya kita akan diberi peringatan oleh Google kalau kita mencari dengan search engine Google untuk lebih aman pasang aja firewall dan antivirus hehehe… Tetep aja untuk lebih amannya atau pertahanan tingkat terakhir, install antivirus kepercayaan anda dan jangan lupa untuk selalu di update biar up to date gitu hehe… Good Luck Show Full Article...!!

VIRAL LINKING



Rules:
1. Copy paste from {Start Copy Here} to {End Copy Here}
2. Please link back to the person who tagged you and PASS this tag to many of your friends
3. If you have more than one blog, please post this to all of your blogs, the more the merrier.
4. The use of NO FOLLOW on links is not allowed, Let's all be fair!
5. Remember to come back here at JENNY TALKS (pls don't change this link) and leave the exact post url so I can add you to the master list to help increase our rankings and improve our Technorati Authority.
6. Spread the virus.. oooopps I mean the VIRAL LINKING and happy blogging!

BLOGGERS:

#1. Scraps & Shots #2. Simply Jen 3. This and That 4. Fab & Chic Finds 5.A Slice of Life 6. Jenny Talks 7.Tech Stuff Plus 8. Food on the Table 9. Aussie Talks 10. When Mom Talks 11. Moments of My Life 12. My Crossroads 13. A Life in Bloom 14. Because Life is a Blessing 15. Digiscraptology 16. BLOGSILOG 14.Cherry's Comfort Zone 15. DigiScrapz: Captured Memories 16. Buzzy Me 17. Fab Finds, Etc. 18. Thinking Out Loud 19. Wishing and Hoping 20. PRC Board Exam Results 21. Jobs Abroad 22. My Blog Portfolio17.Race Corner 18. Mommy Talks. 19. Home and Health 20. All Kinds of Me Stuff 21. Ink Baby Studios 22.The Salad Caper 23. Winding Creek Circle 24. Aggie Scraps 25. Momma Stuff 26. We Are Family 27.Gandacious 28. Busynessworld 29. Folcreative 30. Swanportraits 31. Rumination Under The Clouds 32.Consciously Think 33. Sprawt 34. Healthy Skinny 35. Geekyology 36. When Mom Speaks 37. Rumination38. Amiable Amy 39. Captured on Time 40. Pit of Gadgetry 41. Me and Mine 42. Little Peanut 43. Creative in Me 44. Around the world 45. Pea in a Pod 46. For the LOVE of Food 47. Music of My Heart 48. It’s Where the Heart Is 49. Blog in to Space 50. A Mothers Horizon 51. Simply me 52. Whats Up 53. Comedy Plus 54.Lovin' Life 55.Ozzy's Mom 56. Apple and Candie 57. I was once lost in love 58. Pinay in Love 59. Pau's Big Thoughts 60. Twisted Angel 61. Hailey's Beat and Bits 62. Living A' La Mode 63. Bits and Pieces 64. Honey and Daisy 65. Pinay Ads 66. Great Kingkay 66. It's Naptime 67. Lisgold 68. Signe Says 69. Thomas Web Links 70. Thomas Travel Tales 71. Nita's Corner 72. Great Finds and Deals 73. Nita's Ramblings 74.Batuananons 75. Filipino Online Community 76. Healthy Living and Lifestyle 77. CompTechGadgets 78.Nita's Random Thoughts 79. Make Money Online 80. Erlinda's Wandering Thoughts 81. Kitty's haven 82.This and That 83. Shoppaholic girly 84. My Life in this Wonderful World 85. My Online World 86. Joys in Life 87. Journey in Life 88. Tere's World 89. Jean's Live it Up 90. Muzikistah 91. Maharot 92. SUPASTAH!93.Life is a constant journey 94.Amazingly Me 70. Treeennndddzzz 96. otwarteInfo’s 98. AdventureSage 99. in-Tech Revolution 100. LovingMore 101. From Melissa's Desk 102. denz Recreational 103. Network of Combined Ideas 104. Sheltered Not Shattered 105. Mommying on the Fly 106. Me, Myself and Darly 107. Stay at Home Mom 108. Harmony in Motion 109. My Happy Thoughts 110. Mommyhood is Thankless 111. Life is Random. SO.I.AM 112.Life's sweet and spices 113. Rainbow Colored Me 114. My Oweini Life 115. All About Mye Life 116. Is it Bedtime Yet 117. Super Coupon Girl 118. My Life.... My Journey 119. Project Wicked Blogs and Reviews 120. Life According To Me 121. WilStop 122. I Love Pixels 123. Cellulitic Bliss 124.Underneath It All 125. Momstart 126. Pinaymama's Diary 127. My Heart 4 Him 128. 1StopMom 129.Random Chronicles 130. Maeyonnaise 131.Blessings in Life 132. Survivor Mom 133. Sharing my Thoughts134. Beautiful Language 135. Medical Updates 136. Living in One Income 137. Mommy Elvz 138.elymac&frendz 139. BeinG mYselF 140. Love's Haven 141. Mi Mundo Del Amor 142. Budiawan Hutasoit. 143. Mr6ta 144. Kios Info 145.Riyan X 146. Your Blog Here


Show Full Article...!!