Posting Terbaru

Kamis, 25 Desember 2008

Sabar Ho Inang By Margaret Siagian

Tidak ada komentar :
O iang pangitubu O amang parsinuan
Uang jolo suru au tubalian
Ai tuk dope gogoku
Lao maniop sakkuli
Lao mangula tu hauma i

Tung gomos do dainang
Hupangido sian ho
Unang laos marisuang na huparsitta
Molo dung kon sahat au
Sian sikkolaki urupanku doho da inang

Nai ikkon sikkola do au
Naikkon martitel do au
Anggiat tung boi
Manjujung goar mi
Tangingkhon ma da inang

Marina Parjuji

Tidak ada komentar :
by : Andesta trio

Baliga ma di baligahon amang
Barita ma di baritahon tu au
Naung balik hape portibi amang
Alani pangalaho ni parumaen ki
Nungga gabe sursar
Parsaripeon mi

Boasa ma amang di buni-buni on kho
Pangalaho di parumaen ki
Nungga bagianmu amang ikkon songoni
Marinahon parjuji sude pahoppu ki
Boha bahenon nungga turpuk mi I amang

Amang mulak maho amang
Tuhutaon
Boan ma mulak amang
Sude pahoppu ki
Unang marssikori
Diparjalangani
Molo somuba be parumaen ki

Rabu, 24 Desember 2008

SILAEN-SAMOSIR MENGUCAPKAN

Tidak ada komentar :
Christmas Myspace Comments
MyNiceSpace.com

Christmas Myspace Comments

SELAMAT HARI RAYA NATAL
25 DESEMBER 2008


DENGAN SEMANGAT NATAL MARI KITA SALING BERBAGI ILMU PENGETAHUAN DALAM DUNIA CYBER

TERIMA KASIH

Sabtu, 20 Desember 2008

4 Tipe UPS, Keunggulan dan Kekurangannya

Tidak ada komentar :

Detikinet - Anda mungkin sudah mengenal Uninteruptible Power Supply (UPS). Akan tetapi, seringkali orang hanya mengenal dua jenis UPS yang memang paling mudah ditemui di pasaran.

Kedua jenis tersebut adalah UPS jenis standby dan UPS jenis online. Pada kenyataannya, UPS masih memiliki beberapa jenis lainnya dengan keunggulan dan kekurangannya masing-masing.

American Power Conversion (APC), pemimpin global dalam layanan critical power dan cooling services yang juga terkenal dengan produk-produk UPSnya, memberikan informasi dan tips mengenai ragam UPS agar para pengguna dapat lebih mengenal dan memilih UPS yang sesuai dengan kebutuhannya.

Dari model rancangannya, seperti dikutip dari rilis yang diterima detikINET, Selasa (16/12/2008), UPS terbagi dalam beberapa tipe yang menghasilkan karakteristik kinerja berbeda:

1. Standby
2. Line Interactive
3. Double Conversion On-Line
4. Delta Conversion On-Line


UPS tipe Standby

Tipe ini biasa digunakan oleh para pengguna rumahan untuk disandingkan dengan PC mereka. UPS dengan tipe seperti ini mampu melakukan filtrasi terhadap gangguan daya dan pengelolaan arus, selain itu rancangannya efisien, ukurannya kecil serta murah.

UPS tipe Line Interactive

UPS tipe ini adalah yang paling sering digunakan pada unit small business, pengembang web, dan sejumlah server yang berada di departemen pemerintahan. Sebab, selain memiliki tingkat reliabilitas yang tinggi, tipe ini juga memiliki kemampuan menyesuaikan voltase yang cukup baik.

UPS ini memiliki Inverter yang selalu terhubung ke output sistem UPS untuk mengubah daya dari batere ke AC. Dalam keadaan normal, Inverter akan melakukan pengisian batere. Sedangkan dalam keadaan listrik padam, Transfer Switch akan menutup dan mengalirkan daya dari batere ke output UPS.

Posisi Inverter yang selalu terhubung ke output memberi tambahan penyaring daya. Hal inilah yang membuat UPS dengan tipe ini banyak digunakan untuk server dan kondisi listrik yang tidak terlalu baik.

UPS tipe Double Conversion On-Line

Tipe ini merupakan yang paling lazim untuk UPS dengan daya lebih dari 10kVA. Tipe ini memiliki kesamaan dengan tipe Standby. Hanya saja tipe ini memiliki sumber tenaga utama yang terletak pada Inverter, bukan pada sumber listrik AC.

Pada tipe ini, terputusnya pasokan listrik utama tidak akan memicu sakelar transfer karena arus listrik AC yang masuk pada bagian input tengah melakukan pengisian pada batere yang memberikan tenaga pada Inverter yang terletak pada bagian output.

Oleh karena itu, ketika arus listrik AC terputus, arus tenaga akan segera dialihkan tanpa mengambil jeda saat pengalihan terjadi. UPS tipe ini memperlihatkan kinerja di atas rata-rata. Dapat dikatakan tipe ini mendekati gambaran ideal dari sebuah UPS, sayangnya tipe ini menghasilkan panas yang cukup tinggi.

UPS tipe Delta Conversion On-Line

Hampir sama dengan tipe Double Conversion, tipe Delta menggunakan Inverter untuk selalu memasok voltase. Saat pasokan tenaga terputus, tipe ini melakukan hal yang sama dengan tipe Double Conversion.

Delta Conversion memiliki dua fungsi, yang pertama adalah untuk mengendalikan karakteristik power input. Sedangkan fungsi yang kedua adalah untuk mengendalikan arus pada input untuk mengarahkan proses pengisian pada sistem batere.

Hal yang perlu diingat adalah tipe ini meminimalisir energi yang terbuang. Selain itu, ia memiliki kompatibilitas tinggi terhadap beragam jenis generator serta mengurangi kebutuhan akan penggunaan kabel.

Secara ringkas, keunggulan dan kekurangan tipe-tipe UPS tersebut dapat dilihat di bawah ini:

Standby
Keunggulan: biaya rendah; efisiensi tinggi; desain kompak.
Kekurangan: baterai tetap terpakai saat listrik padam; tidak cocok untuk pemakaian di atas 2kVA.
Keterangan: paling cocok untuk pengguna personal.

Line Interactive
Keunggulan: reliabilitas tinggi; efisiensi tinggi; penyesuaian voltase baik.
Kekurangan: tidak cocok untuk pemakaian di atas 5kVA.
Keterangan: tipe UPS yang paling sering digunakan dalam kondisi listrik yang tidak menentu.

Double Conversion On-Line
Keunggulan: penyesuaian voltase yang sangat baik; mudah untuk disambungkan secara paralel.
Kekurangan: efisiensi rendah; harganya mahal untuk tipe dengan daya di bawah 5kVA.
Keterangan: mendekati gambaran ideal UPS, tapi menghasilkan panas yang cukup tinggi.

Delta Conversion On-line
Keunggulan: penyesuaian voltase yang sangat baik; efisiensi tinggi.
Kekurangan: tidak cocok untuk penggunaan di bawah 5kVA.
Keterangan: efisiensi tinggi memperpanjang daur hidup perangkat saat digunakan pada sistem yang besar.

Senin, 15 Desember 2008

Kerja Sekali Pendapatan Berulang Kali

Tidak ada komentar :



Terdapat 3 jenis aliran pendapatan yang biasa berlaku kepada kita
semua iaitu :

1. Buat Sekali Dibayar Sekali - Contoh macam kontraktor yang dapat
satu projek. Dia akan dibayar sekali untuk siapkan projek tu. Lepas
tu tak ada la bayaran lagi.

2. Buat Berterusan Dibayar Berterusan - Kebanyakan orang adalah
dalam golongan ini iaitu golongan pekerja. Selagi anda terus bekerja
dengan majikan tu selagi itulah anda terus dibayar.

3. Buat Sekali Dibayar Berulang Kali - Ini yang paling best contohnya
penulis buku yang terus menerima bayaran royalti selagi bukunya terus
terjual hasil kerjanya sekali menulis buku tersebut.




Begitu juga dengan penyanyi yang terus menerima royalti dari hasil jualan
albumnya walaupun mungkin dia dah kehilangan suara.

Jadi walaupun dah tak bekerja, anda masih terus dibayar.Saya yakin anda
pun mahukan aliran pendapatan ketiga ni. Ya saya tahu keseronokannya
kerana saya ada aliran pendapatan macam tu walaupun saya bukan penulis,
pelabur apatah lagi penyanyi.

Mungkin anda pun dah tau iaitu MLM (Multi Level Marketing). Ya saya
ada terlibat dengan MLM prepaid sebelum ni tapi sekarang hanya laman
web dan autoresponder saja yang bekerja untuk saya. Saya dah tak aktif
lagi, tetapi terus mendapat pendapatan 4 angka setiap bulan darinya.

Yang saya buat cuma beli prepaid bagi tujuan "maintain" untuk layak
mendapat komisyen hasil jualan kumpulan. Itu cerita prepaid yang untung
runcitnya cuma beberapa sen saja tetapi masih boleh berikan keuntungan
lumayan jika diusahakan dengan betul.

Bagaimana dengan produk yang untungnya puluhan RM, saya kira pulangan
lima angka setiap bulan mungkin dalam tangan kalau buat tu dulu. Tapi
saya tidak kesal kerana belum terlambat lagi.

Terkini saya jumpa produk yang baik, syarikat yang kukuh (dah 18 tahun)
dengan pengurusan yang cekap dan pelan pemasaran yang mudah dicapai iaitu
dengan dua kaki boleh capai pangkat Pengurus Eksekutif yang akan menerima
komisyen 1% dari hasil penjualan.

Oops.. ini bukan sistem binari atau skim cepat kaya ya. Maaflah saya tak
main benda-benda macam tu. Ini adalah MLM yang tulen. MLM ni memang
anda boleh jumpa banyak di internet tapi susah nak cari yang sediakan
laman web autosponsor.

Sebab tu saya bekerjasama dengan seorang rakan untuk menghasilkan laman
web autosponsor sendiri supaya MLM ni boleh dibuat secara online saja.
Sebagai subsciber, saya buka peluang ini kepada anda dulu.

Saya belum promosikan laman web ni di mana-mana, anda yang dapat tau
dulu. Kira pioneer la ni. Laman web ini dilancarkan hari ini dan anda
boleh join percuma dan dapatkan beberapa ebook percuma dari saya.

Ya walaupun dengan keahlian percuma, anda tetap mendapat ebook tu dan
bimbangan dari saya melalui autoresponder bagaimana nak mempromosikan
perniagaan online MLM ni. Jadi anda tak rugi apa-apa. Anda dah boleh
join free sekarang di : Klik Disini

Jumpa Anda Di Sana,


Kamis, 11 Desember 2008

Driver Canon IP 1880

Tidak ada komentar :
Bagi teman - teman yang membutuhkan driver Canon IP 1880 dapat kamu download disini
dan jangan lupa untuk daftar terlebih dahulu di daftar .

CARA RESET Canon iP1880

Tidak ada komentar :

Canon iP1880 tidak membutuhkan Software Resetter. Untuk melakukan Ink Full Tank Resetter lakukan langkah berikutnya :

  1. Hidupkan printer Canon iP1880 (Turn On iP1880)
  2. Tekan dan tahan tombol Resume selama 2 menit. (Push and Hold Resume button about 2 minutes)
  3. Lepaskan tombol Resume. (Release Resume button)
  4. Printer akan normal kembali. (Printer back to normal again)
  5. Lalu gunakan Softwarenya deh...

Silahkan download softwarenya disini

Semoga Berhasil....


Jangan lupa daftar dulu di ziddhu.com atau klik daftar

Minggu, 30 November 2008

Cara bawa laptop saat mudik!!

Tidak ada komentar :

DETIKINET.COM - Ingin mudik namun masih banyak kerjaan menumpuk? Bawa saja laptop Anda. Mau tahu tips aman membawa lapotop saat traveling? Ini dia!
  1. Banyak bermunculannya bentuk laptop yang semakin kecil membuat laptop menjadi barang yang paling menjadi incaran para pencuri yang memanfaatkan saat mudik seperti sekarang ini. Untuk menjaga agar laptop Anda tidak dicuri, usahakan untuk tidak membawanya di dalam tas laptop, letakkan di dalam tas ransel atau di tempat yang tidak menimbulkan kecurigaan.
  2. Usahakan agar Anda tidak mengeluarkan laptop dalam keadaan yang rentan pencurian dan perampasan. Apabila keadaan sudah tenang dan aman barulah keluarkan laptop tersebut.
  3. Ketika sampai di hotel, jangan tinggalkan laptop Anda tergeletak ketika sedang keluar kamar. Tempatkan pada tempat yang aman dan yakinkan bahwa disk drive (harddisk) Anda sudah di back up. Sehingga apabila terjadi hal-hal yang tidak diinginkan, data Anda tidak ikut tercuri.
  4.  Ada baiknya apabila tas laptop dilengkapi dengan alarm yang dapat berbunyi apabila barang-barang Anda menjauh dari tempat semula.
  5. Jangan lupa untuk membawa charger laptop, apalagi jika Anda bepergian jauh. Hal ini juga menjaga agar sistem data Anda tak hilang sia-sia. Bawa perangkat yang biasa Anda pakai agar tersambung pada internet. Sediakan juga baterei cadangan ( sebelumnya tanyalah terlebih dahulu bagaimana peraturan untuk membawa baterei di bandara).
  6. Lengkapilah laptop Anda dengan anti-virus versi terbaru sebelum Anda meninggalkan rumah. Tempat umum ( bandara, hotel, cafe) biasanya tidak memberi sandi khusus pada sambungan internetnya, sehingga laptop Anda dapat sangat mudah terkena virus.
  7. Agar aman, bawa juga CD software yang sering Anda gunakan, sehingga apabila software tersebut terkunci, Anda dapat menginstall ulang software tersebut lengkap dengan nomer registrasi yang asli.
  8. Jangan membuat kecerobohan dengan melupkan password laptop anda, ini akan memakan banyak waktu bila anda mencoba untuk mengingatnya kembali. ada baiknya bila anda menuliskan password tersebut pada buku catatan kecil milik anda
semua ini untuk mempermudah anda saat mudik kekampung halaman anda masing - masing.

Sabtu, 29 November 2008

Mengatasi Virus JENGKOL

Tidak ada komentar :

DetikiNET.COM - Salah satu ciri komputer terinfeksi virus JeNGKol adalah komputer akan logoff jika user menjalankan file .INF dan saat user mengedit file VBS.

Virus ini akan menyembunyikan file berekstensi .DOC, dengan cara membuat file duplikat sesuai dengan nama file yang disembunyikan untuk mengelabui user. Bagaimana cara membersihkan virus ini? Ikuti langkah berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).
2. Nonaktifkan "System Restore" selama proses pembersihan (Windows XP).
3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti "Process explorer".
4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).

Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\","C:\Windows\System32\notepad.exe %1"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\","C:\Windows\System32\WScript.exe,2"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt")
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\","VBScript Script File"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName","VBScript Script File"
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\")


5. Hapus file duplikat yang dibuat oleh virus dengan ciri-ciri:
  • Menggunakan icon JPEG atau VBS
  • Ukuran 14 KB
  • Type file JPEG Image atau VbScript Script File

Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.

6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini.

Sabtu, 22 November 2008

4 Tools Gratis Mengembalikan File yang Terhapus

Tidak ada komentar :

(Detikinet) Pernah menghapus file-file penting di komputer tanpa disengaja? Kasus seperti ini mungkin pernah menimpa Anda, terkadang terjadi karena kita tengah terburu-buru atau dikejar waktu.

Namun jangan khawatir, Anda bisa menggunakan tools khusus untuk mengembalikan file-file tadi. Berikut ini ada 4 tools yang bisa Anda gunakan untuk mengembalikan file yang terhapus. Tools ini dapat di-download secara gratis di internet.

1. Undelete Plus
Di antara aplikasi-aplikasi gratis yang beredar di luaran untuk mengembalikan file yang terhapus, Undelete Plus salah satu yang dapat digunakan. User interface-nya (antar muka) tergolong sangat simpel. Anda dapat mengembalikan file-file yang terhapus dengan mudah sesuai dengan tipe file, misalnya Application, GIF graphics, HTML Documents, PDF.

Tools ini beroperasi pada sistem operasi Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows 2003 dan Windows Vista. Anda dapat men-download Undelete Plus di: http://www.undelete-plus.com/

2. Restoration
Restoration adalah salah satu aplikasi untuk mengembalikan file yang terhapus. Tools ini juga sangat mudah digunakan dan tidak perlu diinstal di komputer. Cukup download toolsnya di: http://www.snapfiles.com/get/restoration.html, lalu jalankan file executable-nya untuk mengembalikan file yang terhapus.

3. PC Inspector File Recovery
Meski user interface PC inspector File Recovery tidak begitu user friendly, aplikasi ini tergolong sangat ampuh untuk mendeteksi dan mengembalikan file yang terhapus. Sesudah dilakukan proses scanning, akan tersaji file-file yang terhapus dalam folder dengan struktur pohon (tree structure) untuk mempermudah pencarian. Dengan begitu, Anda dengan mudah dapat mencari dan memilih file/folder yang terhapus, lalu klik icon "save" untuk mengembalikan file. Tools ini dapat di-download di: http://www.pcinspector.de/Sites/file_recovery/info.htm?language=1

4. Recuva
Recuva sering disebut juga sebagai "Recover". User interface-nya sangat sederhana. Pada mode basic, tools ini akan menampilkan daftar file-file yang terhapus yang bisa dikembalikan. Jika Anda menggantinya ke mode advanced, maka proses scanning ulang akan dilakukan dan muncul pilihan untuk menampilkan informasi berisi daftar file-file yang terhapus. Tools ini dapat di-download di: http://www.recuva.com/

Sabtu, 15 November 2008

Cara Menghilangkan Virus Donal Bebek

Tidak ada komentar :

(Detikinet)Virus Donal Bebek dibuat menggunakan bahasa pemrograman Visual Basic dan terdeteksi sebagai VbWorm.QXE. Salah satu ciri khas virus ini adalah mengandung kata "Bulu Bebek".

Bulu Bebek menyembunyikan folder/subfolder pada flash disk dan membut file duplikat sesuai dengan nama folder/subfolder tersebut untuk mengelabui user. Untuk membersihkannya, simak langkah berikut ini:

1. Sebaiknya putuskan komputer yang akan dibersihkan dari jaringan (jika terhubung ke Local Are Network/LAN).

2. Disable "System Restore" untuk sementara selama proses pembersihan berlangsung (jika menggunakan Windows ME/XP).

3. Matikan proses virus yang sedang aktif di memori, untuk mematikan proses virus ini gunakan tools pengganti taks manager seperti procexp, kemudian matikan proses virus yang mempunyai icon "Folder".

4. Repair registry Windows yang sudah diubah oleh virus. Untuk mempercepat proses tersebut salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara:

* Klik kanan repair.inf
* Klik Install

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1
HKLM, SOFTWARE\Microsoft\Command Processor, AutoRun,0,
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, CheckedValue, 0x00010001,1
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, DefaultValue, 0x00010001,2
HKCU, Software\Microsoft\Command Processor, AutoRun,0,

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NOFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NORun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAYXX.exe
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\HideFileExt
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPath
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPathAddress
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SuperHidden
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools


5. Cari dan hapus file duplikat yang dibuat oleh virus. Untuk mempercepat proses pencarian sebaiknya gunakan fungsi "Search Windows" dengan terlebih dahulu menampilkan file yang disembunyikan.

Jika Folder Option belum muncul, sebaiknya LogOff komputer terlebih dahulu kemudian tampilkan file yang tersembunyi. Setelah file duplikat ditemukan, hapus file yang mempunyai ciri-ciri:

* Menggunakan icon Folder
* Ukuran file 53 KB
* Ekstensi EXE
* Type File "Application"


6. Tampilkan kembali file/folder pada Flash Disk yang sudah disembunyikan. Untuk menampilkan file yang disembunyikan, Anda dapat menggunakan bebarapa tools alternatif seperti Batch File Utility atau dengan menggunakan perintah ATTRIB.

Berikut cara menampilkan file/folder yang disembunyikan dengan menggunakan ATTRIB:

* Klik "Start"
* Klik "Run"
* Ketik "CMD", kemudian tekan tombol "Enter"
* Pindahkan posisi kursor ke drive Flash Disk
* Kemudian ketik perintah ATTRIB –s –h –r /s /d kemudian tekan tombol "enter"


7. Untuk pembersihan optimal dan mencegah infeksi ulang scan, dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini.

Sabtu, 08 November 2008

4 Tahap Cara Mengusir Antivirus Gadungan

Tidak ada komentar :
(Vaksicom). Saat ini ada 304 antivirus gadungan yang terdeteksi beredar dan menginfeksi ribuan komputer di Indonesia. Selain lewat flashdisk, virus ini dapat menyebar melalui e-mail dengan mengirim pesan palsu berisi attachment.

Virus beraksi dengan memberikan sebuah pesan palsu yang menyerupai program Windows, yang seolah-olah memberitahu bahwa di komputer Anda terdapat spyware/virus, lalu menginstal program antispyware palsu yaitu 'XP AntiSpyware 2009'.

Untuk membersihkannya, ada beberapa langkah yang perlu dilakukan. Ini dia caranya:

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan.
2. Scan komputer Anda dengan menggunakan removal tool. Anda dapat menggunakan removal tool dari Norman untuk membersihkannya (dapat anda download di sini http://download.norman.no/public/Norman_Malware_Cleaner.exe

3. Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini.

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe ""%1"""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKCU, Software\Microsoft\Internet Explorer\Main, Search Bar, 0
HKCU, Software\Microsoft\Internet Explorer\Main, Search Page, 0
HKCU, Software\Microsoft\Internet Explorer\Main, Start Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Default_Search_URL, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Search Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Main, Start Page, 0
HKLM, SOFTWARE\Microsoft\Internet Explorer\Search, SearchAssistant, 0
HKLM, SOFTWARE\Microsoft\Security Center, AntiVirusDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Security Center, FirewallDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Security Center, UpdateDisableNotify, 0
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, 0
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Run, braviax
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, braviax
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, brastk
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2, {706ab86c-937e-11dd-a04c-000c290bc510}
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Executions Options, Explorer.exe


Gunakan notepad, kemudian simpan dengan nama "Repair.inf" (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan). Jalankan repair.inf dengan klik kanan, kemudian pilih install. Sebaiknya membuat file repair.inf di komputer yang clean, agar virus tidak aktif kembali.

4. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya gunakan antivirus yang terupdate dan mengenali seluruh file instalasi virus ini dengan baik.

Minggu, 19 Oktober 2008

Membuat Tray Icon Pada Taskbar

Tidak ada komentar :
Module Code
Declare Function Shell_NotifyIcon Lib "shell32.dll" Alias _
"Shell_NotifyIconA" (ByVal dwMessage As Long, lpData As _
NOTIFYICONDATA) As Long
Public Type NOTIFYICONDATA
cbSize As Long
hwnd As Long
uID As Long
uFlags As Long
uCallbackMessage As Long
hIcon As Long
szTip As String * 64
End Type
Public Const NIM_ADD = &H0
Public Const NIM_MODIFY = &H1
Public Const NIM_DELETE = &H2
Public Const NIF_MESSAGE = &H1
Public Const NIF_ICON = &H2
Public Const NIF_TIP = &H4Public Const NIF_DOALL = NIF_MESSAGE Or NIF_ICON Or NIF_TIPPublic Const WM_MOUSEMOVE = &H200
Public Const WM_LBUTTONDBLCLK = &H203
Public Const WM_LBUTTONDOWN = &H201
Public Const WM_RBUTTONDOWN = &H204

Form Code

Public Sub CreateIcon()
Dim Tic As NOTIFYICONDATA
Tic.cbSize = Len(Tic)
Tic.hwnd = Picture1.hwnd
Tic.uID = 1&
Tic.uFlags = NIF_DOALL
Tic.uCallbackMessage = WM_MOUSEMOVE
Tic.hIcon = Picture1.Picture
Tic.szTip = "Visual Basic Demo Project" & Chr$(0)
erg = Shell_NotifyIcon(NIM_ADD, Tic)
End Sub
Public Sub DeleteIcon()
Dim Tic As NOTIFYICONDATA
Tic.cbSize = Len(Tic)
Tic.hwnd = Picture1.hwnd
Tic.uID = 1&
erg = Shell_NotifyIcon(NIM_DELETE, Tic)
End Sub

Buat dua command buttons & picture box dan ubah property pada icon (select icon).

To to Click event of Command1, add the following code:

Private Sub Command1_Click()
CreateIcon
End Sub

Private Sub Command2_Click()
DeleteIcon
End Sub

Pada MouseMove event dari Picture1, ketikan kode berikut ini:

X = X / Screen.TwipsPerPixelX

Select Case X

Case WM_LBUTTONDOWN
Caption = "Left Click"
Case WM_RBUTTONDOWN
Caption = "Right Click"
Case WM_MOUSEMOVE
Caption = "Move"
Case WM_LBUTTONDBLCLK
Caption = "Double Click"
End Select

Kamis, 16 Oktober 2008

Antivirus Tak Jamin Komputer 100% Aman

Tidak ada komentar :
DetikiNet - Sehebat-hebatnya program antivirus, namun keberadaanya tetap saja tak bisa menjamin komputer pengguna bakal seratus persen aman dari serangan virus, malware, dan software jahat sejenisnya.Hal itu pun diakui oleh Symantec, produsen antivirus kenamaan yang dikenal dengan merek produknya, Norton Antivirus. Symantec baru saja merilis produk Norton Internet Security 2009 dan Norton AntiVirus 2009 di Indonesia."Kami memang tak bisa menjamin komputer bakal seratus persen aman dari serangan virus. Namun kami yakin antivirus bisa meminimalisir serangan tersebut secara signifikan," ujar David Hall, Regional Product Marketing Manager Symantec, saat merilis kedua produk keamanan tersebut di Hotel Novotel, Jakarta, Kamis (16/10/2008).Serangan virus dan program jahat sejenisnya, kata David, bisa diminimalisir oleh produk keamanan yang bisa mengenali gejala tak lazim sebuah software hanya dengan membaca aktivitasnya kala berjalan di komputer. Dalam hal ini, Symantec menggunakan teknologi Sonar untuk menilai apakah program software tersebut berbahaya atau tidak."Baik itu virus lokal atau bukan, teknologi Sonar bisa mengenali suatu software jahat yang membahayakan dengan mempelajari aktivitas perilakunya yang cenderung memberatkan komputer pengguna," ujarnya.Untuk terus menangkal serangan virus, Symantec mengaku telah melakukan 300 perbaikan untuk antivirus buatannya, yang kini diklaim lebih baik dari segi performa dan kecepatan. "Ini bukan klaim sepihak karena juga telah ujicoba secara independen oleh AV-Test dan PasMark," kata Effendy Ibrahim, Norton Business Lead Asia South Region.Hasil tes kedua pihak penguji sistem keamanan independen tersebut mengklaim, instalasi Norton Internet Security 2009 jadi lebih cepat karena hanya memakan waktu 52,77 detik. Penggunaan memori kerja juga dinilai lebih kecil karena kurang dari 7 MB atau lebih tepatnya hanya 6,92 MB, sedangkan quick scan bisa selesai dalam waktu 33,74 detik.Kedua produk yang diluncurkan secara resmi hari ini di Indonesia, dibanderol dengan harga US$ 49,95 untuk Norton Internet Security 2009 dan US$ 39,95 untuk Norton AntiVirus 2009. Lisensi produk ini hanya berlaku untuk penggunaan satu komputer saja.

Senin, 06 Oktober 2008

YouTube disarankan Masuk Kurikulum Sekolah

Tidak ada komentar :


(DetikInet.Com) - Situs berbagi video semacam YouTube dan kegiatan ngeblog disarankan masuk dalam kurikulum pendidikan nasional di Inggris. Agar generasi muda lebih siap.

Demikian hasil studi bertajuk Video Republic yang dilakukan kelompok peneliti bernama Demos di Negeri-nya Ratu Elizabeth. Seperti dikutip detikINET dari Telegraph, Selasa (7/10/2008), studi ini meneliti tumbuhnya generasi YouTube dan bagaimana antusiasme serta keahlian mereka bisa dipupuk.

Rekomendasi studi tersebut menyarankan sekolah untuk membantu memberi pemahaman pada anak-anak tentang gaya hidup mereka yang semi-publik. Termasuk bagaimana dampak jangka panjang gaya hidup tersebut.

"Saat ini wajar bagi remaja menulis sebuah blog layaknya mereka menulis catatan harian, ini merupakan perubahan yang besar," ujar Celia Hannon pimpinan penelitian tersebut.

Sekolah diharapkan menjadikan kegiatan membuat video blog dan catatan harian online sebagai bagian dari kurikulum. Layaknya sekolah selama ini menjadikan kunjungan ke museum atau kelas seni tambahan sebagai bagian dari kurikulum.

YouTube saat ini termasuk situs yang populer di Inggris. Sebanyak 3,6 miliar
video online disaksikan oleh warga Inggris per bulannya. Pengunjung YouTube mencapai r
ata-rata 20 juta per hari, jauh lebih besar dari BBC di posisi kedua dengan 6,5 juta pengunjung.

Studi itu pun mengatakan politisi bisa meniru jejak Barack Obama dengan ny
emplung ke YouTube. Namun, caranya adalah dengan membangkitkan kreativitas dan antusiasme anak muda, bukan dengan doktrinasi.

Jumat, 12 September 2008

Linux Wi-Fi Works With wicd

Tidak ada komentar :

(Internet.com)Wireless management on Linux is a bit of a hodge-podge, especially for roaming users. NetworkManager, KWifiManager, and various other utilities that have come and gone all attempt to make managing different network connections easy. NetworkManager and KWifiManager do a pretty good job, though you often have to finick and fuss a fair bit. wicd (pronounced "wicked"), the wireless interface connection daemon, tries to do the job better, so we're going to give it a test drive.

The short story is: On a system with a single supported wireless interface it works very well. I like it better than NetworkManager, which to me is vexing; I always remove it. It's similar to KWifiManager, which I like a lot. Some differences are wicd only creates profiles for wired interfaces, while KWifiManager manages wireless profiles. But KWifiManager requires root privileges to create profiles. KWifiManager seems less picky about interfaces. I tried it on two Thinkpads: an older R32 and a newer T61. The R32 runs Debian Testing, and has an antique, onboard Prism 1 wireless interface. The T61 has the onboard Intel Pro 3945ABG wireless chipset, and runs both Sidux and Kubuntu Hardy Heron. I also have a PC Card Atheros-based wireless G interface.

Rabu, 10 September 2008

Cracking Password

Tidak ada komentar :

(ITManagement)Enforcing password security with a multiple-user system can be a hassle — users all too often use inadequate passwords. john-the-ripper (also available via most distros) is a password-cracking tool that enables the identification of vulnerable passwords before someone with nefarious intentions finds the weakness.

The first step is to extract the username/password information from the relevant files, using the provided unshadow tool:

unshadow /etc/passwd /etc/shadow > /tmp/password.db
After that, john has three cracking modes:

Dictionary mode, which tests passwords based on dictionary words. You can use the provided dictionary or provide your own, and there's an option to enable "word mangling" rules.
Incremental mode, which tries all possible character combinations and will obviously take a very, very long time to run. You can change the parameters for this via the config file.

You can run one at a time (in which case, try "single crack" mode first), or run all of them consecutively with

john /tmp/password.db
To show results, use

john --show /tmp/password.db
unshadow will produce a password database only on systems that use /etc/passwd and /etc/shadow for login. For centralized systems, there's a Kerberos5 module available, or the supplied unafs utility extracts Kerberos AFS passwords. There's also a LDAP module
Also remember that you can limit cracking attempts through measures such as locking out specific IP addresses after multiple failed ssh attempts or limiting the number of times a user can get a password wrong when logging on.

Sabtu, 30 Agustus 2008

Managing Multi-Core Projects, Part 3: Multi-Core Development in the Enterprise

Tidak ada komentar :
Part 3 of our series on managing multi-core development focuses on finding parallelism in service-oriented systems that will come after the client-server era. Multi-core means opportunities for a better customer experience—if you take the right perspective.
There are many different ways to look at the advantages of multi-core processors, so as you watch the rollout of quad-core processors this year you need to make sure that you keep the pair of glasses on that gives you just the right perspective on them. While it's true that quad-core will mean a more efficient data center, more flops per watt, and more transactions per second per square foot, what that means isn't the same to everybody.

For an application or service development manager, those particular metrics are examples of thinking from the wrong perspective. That's because for a computer center manager, it's all about efficiency, and that means maximizing throughput. But for a development manager, it has to be all about customer experience, and that means minimizing latency. Multi-core processors can provide the processing power to keep up with customer demands, but only to the extent that you can apply parallel programming to build faster-responding services and applications.

SOA and grids represent a kind of "macro concurrency," concurrency expressed in business services or compute nodes. Multi-core represents an opportunity for "micro concurrency," which brings parallelism down to a single server or on a single node. You'll need to take advantage of this low-level parallelism to get the most performance out of each transaction and out of the overall system.

In the brave new world of SOA, Web 2.0, and SaaS, how do you make use of multi-core servers to deliver the best customer experience? For each of these architectures, performance depends on efficient communication among a set of loosely-coupled services. It's in managing that communication overhead, in minimizing I/O latency as well as maximizing compute performance, that the new multi-core servers will have the greatest effect.

Two Kinds of Latency
Take the trendiest of trends, a Web 2.0 mashup, as an example. Say you build a Web application that combines data from several sources and provides an integrated dashboard, with some visualization tools. In addition to providing your customers with new capability, you've shifted the burden of page assembly from the clients to your new service.

Depending on the kinds of data manipulation required, combining data in this way can be data intensive, I/O intensive, or both. The mashup can't respond any faster than the services we're drawing from, so the slowest of these determines our minimum latency. What we need to do is to minimize both compute latency and the I/O latency of concurrent communication with other services. We can address both kinds of latency with threading, using data decomposition to structure compute threads and functional decomposition to structure I/O threads.

If the service is calculation intensive, look for parallel segments that can be split across threads using data decomposition and thread pools. Use asynchronous messaging to minimize the impact of I/O on overall latency. At a high level, proper I/O threading for interconnected services means making the process as asynchronous as possible and designing the service so that the main processing thread continues to run with minimal blocking on I/O.

At a low level, and where I/O performance is critical—in communication between nodes of a grid, for example—threading can reduce I/O latency by increasing the efficiency of messaging. Messaging is an abstraction that makes development of parallel programs easier, but a poor messaging library implementation can doom performance with excessive consumption of memory and memory bandwidth. It takes careful threading and a good API to minimize latency in getting the message off the network and into memory that the handling thread can access.

When working with a third-party messaging library, it’s hard to gauge efficiency unless you can run benchmarks. As a starting point, look for asynchronous messaging when comparing libraries.

When you thread for data parallelism, you can evaluate the result of the parallel computation and develop confidence in the correctness of your implementation. With functional decomposition for I/O concurrency, executing services concurrently, correctness is just as important, but more difficult to evaluate. You'll want to schedule significant test time early in the development cycle, with simulated services, so you can work out bugs in I/O threads before introducing dependencies on real online services.

Thread pools are a familiar part of any server system. Thread pools reduce thread management overhead, balancing the time impact of expensive thread creation with the memory impact of maintaining idle threads. Thread pools should be considered in any multithreaded design, including those for multi-core systems.

Where possible, take advantage of thread pool mechanisms provided by the platform (by the .NET CLR or by OpenMP, for example, or the Java 5 ThreadPoolExecutor). On .NET, using the CLR thread pool can provide a significant performance advantage to managed code versus unmanaged code using Win32 threads. The advantage can be enough that, contrary to what you might expect, a threaded C# application can be faster than an equivalent C++ implementation.

Getting There
The next round of high-end servers is going to be based on multi-core processors, so it's important to start thinking about how multi-core affects your development process now. Whether you're updating single-threaded legacy J2EE code or starting a new service development project from scratch, work out your multi-core strategy at the very start, before you even get into planning the details of the project itself.

Choosing the right approach starts with recognizing where you are, in terms of both the code you're starting with and the threading experience and expertise of your team. If your team has little experience, reduce the scope of the project by paring features to an absolute minimum. Forget the fine details and focus on major functionality. Find the shortest path through development and get the project to market, or into the hands of an early-adopter, as quickly as you can. In this way, you'll get the product out the door and begin to develop some threading expertise throughout your team. Because it's a small project, you'll also minimize the impact of the almost inevitable schedule slippage that comes with learning new development practices, and have an opportunity to improve your own scheduling skills for future multithreaded projects.

The minimal project approach can be applied to performance improvements of single-threaded legacy code as well as to new development efforts. With legacy code, you'll also need to plan time up front to explore how threading for data or functional decomposition might better performance. Tools such as Intel's VTune can help you find serial sections that might benefit from parallelism. The trend to more core and less clock makes threading so much more critical to performance that you might revisit threaded approaches that you'd considered not worth the development effort on single-core, single-processor servers.

With a code base that's already threaded, focus on incremental improvements. Again, multi-core increases the value of threading when measured against other performance strategies. Look for other areas that could be threaded, ways to reduce message overhead, or more highly-parallel data processing algorithms. Tools can help here, too, in particular profilers like Intel Thread Profiler.

Regardless of where you're starting from, you'll get the greatest advantage from multi-core if you can create an emphasis on threading and parallelism throughout the project lifecycle. That means not just planning for multi-core, but developing an integrated approach where the parallelism model that's adopted early in the process is improved through feedback from testing and tuning.

In our next installment, we'll push further for an integrated approach to parallelism. Then we'll break down the development cycle for enterprise software projects and discuss the steps you can take to in each phase to ensure the best multi-core performance (Internet.COm)

Minggu, 24 Agustus 2008

Uninstall Oracle 10g di Windows XP

Tidak ada komentar :
Oracle merupakan perangkat lunak basis data relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen basis data RDBMS. Perusahaan perangkat lunak Oracle memasarkan jenis basis data ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (platform).

Beberapa kali saya belajar menginstall Oracle di sistem operasi Windows XP professional.
Meski hanya tinggal klik sana - klik sini namun rupanya belum berhasil juga menginstall-nya. Kegagalan tersebut disebabkan oleh software saya yang sudah rusak mungkin, sebab saya menggunakan software kantor yaitu Oracle 9i. Hal ini saya ketahui dari proses instalasinya yang cukup lama dan sepertinya tidak jalan prosesnya sehingga harus saya hentikan karena tidak mau menunggu lama.

Kemudian saya belajar Oracle 10g XE (Express Edition) dengan membeli bukunya di Gramedia Surabaya sekitar bulan Februari lalu. Everything is ok, semuanya berjalan semudah membaca bukunya. Namun saya tidak puas dengan yang ada di buku tersebut, sebab Orcale yang dipakai adalah Oracle 10g Express Edition yang notabene ada beberapa tools yang tidak diikutkan seperti di Oracle 10g. Oleh sebab itulah saya berkeinginan untuk pindah ke Oracle 10g, dan akhirnya kesampaian.

Rupanya proses install Oracle 10g saya belum berhasil, karena kurang begitu tahu mana yang harus di centang atau diinclude-kan dalam instalasi tersebut. Kemudian membaca tutorial diinternet, namun rupanya ada yang masih kurang sehingga waktu Oracle-nya dijalankan ternyata belum bisa. Karena tidak jalan itulah saya install ulang, namun installasi yang lama harus saya bersihkan agar tidak terjadi konflik saat instalasi software yang baru. Beginilah cara uninstall software Oracle 10g yang saya lakukan.

1. Uninstall software Oracle 10g lewat Control panel : Control panel -> Add/Or Remove Program -> Remove Oracle 10g

2. Matikan servis Oracle 10g : Run -> services.msc -> Matikan seluruh servise Oracle 10g

3. Hapus seluruh registry di regedit : Run -> regedit -> Hapus file berikut:

- HKEY_CURRENT_USER\Software\Oracle
- HKEY_LOCAL_MACHINE \ SYSTEM\CurrentControlSet \ Services \ OracleDBConsoleorcl
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleJobSchedulerORCL
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleOraDb10g_home1iSQL*Plus
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleOraDb10g_home1SNMPPeerEncapsulator
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleOraDb10g_home1SNMPPeerMasterAgent
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleOraDb10g_home1TNSListener
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ OracleServiceORCL

4. Restart komputer.

5. Hapus File dan directory Oracle 10g tempat instalasi Oracle.

6. Tidak lupa file yang ada di direktori C:\Program Files\Oracle juga perlu dihapus loh :)

Dengan demikian, kita bisa menginstall Oracle yang baru. Akhirnya saya bisa mulai belajar Oracle dengan panduan buku dari Oracle University, namun pake bahasa Inggris. Tapi saya yakin bahwa saya bisa, Amin. Semoga saja :)

Kamis, 07 Agustus 2008

Cisco Shows No Signs of Slowing

Tidak ada komentar :
Strong quarterly results from Cisco Systems (NASDAQ: CSCO) and Juniper Networks (NASDAQ: JNPR) suggest that the networking market is weathering the economic downturn well.

Cisco last night became the latest in the space to post better than expected results, coming on the heels of Juniper's strong results last month.

Cisco also said the current downturn may be shorter than feared, with the economy beginning to pick up early next year.

The networking giant's July quarter sales grew a better than expected 10 percent to $10.4 billion, and earnings of 40 cents a share were a penny better than analysts anticipated.

The critical U.S. enterprise market grew 13 percent, more than double the previous quarter's performance. Routing and advanced technologies sales were particularly strong, but Cisco said service provider spending remains mixed.

The company forecast revenue growth of 8 to 8.5 percent for the next two quarters, slightly lower than expected, but comments from CEO John Chambers that the downturn will likely be a "relatively short challenge going forward" cheered investors worried about a prolonged downturn.
Cisco also maintained its long-term growth projection of 12 to 17 percent.
Cisco shares rose 6 percent in midday trading today.


Article adapted from Internet News

Senin, 04 Agustus 2008

Source Code Visual Basic

Tidak ada komentar :
bagi rekan - rekannya yang sedang belajar bahasa pemrograman visual basic sedikit saya berikan contoh source code yang saya kumpulkan dari internet tentunya. silahkan download dibawha ini :

http://www.4shared.com/file/56111714/2f73c786/Barang.html

http://www.4shared.com/file/56112084/e94bc5a4/Deposito.html

http://www.4shared.com/file/47776197/d43d45a8/MyReport.html

Semoga bermanfaat

Data Input Via Forms

Tidak ada komentar :
Now that we’ve created the relational model, tables and relationships for the Patrick’s Widgets database, we’re off to a great start! At this point, you have a fully functional database and we’ll start adding the bells and whistles that make it user-friendly.

Our first step is to improve the data entry process. If you’ve been experimenting with Microsoft Access as we’ve built the database, you probably noticed that you may add data to the tables in the datasheet view by simply clicking into the blank row at the bottom of the table and entering data that complies with any table constraints. This process will certainly allow you to populate your database, but it’s definitely not user friendly! Imagine asking a salesperson to go through this process every time they signed up a new client!
Fortunately, Access provides a much more user-friendly data entry technique through the use of forms. If you recall from the Patrick’s Widgets scenario, one of our requirements was to add forms that allow the sales team to add, modify and view information in the database. We’ll begin by creating a simple form that allows us to work with the Customers table. Here’s the step-by-step process:
Open the Patrick’s Widgets database.
Choose the Forms tab on the database menu.
Double-click “Create form by using wizard.”
Use the “>>” button to select all of the fields in the table.
Click the Next button to continue.
Choose the form layout that you’d like. Justified is a good, attractive starting point, but each layout has its pros and cons. You’ll need to pick the most appropriate layout for your environment. Remember, this is just a starting point and you may modify the actual form appearance later on in the process.
Click the Next button to continue.
Choose a style and click the Next button to continue.
Give the form a title and then choose the appropriate radio button to either open the form in data entry mode or layout mode. Click the Finish button to generate your form.
A sample of the resulting form is shown in the figure above. Once you’ve created the form, you may interact with it as you wish. The layout view allows you to customize the appearance of specific fields and the form itself. The data entry view allows you to interact with the form. You may use the “>” and “<” buttons to move forward and backward through the recordset while the “>*” button automatically creates a new record at the end of the current recordset.

Now that you’ve created this first form, go ahead and create forms that assist with the data entry for the remaining tables in the database!

Create by : Mike Capple

Sabtu, 12 Juli 2008

Menyimpan dan Mengambil Data ke dan dari Registry

Tidak ada komentar :
Pada contoh berikut Anda dapat mengetahui cara menyimpan dan mengambil setting program yang disimpan di Registry.

Code::

'Deskripsi: Menyimpan dan mengambil data ke dan dari Registry dengan
' memakai fungsi SaveSetting, GetSetting, dan GetAllSettings.
' Khusus GetAllSettings, merupakan fungsi untuk mengambil
' semua data di "bawah" suatu Section tertentu, jadi tanpa
' harus mengambil satu per satu item/setting dengan GetSetting.
'Pembuat : Masino Sinaga (masino_sinaga@posindonesia.co.id)
'Diupload : Selasa, 21 Mei 2002; Puslatpos Bandung 40151
'Persiapan: 1. Buat 1 Project baru dengan 1 Form.
' 2. Tambahkan 3 TextBox, masing-masing beri nama dengan
' Text1, Text2, dan Text3.
' 3. Tambahkan 1 ComboBox, beri nama dengan Combo1.
' 4. Tambahkan 2 CheckBox, masing-masing beri nama dengan
' Check1 dan Check2.
' 5. Tambahkan 4 OptionButton, masing-masing beri nama dengan
' Option1(0), Option1(1), Option2, dan Option3.
' 6. Tambahkan 1 ListBox, beri nama dengan List1.
' 7. Tambahkan 4 Commandbutton, masing-masing beri nama dengan
' - cmdSaveSetting
' - cmdGetSetting
' - cmdDeleteSetting
' - cmdSaveQuit
' 8. Copy-kan coding berikut ke dalam editor form yang bertalian.
'--------------------------------------------------------------------------

'Penggunaan setiap fungsi:

'SaveSetting(AppName As String, _
Section As String, _
Setting As String)

'GetSetting(AppName As String, _
Section As String, _
Key As String, _
Default As String)

'GetAllSettings(AppName As String, _
Section As String)

'Untuk melihat hasil dari contoh ini, jalankan Registry dari menu
'Start->Run ketikkan: Regedit lalu tekan Enter. Buka folder/direktori
'di explorer Regedit yaitu:
'HKEY_CURRENT_USER\Software\VB and VBA Program Settings\prjRegedit
'kemudian periksa subfolder "Form" dan "TestRegedit".
'Khusus untuk Section "TestRegedit", seluruh nilai yang diambil dapat
'Anda lihat di List1.
'--------------------------------------------------------------------------

Private Sub cmdDeleteSetting_Click()
'coding ini shrsnya jika error lanjut saja, sengaja dihilangkan spy dapat diupload ke brinkster
DeleteSetting App.Title, "TestRegedit"
MsgBox "Berhasil dihapus!", vbInformation, "Hapus OK"
End Sub

Private Sub cmdGetSetting_Click()
Form_Load
End Sub

Private Sub cmdSaveQuit_Click()
SimpanForm1
SimpanLetakForm
End
End Sub

Private Sub cmdSaveSetting_Click()
SimpanForm1
SimpanLetakForm
MsgBox "Berhasil disimpan!", vbInformation, "Simpan OK"
End Sub

Private Sub Form_Load()
Dim AtasForm, KiriForm As Integer
'coding ini shrsnya jika error lanjut saja, sengaja dihilangkan spy dapat diupload ke brinkster
AtasForm = Screen.Height / 2 - Me.Height / 2
KiriForm = Screen.Width / 2 - Me.Width / 2
Me.Left = GetSetting(App.Title, "Form", "Kiri", KiriForm)
Me.Top = GetSetting(App.Title, "Form", "Atas", AtasForm)
Me.Width = GetSetting(App.Title, "Form", "Lebar", 5000)
Me.Height = GetSetting(App.Title, "Form", "Tinggi", 5000)

Dim avntSettings As Variant
Dim intX As Integer
avntSettings = GetAllSettings(App.Title, "TestRegedit")
List1.Clear
For intX = 0 To UBound(avntSettings, 1)
List1.AddItem avntSettings(intX, 1)
Next intX

Text1 = List1.List(0)
Text2 = List1.List(1)
Text3 = List1.List(2)
Check1 = List1.List(3)
Check2 = List1.List(4)
Option1(0) = List1.List(5)
Option1(1) = List1.List(6)
Option2 = List1.List(7)
Option3 = List1.List(8)

Combo1.List(0) = GetSetting(App.Title, "TestRegedit", "Combo1(0)", "")
Combo1.List(1) = GetSetting(App.Title, "TestRegedit", "Combo1(1)", "")
Combo1.List(2) = GetSetting(App.Title, "TestRegedit", "Combo1(2)", "")
Combo1.Text = Text3.Text
End Sub

Sub SimpanForm1()

SaveSetting App.Title, "TestRegedit", "Text1", Text1
SaveSetting App.Title, "TestRegedit", "Text2", Text2
SaveSetting App.Title, "TestRegedit", "Text3", Combo1.Text
SaveSetting App.Title, "TestRegedit", "Check1", Check1.Value
SaveSetting App.Title, "TestRegedit", "Check2", Check2.Value
SaveSetting App.Title, "TestRegedit", "Option1(0)", Option1(0).Value
SaveSetting App.Title, "TestRegedit", "Option1(1)", Option1(1).Value
SaveSetting App.Title, "TestRegedit", "Option2", Option2.Value
SaveSetting App.Title, "TestRegedit", "Option3", Option3.Value

If Combo1.List(0) = "" Then
SaveSetting App.Title, "TestRegedit", "Combo1(0)", Combo1.Text
ElseIf Combo1.List(0) = Combo1.Text Or _
Combo1.List(1) = Combo1.Text Or _
Combo1.List(2) = Combo1.Text Then
SaveSetting App.Title, "TestRegedit", "Combo1(0)", Combo1.List(0)
SaveSetting App.Title, "TestRegedit", "Combo1(1)", Combo1.List(1)
SaveSetting App.Title, "TestRegedit", "Combo1(2)", Combo1.List(2)
Else
SaveSetting App.Title, "TestRegedit", "Combo1(2)", Combo1.List(1)
SaveSetting App.Title, "TestRegedit", "Combo1(1)", Combo1.List(0)
SaveSetting App.Title, "TestRegedit", "Combo1(0)", Combo1.Text
End If

End Sub

Sub SimpanLetakForm()
If Me.WindowState <> vbMinimized Then
SaveSetting App.Title, "Form", "Kiri", Me.Left
SaveSetting App.Title, "Form", "Atas", Me.Top
SaveSetting App.Title, "Form", "Lebar", Me.Width
SaveSetting App.Title, "Form", "Tinggi", Me.Height
End If
End Sub
Source:Masino-sinaga.com
semoga berhasil, jika ada yang ingin ditanyakan atau pengembangan dari program diatas klik Kuroda.
Terima kasih atas kunjungan anda, semoga bermanfaat

Registry-03

Tidak ada komentar :
Menyembunyikan menu Start Menu > Settings > Taskbar

Jika Anda meng-enable setting ini maka menu Taskbar yang terdapat pada Setting pada Start Menu akan hilang.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Value Name: NoSetTaskbar
Data Type: DWORD Value
Data: (0 = disabled, 1 = enabled/sembunyikan)


Absolute Agency Dating Service

Webmasters click here



Absolute Agency Dating Service

Webmasters click here



Absolute Agency Dating Service

Webmasters click here



are unstable, and might not result in all data being truly randomized. In a sense, one could say that the sorting algorithm divides up the data too fast for the randomizing to occur. A truly random shuffling has the property that each element has the same probability of being assigned to each location, or equivalently, each permutation of objects is equally likely. As far as I know, Safari is the only browser which may have an unstable sorting algorithm, resulting in the domain uuuuu.us being sorted to the last position most of the time, although other domains appear to be randomly placed. Unstable sorting algorithms may be fine, depending on the application.
There are also iterative methods for sorting. Iterative sorting methods are useful because the computational cost of one iteration is O(N) rather than O(n log N). A precise estimate is typically from N/2 to 2N. The data is not completely sorted after one iteration, but that's fine when the data ranking is based on subjective criteria such as clicking popularity or Google PageRank. Usually a good iterative sorting method guarantees that at least the lowest and highest ranked items are sorted to the correct positions.

Source:Internet.Com

Baca Email sendiri dibayar dengan Dolar

Tidak ada komentar :
Pertama, Anda harus punya minimal satu account email!
Anda butuh minimal satu email tapi kami sarankan punya 3 email: satu untuk ke teman dan keluarga, satu lagi untuk kontak bisnis satunya lagi untuk menerima newsletter yang kadang campur spam. Silakan daftar mau produk lokal maupun luar tidak ada larangan, cuma saya perlu diingat yang lokal punya keterbatasan ruang, tidak seperti Yahoo ataupun GMail yang berkapasitas lebih dari 1 GB.

Yang kedua, Ikutan program baca email dapat duit!
Begitu sudah punya email, manfaatkan email ini dimana tiap baca email dapat duit. Sebagai contoh, jika anda bergabung dengan E-mailPayU anda akan dibayar setiap 1(satu) email yang dibaca dengan $0,02. Anggap $1 amerika seharga Rp.9000 maka anda akan memperoleh Rp 180 rupiah per email. Lalu dalam sehari anda memperoleh 3 email maka akan diperoleh Rp 540 perhari. Dalam sebulan anda akan memperoleh 540x30=Rp.16.200,-. Ingat email tersebut harus dibaca dan anda diwajibkan mengunjungi link yang tertera di bagian bawah email untuk memperoleh kredit. Jadi bukan asal menerima email saja, sehingga kita tidak mungkin membaca emailnya secara offline. Waduh!!! Kalau bacanya diwarnet atau pake dial-up tekor dong??????? Itu kalau anda sendirian yang membacanya, tapi kalau anda sudah mempunyai downline, tiap email yang dibaca oleh downline anda akan meningkatkan jumlah kredit poin anda. Setiap email yang dibaca oleh tiap downline anda hingga ke level 2, anda akan memperoleh $0.01. Bayangkan jika minimal anda sudah mempunyai downline langsung sebanyak 10 orang dan tiap orang membaca 3 email, maka dalam sehari anda tanpa mengeluarkan biaya tambahan sudah memperoleh 10x270= Rp 2700. Ingat TANPA MENGELUARKAN BIAYA APAPUN.

Kok bisa? Karena yang mengeluarkan biaya untuk berinternet untuk baca email adalah downline anda bukan anda. Itulah yang disebut pasif income. Artinya pendapatan tambahan yang datang tanpa anda harus berusaha.

Jadi dalam sebulan dapat berapa? Tinggal kalikan saja Rp 2700x30hari= Rp 81.000,- . Sekarang kalau masing-masing downline anda sudah mempunyai 10 downline lagi berarti anda mempunyai 10+10x10=110. Maka dalam sebulan anda mendapatkan 110x270x30= Rp891.000,-. Itu kalau downline anda sebanyak 110 orang lalu bagaimana kalau lebih dari 1000 orang? Tinggal hitung sendiri hasilnya. Mungkinkah? MUNGKIN SEKALI sebab E-mailPayU adalah program yang berbasis internasional, sehingga jika anda ingin punya downline dari luar negeri website anda harus berbahasa inggris. Selain itu bisa ikut Paid-2-Click yaitu dibayar $0.005 setiap mengklik iklan yang ditayangkannya setiap hari.

Tips: Anda yang tidak mempunyai internet gratis, dapat membacanya seminggu sekali. Lalu untuk menghemat waktu, saat membuka email pertama, untuk mendapatkan kreditnya, klik kanan di link yang ditunjuk lalu pilih Open Link in New Window ataupun Open Link in New Tab. Lalu hapus email tersebut dan buka email kedua, sementara itu biarkan browser membuka link tadi. Setelah link tadi terbuka dan anda setelah mendapat pesan bahwa anda sudah dapat poin kredit, tutup jendela browser yang membuka link tadi, lanjutkan membaca email kedua. Atau jika saat membuka link kedua lama sekali, anda dapat membaca email kedua jika memang email kedua sudah terbuka. Demikian seterusnya.

Untuk memperoleh poin tambahan, anda dapat mengunjungi E-mailPayU, lalu klik gambar uanglogam berkaki (paidtoclick), dan isi dibawahnya dengan username anda, lalu anda akan membuka situs pemasang iklannya, setelah halaman terbuka maka klik di tulisan diatas berupa "Click here to click another banner", lalu klik lagi di gambar kedua dst sampai gambar ke 7.

Mau ikutan sekarang, udah GRATIS + bonus $10 lagi ,
Klik Disini

Kamis, 10 Juli 2008

7 Tips to Keep Windows XP Running (For Years...)

Tidak ada komentar :
f all goes as anticipated (and it never does), Windows 7 will arrive in 2010. Therefore, if you’ve done the math that means Windows XP, originally released in 2001, will be nine years old. A nine-year-old operating system is human equivalent of a centenarian.

As we know this is no easy feat it calls for some serious life extension techniques.

I think this is a fitting analogy actually, since running Windows XP for another 1-2 years is a very real possibility for some. After all, many who despised Vista will likely not only wait for Windows 7 to release. They will most likely wait for the first service pack to arrive before making a change. That would put us possibly into 2011.

So if you want to see Windows XP make it to the ripe old age of ten, you should likewise take steps to keep it in good health.

* Email Article
* Print Article
*
Share Articles
o Digg
o del.icio.us
o Newsvine

1) Run Windows Updates

As an IT Director, I cannot recall how many times I had someone bring me a PC with XP installed on it from home and tell me it does not work right. Nine times out of ten, the Windows updates were not done.

In a few cases, they had not even installed SP2. When XP was released, many of the technologies we have available today were in their infancy or non-existent. Keeping Windows updated will help keep you running well.

2) Add Memory and Move Data Online or to an External Drive
It is no secret Windows runs better with more memory, so maximize XP by adding RAM.

Another essential fact: Windows runs better if you have at least 20 percent disk space available. With the advent of downloadable Music and Movies (legally of course), you need to beware. Both RAM and storage are cheap these days so why not invest in some to keep your system in an optimal state. At a mere 38 years old (in human years) I wish I could just simply add some extra memory or possibly off-load some things to external memory. Perhaps they will have that available by 2010 as well…

3) Run System & Driver Updates

Another area that even many IT people are guilty of, is not updating the system itself. BIOS updates and driver updates go a long way to help keep things running smoothly.

It is important to remember, though, with driver updates, never run the “beta driver.” It is also a good idea to backup your system, in case the driver causes something to stop working.

Now it bears saying that if it’s not broke, don’t fix it, likewise you may be living with some issues. If you fit this description you need to decide if you’re happy with the issue from the driver. In that case perhaps you can live with it for a while longer.

4) Do Not Keep Up with the Joneses

The latest and greatest is always the smartest and efficient. Many of the software packages created today are built for the Vista platform or beyond. New software is always coded new systems and vice-versa.

So you need to decide if the latest version of Office or the newest Adobe Acrobat release is really necessary. If you can live without it (and be honest with yourself) than run the older version. Both you and XP will be happier.

Rabu, 09 Juli 2008

Database Normalization Basics

Tidak ada komentar :
If you've been working with databases for a while, chances are you've heard the term normalization. Perhaps someone's asked you "Is that database normalized?" or "Is that in BCNF?" All too often, the reply is "Uh, yeah." Normalization is often brushed aside as a luxury that only academics have time for. However, knowing the principles of normalization and applying them to your daily database design tasks really isn't all that complicated and it could drastically improve the performance of your DBMS.
Get Chitika eMiniMalls
In this article, we'll introduce the concept of normalization and take a brief look at the most common normal forms. Future articles will provide in-depth explorations of the normalization process.
What is Normalization?
Normalization is the process of efficiently organizing data in a database. There are two goals of the normalization process: eliminating redundant data (for example, storing the same data in more than one table) and ensuring data dependencies make sense (only storing related data in a table). Both of these are worthy goals as they reduce the amount of space a database consumes and ensure that data is logically stored.
The Normal Forms
The database community has developed a series of guidelines for ensuring that databases are normalized. These are referred to as normal forms and are numbered from one (the lowest form of normalization, referred to as first normal form or 1NF) through five (fifth normal form or 5NF). In practical applications, you'll often see 1NF, 2NF, and 3NF along with the occasional 4NF. Fifth normal form is very rarely seen and won't be discussed in this article.

Before we begin our discussion of the normal forms, it's important to point out that they are guidelines and guidelines only. Occasionally, it becomes necessary to stray from them to meet practical business requirements. However, when variations take place, it's extremely important to evaluate any possible ramifications they could have on your system and account for possible inconsistencies. That said, let's explore the normal forms.
First Normal Form (1NF)
First normal form (1NF) sets the very basic rules for an organized database:

* Eliminate duplicative columns from the same table.
* Create separate tables for each group of related data and identify each row with a unique column or set of columns (the primary key).

Second Normal Form (2NF)
Second normal form (2NF) further addresses the concept of removing duplicative data:

* Meet all the requirements of the first normal form.
* Remove subsets of data that apply to multiple rows of a table and place them in separate tables.
* Create relationships between these new tables and their predecessors through the use of foreign keys.

Third Normal Form (3NF)
Third normal form (3NF) goes one large step further:

* Meet all the requirements of the second normal form.
* Remove columns that are not dependent upon the primary key.

Fourth Normal Form (4NF)
Finally, fourth normal form (4NF) has one additional requirement:

* Meet all the requirements of the third normal form.
* A relation is in 4NF if it has no multi-valued dependencies.

Remember, these normalization guidelines are cumulative. For a database to be in 2NF, it must first fulfill all the criteria of a 1NF database.

If you'd like to ensure your database is normalized, explore our other articles in this series:

* Database Normalization Basics
* Putting your Database in First Normal Form
* Putting your Database in Second Normal Form
* Putting your Database in Third Normal Form

If you want to receive notifications of new database articles posted on this site, Subscribe to our newsletter
By Mike Chapple, About.com