Posting Terbaru

Tampilkan postingan dengan label Hardware. Tampilkan semua postingan
Tampilkan postingan dengan label Hardware. Tampilkan semua postingan

Rabu, 07 Mei 2014

Konfigurasi Local Area Network (LAN) Windows XP

Tidak ada komentar :
Berikut ini saya akan menjelaskan bagaimana mengkonfigurasi LAN pada sistem operasi windows XP. Saya asumsikan seluruh kebutuhan perangkat keras (hardware), seperti ethernet, hub, kabel UTP beserta connector RJ 45 telah terpenuhi. Selain itu, Konfigurasi ini digunakan pada LAN yang tidak terhubung internet. Konfigurasi ini biasanya saya pakai untuk file sharing atau bermain game multiplayer seperti dotA dan Counter Strike.

Download File : Konfigurasi Jaringan Lan

Jumat, 16 April 2010

Linus Torvalds: Software Itu Seperti Seks, Lebih Baik Free

Tidak ada komentar :
(Okezone.com)Tahun 1991, seorang mahasiswa University of Helsinki, Finlandia membagi-bagikan kode sumber (source code) kernel Linux via internet. Kini 19 tahun kemudian kode-kode yang dibagikannya telah menjelma menjadi sebuah sistem operasi besar yang dikenal jutaan pengguna komputer di dunia.

Linus Torvalds, sosok mahasiswa pendiam itu tak pernah menyangka bahwa kernel Linux yang dikembangkannya melahirkan sebuah bisnis bernilai miliaran dolar di kemudian hari. Linux, dulu mungkin hanya sebagai kernel atau jantung sistem operasi. Kernel Linux dilengkapi dengan berbagai software lainnya yang membentuk sistem operasi. Lalu Linux bergeser menjadi istilah untuk sistem operasi lengkap yang disebut distro (distribution). Misalnya Fedora.

Kini, Linux pun telah dianggap sebagai sistem operasi paling menjanjikan, dan dapat dibenamkan ke dalam server, komputer desktop, tablet PC, PDA, ponsel, GPS, robot, bahkan pesawat ulang alik buatan NASA. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.

Perjalanan panjang Linus mengembangkan Linux bukan tanpa rintangan. Berulang kali, Linus harus berdebat dengan Andrew S Tanenbaum dan juga Richard M Stallman yang fanatik dengan konsep free software terutama ketika berbicara pengertian mengenai sisi keterbukaan (open). Linus tak pernah mempedulikan apakah kemudian dalam suatu sistem operasi bercampur program free dan proprietery.

Tanenbaum, dan Stallman banyak mempengaruhi Linus dalam merekayasa Linux. Untuk diketahui Tanenbaum ialah sosok pembuat Minix, suatu sistem operasi yang menjadi inspirasi Linux. Sementara, Stallman dikenal sebagai sosok dibelakang proyek GNU. Sistem Linux kebanyakan berasal dari sistem operasi GNU, yang dikeluarkan tahun 1984 oleh Richard Stallman. Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas.

Perdebatan Linus dengan Tanenbaum terjadi ketika tahun 1992, saat Tanembaum menulis sebuah artikel di Usenet yang mengklaim bahwa Linux sudah ketinggalan zaman. “Linux hanyalah sebuah sistem operasi dengan rancangan monolitik dan terlalu terpaku dengan arsitektur x86 sehingga tidak bersifat portable, di mana digambarkannya sebagai sebuah ‘kesalahan mendasar’ kata Tanenbaum Tulisan tersebut berujung kepada sebuah debat tentang rancangan kernel monolitik dan mikrokernel.

Tapi perdebatan tersebut tak menyurutkan niat pria yang gemar bersepeda itu mengembangkan sistem operasinya. Linus terus mengembangkan kernel Linux yang kini berukuran 290-an MegaBytes atau melebihi 9 milyar baris kode. Linux beserta timnya menerima masukan baris-baris kode dari seluruh penjuru dunia, menyortir, menetapkan skala prioritas dan memasukkan gagasan paling brilian ke dalam kernel. LSD sendiri disokong oleh puluhan raksasa IT seperti IBM, HP, Dell dan Sun, baik dari sisi materi maupun sumber daya manusia.

Keterbukaan pada source codenya, membuat banyak kelompok pengembang yang ikut memperbaiki segala fitur Linux, sekaligus memindahkan berbagai aplikasi agar berjalan di Linux. Linux yang tadinya cenderung asing menjadi kian user friendly, karena adanya KDE dan GNOME.

Pemanfaatan sistem operasi Linux juga kini sudah diterapkan pada superkomputer dunia seperti The Tetragrid, sebuah megakomputer dari Amerika yang dapat menghitung lebih dari 13 triliun kalkulasi per detik (13.6 TeraFLOPS – Floating Operations Per Second). Tetragrid dapat dimanfaatkan untuk mencari solusi dari masalah matematika kompleks dan simulasi, dari astronomi dan riset kanker hingga ramalan cuaca.

Saat ini Linux di negara-negara berkembang mengalami kemajuan yang sangat pesat. Harga perangkat lunak bisa mencapai 100 dollar AS atau lebih. Di negara yang rata-rata penghasilan per tahunnya antara 200-300 dollar AS, uang 100 dollar AS sangatlah besar. Dengan adanya Linux, semua berubah. Kini hampir setiap kata-kata Linus menjadi sabda di kalangan Linuxer yang menciptakan standar nilai tertentu. Setiap publikasi, pidato, email dab press releasenya selalu ditunggu-tunggu jutaan orang.

Linus Torvalds
Tempat Tanggal Lahir : Helsinki, 28 Desember 1969 Helsinki, Finlandia
Kewarganegaraan : Finlandia
Istri : Tove Torvalds
Orang tua : Nils Torvalds (ayah) (srn)

Selasa, 03 Maret 2009

Raih $15 dengan cara mendaftar di MoreNiche

Tidak ada komentar :

(Proses2Sukses.Com) Ada satu lagi program bisnis online yang bisa menjanjikan keuntungan besar untuk sistem yang dipakai adalah gabungan dari seluruh jenis affiliasi yaitu

1.Pay Per Sign Up ( anda akan mendapatkan $$$ per sign up )
2.Pay Per Sale ( anda akan mendapatkan komisi setiap terjadi penjualan produk )
3.Pay Per Lead ( hampir sama dengan Pay Per Sign Up,anda akan mendapatkan $$$ setiap ada yang berkunjung dan sign up )Nama situs nya adalah MoreNiche.com. MoreNiche.com hampir sama seperti Clickbank atau Paydotcom.
MoreNiche berfungsi sebagai broker nya.Tempat pertemuan antara Merchant dan Affiliate. Ada banyak situs bisnis yang menggunakan jasa MoreNiche sebagai brokernya.

Dan kita sebagai affiliate ditugaskan untuk menjual produk - produk mereka.Berikut ini adalah sistem kerja dari MoreNiche :
1.Pertama kali anda Sign Up ( Join ),account anda akan langsung terdebet sebesar $15
2.Jika anda memasang link affiliasi di blog atau web anda,anda akan mendapatkan $10
3.Posting sebanyak 50 kali di forum MoreNiche,account anda akan langsung terdebet sebesar $10
4.Hasilkan 100 unique visitor ke MoreNiche menggunakan link affiliasi anda,account anda akan terdebet $10
5.Merekomendasikan orang lain join ke MoreNiche menggunakan link affiliasi anda,maka anda akan mendapatkan komisi sebesar $20 setiap kali referral anda berhasil melakukan penjualan produk,plus anda juga akan mendapatkan komisi tambahan sebesar 5%dari penghasilan referral anda.6.Minimum Payout sebesar $100 menggunakan check dan PayPal

7.Anda bisa mendapatkan penghasilan tambahan dari penjualan produk pada Merchant yang terdaftar di MoreNiche.Dan yang menarik dari MoreNiche,anda akan mendapatkan modul -modul pembelajaran bisnis affiliasi secara gratis.

Ilmu yang bisa anda dapatkan tentang bisnis affiliasi dari MoreNiche sangat banyak sekali.
Pokoknya anda tidak akan rugi gabung disini.Apakah MoreNiche SCAM?Saya sudah mencari referensi dari Google.
Dan hasilnya negatif.Tidak ada postingan atau forum yang mengatakan MoreNiche itu adalah SCAMSo...tunggu apalagi? Buruan gabung disini! MoreNiche bisa menjadi penghasilan tambahan anda selain dari bisnis CIAO.
Update :
Untuk point no 2,
saya masih belum jelas apakah kita dapat $10 setelah pasang link kita di blog atau setelah kita upload web/blog kita menggunakan hosting yang sudah mereka rekomendasikan.Saya sudah bertanya mengenai masalah ini ke CS nya.

Dan mereka membalas seperti ini :
I can advise that your $45 bonus which is put into your account automatically once you have:* Joined the program ($15 is placed into your account just for joining)* Made 50 MoreNiche forum posts ($10 is credited to you)* Uploaded your website ($10 is credited to you)* Generated traffic through your site (another $10 is credited to you
Nah pada point no 3 saya yang masih belum jelas.Saya juga masih minta penjelasan mengenai point no 4.Apakah kita akan mendapatkan $10 jika kita berhasil mengirimkan 100 unique visitor ke blog kita atau ke situs mereka.Dan bagaimana jika kita bisa mengirimkan 200 unique visitor.
Apakah akan dapat $20? Kita tunggu saja balasan dari mereka ya..Bagi yang sudah berpengalaman di MoreNiche,tolong sharing ya! Selamat mencoba....

Senin, 12 Januari 2009

10 Tips Mengamankan Komputer Saat Liburan

Tidak ada komentar :

Jakarta - Libur telah tiba, banyak pekerja kantoran memilih mengambil cuti untuk menghabiskan libur di akhir tahun. Ini berarti, puluhan bahkan ratusan komputer desktop di kantor nganggur tak bertuan.

Pastikan komputer Anda aman di kantor ataupun di rumah sehingga liburan tetap tenang. Entah itu laptop ditinggal di kantor atau rumah, atau dibawa berlibur, Anda perlu memperhatikan hal-hal berikut ini:

1. Sebelum meninggalkan kantor atau rumah, pastikan komputer dan monitor dalam keadaan tidak aktif. Jika memang komputer harus standby agar Anda dapat bekerja secara remote, paling tidak matikan monitor.

2. Biar aman, cabut steker yang menghubungkan komputer dengan sumber listrik. Selain untuk meminimalisir hal-hal buruk seperti korslet, juga demi menghemat listrik.

3. Matikan dan cabut steker perlengkapan komputer Anda yang lainnya seperti printer, Uninteruptible Power Supply (UPS), speaker, dan perlengkapan komputer lainnya. Jangan lupa juga matikan alarm jam agar tidak mengganggu karyawan lain yang bertugas piket di kantor saat libur.

4. Back up data-data yang ada pada komputer atau server sebelum berlibur. Ini akan bermanfaat jika suatu saat terjadi malfunction pada sistem yang menyebabkan data hilang.

5. Putuskan (disconnect) akses jaringan komputer Anda ke semua workstation dan server. Matikan juga akses modem ke workstation atau server.

6. Jangan lupa kunci pintu ruangan kerja Anda agar peralatan komputer Anda aman.

Bagi yang menggunakan laptop:

7. Jangan meninggalkan laptop di dalam mobil jika memang Anda tak berniat membawa laptop saat berlibur. Simpan laptop Anda di tempat yang aman.

8. Jika Anda berniat membawa laptop saat berlibur dengan menggunakan pesawat, jangan masukkan laptop ke dalam bagasi, tetapi bawalah ke kabin.

9. Pastikan laptop dalam keadaan mati atau paling tidak dalam posisi hibernation sebelum membawa serta laptop dalam perjalanan.

10. Jangan menaruh tumpukan barang di atas laptop. Beban yang terlalu berat di atas laptop dapat menyebabkan laptop Anda rusak. Apalagi menumpahkan minuman pada laptop.

4 Alternatif Sebelum Menghancurkan Hardisk

Tidak ada komentar :

DetikiNet.C0m - Jangan keburu menghancurkan hardisk meski Anda sudah tidak menggunakannya lagi. Temukan cara lain yang lebih jitu, daripada harus membongkar-bongkar gudang untuk mencari palu.

Sebuah majalah konsumen terkemuka menasihati pemiliki komputer untuk menghancurkan hardisk jika akan menjual komputer. Pasalnya, ada banyak risiko data-data pribadi akan terungkap dari hardisk bekas meskipun sudah diformat.

Dikutip detikINET dari ITportal, Sabtu (10/1/2009), inilah beberapa cara yang perlu dipertimbangkan untuk dilakukan pada komputer bekas sebelum akhirnya (jika memang terpaksa) memutuskan untuk menghancurkan hardisk:

  1. Gunakan DBAN (Darik's Boot And Nuke) jika Anda berencana menjual komputer lewat Ebay. DBAN berfungsi "membersihkan" komputer. Semua konten dapat terhapus secara otomatis sebelum Anda merelakannya jatuh di tangan orang lain. Namun Anda perlu membuat CD yang dapat di-boot terlebih dulu, atau DVD yg memakai file ISO.
  2. Cara lainnya adalah dengan mengisi space yang ada di hardisk drive dengan file-file hingga penuh dan menindih file-file sebelumnya. Sebagai contoh, unduhlah kopian ISO dari distribusi Linux manapun dan kopi semua itu(jika Anda memakai Windows). Setelah semua terisi, kemudian formatlah.
  3. Anda bisa juga mengambil semua data yang ada, mengkompresnya, mengamankannya menggunakan sandi yang kuat, kemudian memformat hardisk drive tersebut. Hal ini untuk menanggulangi bila ada orang iseng yang akan merecover file-file itu.
  4. Tetapi jika Anda ingin menyingkirkan komputer Anda beserta semua perangkatnya, apakah tidak lebih baik jika menyumbangkannya saja untuk acara amal atau untuk teman terdekat Anda?

Minggu, 30 November 2008

Cara bawa laptop saat mudik!!

Tidak ada komentar :

DETIKINET.COM - Ingin mudik namun masih banyak kerjaan menumpuk? Bawa saja laptop Anda. Mau tahu tips aman membawa lapotop saat traveling? Ini dia!
  1. Banyak bermunculannya bentuk laptop yang semakin kecil membuat laptop menjadi barang yang paling menjadi incaran para pencuri yang memanfaatkan saat mudik seperti sekarang ini. Untuk menjaga agar laptop Anda tidak dicuri, usahakan untuk tidak membawanya di dalam tas laptop, letakkan di dalam tas ransel atau di tempat yang tidak menimbulkan kecurigaan.
  2. Usahakan agar Anda tidak mengeluarkan laptop dalam keadaan yang rentan pencurian dan perampasan. Apabila keadaan sudah tenang dan aman barulah keluarkan laptop tersebut.
  3. Ketika sampai di hotel, jangan tinggalkan laptop Anda tergeletak ketika sedang keluar kamar. Tempatkan pada tempat yang aman dan yakinkan bahwa disk drive (harddisk) Anda sudah di back up. Sehingga apabila terjadi hal-hal yang tidak diinginkan, data Anda tidak ikut tercuri.
  4.  Ada baiknya apabila tas laptop dilengkapi dengan alarm yang dapat berbunyi apabila barang-barang Anda menjauh dari tempat semula.
  5. Jangan lupa untuk membawa charger laptop, apalagi jika Anda bepergian jauh. Hal ini juga menjaga agar sistem data Anda tak hilang sia-sia. Bawa perangkat yang biasa Anda pakai agar tersambung pada internet. Sediakan juga baterei cadangan ( sebelumnya tanyalah terlebih dahulu bagaimana peraturan untuk membawa baterei di bandara).
  6. Lengkapilah laptop Anda dengan anti-virus versi terbaru sebelum Anda meninggalkan rumah. Tempat umum ( bandara, hotel, cafe) biasanya tidak memberi sandi khusus pada sambungan internetnya, sehingga laptop Anda dapat sangat mudah terkena virus.
  7. Agar aman, bawa juga CD software yang sering Anda gunakan, sehingga apabila software tersebut terkunci, Anda dapat menginstall ulang software tersebut lengkap dengan nomer registrasi yang asli.
  8. Jangan membuat kecerobohan dengan melupkan password laptop anda, ini akan memakan banyak waktu bila anda mencoba untuk mengingatnya kembali. ada baiknya bila anda menuliskan password tersebut pada buku catatan kecil milik anda
semua ini untuk mempermudah anda saat mudik kekampung halaman anda masing - masing.

Sabtu, 29 November 2008

Mengatasi Virus JENGKOL

Tidak ada komentar :

DetikiNET.COM - Salah satu ciri komputer terinfeksi virus JeNGKol adalah komputer akan logoff jika user menjalankan file .INF dan saat user mengedit file VBS.

Virus ini akan menyembunyikan file berekstensi .DOC, dengan cara membuat file duplikat sesuai dengan nama file yang disembunyikan untuk mengelabui user. Bagaimana cara membersihkan virus ini? Ikuti langkah berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).
2. Nonaktifkan "System Restore" selama proses pembersihan (Windows XP).
3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti "Process explorer".
4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).

Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\","C:\Windows\System32\notepad.exe %1"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\","C:\Windows\System32\WScript.exe,2"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt")
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\","VBScript Script File"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName","VBScript Script File"
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\")


5. Hapus file duplikat yang dibuat oleh virus dengan ciri-ciri:
  • Menggunakan icon JPEG atau VBS
  • Ukuran 14 KB
  • Type file JPEG Image atau VbScript Script File

Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.

6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini.

Sabtu, 15 November 2008

Cara Menghilangkan Virus Donal Bebek

Tidak ada komentar :

(Detikinet)Virus Donal Bebek dibuat menggunakan bahasa pemrograman Visual Basic dan terdeteksi sebagai VbWorm.QXE. Salah satu ciri khas virus ini adalah mengandung kata "Bulu Bebek".

Bulu Bebek menyembunyikan folder/subfolder pada flash disk dan membut file duplikat sesuai dengan nama folder/subfolder tersebut untuk mengelabui user. Untuk membersihkannya, simak langkah berikut ini:

1. Sebaiknya putuskan komputer yang akan dibersihkan dari jaringan (jika terhubung ke Local Are Network/LAN).

2. Disable "System Restore" untuk sementara selama proses pembersihan berlangsung (jika menggunakan Windows ME/XP).

3. Matikan proses virus yang sedang aktif di memori, untuk mematikan proses virus ini gunakan tools pengganti taks manager seperti procexp, kemudian matikan proses virus yang mempunyai icon "Folder".

4. Repair registry Windows yang sudah diubah oleh virus. Untuk mempercepat proses tersebut salin script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara:

* Klik kanan repair.inf
* Klik Install

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden, UncheckedValue,0x00010001,1
HKLM, SOFTWARE\Microsoft\Command Processor, AutoRun,0,
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, CheckedValue, 0x00010001,1
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, DefaultValue, 0x00010001,2
HKCU, Software\Microsoft\Command Processor, AutoRun,0,

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NOFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NORun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PAYXX.exe
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\HideFileExt
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPath
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowFullPathAddress
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SuperHidden
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools


5. Cari dan hapus file duplikat yang dibuat oleh virus. Untuk mempercepat proses pencarian sebaiknya gunakan fungsi "Search Windows" dengan terlebih dahulu menampilkan file yang disembunyikan.

Jika Folder Option belum muncul, sebaiknya LogOff komputer terlebih dahulu kemudian tampilkan file yang tersembunyi. Setelah file duplikat ditemukan, hapus file yang mempunyai ciri-ciri:

* Menggunakan icon Folder
* Ukuran file 53 KB
* Ekstensi EXE
* Type File "Application"


6. Tampilkan kembali file/folder pada Flash Disk yang sudah disembunyikan. Untuk menampilkan file yang disembunyikan, Anda dapat menggunakan bebarapa tools alternatif seperti Batch File Utility atau dengan menggunakan perintah ATTRIB.

Berikut cara menampilkan file/folder yang disembunyikan dengan menggunakan ATTRIB:

* Klik "Start"
* Klik "Run"
* Ketik "CMD", kemudian tekan tombol "Enter"
* Pindahkan posisi kursor ke drive Flash Disk
* Kemudian ketik perintah ATTRIB –s –h –r /s /d kemudian tekan tombol "enter"


7. Untuk pembersihan optimal dan mencegah infeksi ulang scan, dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini.

Sabtu, 30 Agustus 2008

Managing Multi-Core Projects, Part 3: Multi-Core Development in the Enterprise

Tidak ada komentar :
Part 3 of our series on managing multi-core development focuses on finding parallelism in service-oriented systems that will come after the client-server era. Multi-core means opportunities for a better customer experience—if you take the right perspective.
There are many different ways to look at the advantages of multi-core processors, so as you watch the rollout of quad-core processors this year you need to make sure that you keep the pair of glasses on that gives you just the right perspective on them. While it's true that quad-core will mean a more efficient data center, more flops per watt, and more transactions per second per square foot, what that means isn't the same to everybody.

For an application or service development manager, those particular metrics are examples of thinking from the wrong perspective. That's because for a computer center manager, it's all about efficiency, and that means maximizing throughput. But for a development manager, it has to be all about customer experience, and that means minimizing latency. Multi-core processors can provide the processing power to keep up with customer demands, but only to the extent that you can apply parallel programming to build faster-responding services and applications.

SOA and grids represent a kind of "macro concurrency," concurrency expressed in business services or compute nodes. Multi-core represents an opportunity for "micro concurrency," which brings parallelism down to a single server or on a single node. You'll need to take advantage of this low-level parallelism to get the most performance out of each transaction and out of the overall system.

In the brave new world of SOA, Web 2.0, and SaaS, how do you make use of multi-core servers to deliver the best customer experience? For each of these architectures, performance depends on efficient communication among a set of loosely-coupled services. It's in managing that communication overhead, in minimizing I/O latency as well as maximizing compute performance, that the new multi-core servers will have the greatest effect.

Two Kinds of Latency
Take the trendiest of trends, a Web 2.0 mashup, as an example. Say you build a Web application that combines data from several sources and provides an integrated dashboard, with some visualization tools. In addition to providing your customers with new capability, you've shifted the burden of page assembly from the clients to your new service.

Depending on the kinds of data manipulation required, combining data in this way can be data intensive, I/O intensive, or both. The mashup can't respond any faster than the services we're drawing from, so the slowest of these determines our minimum latency. What we need to do is to minimize both compute latency and the I/O latency of concurrent communication with other services. We can address both kinds of latency with threading, using data decomposition to structure compute threads and functional decomposition to structure I/O threads.

If the service is calculation intensive, look for parallel segments that can be split across threads using data decomposition and thread pools. Use asynchronous messaging to minimize the impact of I/O on overall latency. At a high level, proper I/O threading for interconnected services means making the process as asynchronous as possible and designing the service so that the main processing thread continues to run with minimal blocking on I/O.

At a low level, and where I/O performance is critical—in communication between nodes of a grid, for example—threading can reduce I/O latency by increasing the efficiency of messaging. Messaging is an abstraction that makes development of parallel programs easier, but a poor messaging library implementation can doom performance with excessive consumption of memory and memory bandwidth. It takes careful threading and a good API to minimize latency in getting the message off the network and into memory that the handling thread can access.

When working with a third-party messaging library, it’s hard to gauge efficiency unless you can run benchmarks. As a starting point, look for asynchronous messaging when comparing libraries.

When you thread for data parallelism, you can evaluate the result of the parallel computation and develop confidence in the correctness of your implementation. With functional decomposition for I/O concurrency, executing services concurrently, correctness is just as important, but more difficult to evaluate. You'll want to schedule significant test time early in the development cycle, with simulated services, so you can work out bugs in I/O threads before introducing dependencies on real online services.

Thread pools are a familiar part of any server system. Thread pools reduce thread management overhead, balancing the time impact of expensive thread creation with the memory impact of maintaining idle threads. Thread pools should be considered in any multithreaded design, including those for multi-core systems.

Where possible, take advantage of thread pool mechanisms provided by the platform (by the .NET CLR or by OpenMP, for example, or the Java 5 ThreadPoolExecutor). On .NET, using the CLR thread pool can provide a significant performance advantage to managed code versus unmanaged code using Win32 threads. The advantage can be enough that, contrary to what you might expect, a threaded C# application can be faster than an equivalent C++ implementation.

Getting There
The next round of high-end servers is going to be based on multi-core processors, so it's important to start thinking about how multi-core affects your development process now. Whether you're updating single-threaded legacy J2EE code or starting a new service development project from scratch, work out your multi-core strategy at the very start, before you even get into planning the details of the project itself.

Choosing the right approach starts with recognizing where you are, in terms of both the code you're starting with and the threading experience and expertise of your team. If your team has little experience, reduce the scope of the project by paring features to an absolute minimum. Forget the fine details and focus on major functionality. Find the shortest path through development and get the project to market, or into the hands of an early-adopter, as quickly as you can. In this way, you'll get the product out the door and begin to develop some threading expertise throughout your team. Because it's a small project, you'll also minimize the impact of the almost inevitable schedule slippage that comes with learning new development practices, and have an opportunity to improve your own scheduling skills for future multithreaded projects.

The minimal project approach can be applied to performance improvements of single-threaded legacy code as well as to new development efforts. With legacy code, you'll also need to plan time up front to explore how threading for data or functional decomposition might better performance. Tools such as Intel's VTune can help you find serial sections that might benefit from parallelism. The trend to more core and less clock makes threading so much more critical to performance that you might revisit threaded approaches that you'd considered not worth the development effort on single-core, single-processor servers.

With a code base that's already threaded, focus on incremental improvements. Again, multi-core increases the value of threading when measured against other performance strategies. Look for other areas that could be threaded, ways to reduce message overhead, or more highly-parallel data processing algorithms. Tools can help here, too, in particular profilers like Intel Thread Profiler.

Regardless of where you're starting from, you'll get the greatest advantage from multi-core if you can create an emphasis on threading and parallelism throughout the project lifecycle. That means not just planning for multi-core, but developing an integrated approach where the parallelism model that's adopted early in the process is improved through feedback from testing and tuning.

In our next installment, we'll push further for an integrated approach to parallelism. Then we'll break down the development cycle for enterprise software projects and discuss the steps you can take to in each phase to ensure the best multi-core performance (Internet.COm)

Kamis, 26 Juni 2008

The Need For an Outdoor Wireless Router

Tidak ada komentar :

Whenever you think of computers, you think of them being inside. However, in today's world we need things that can come with us. That is why you see people all the time in the park with their laptops and things like that. Even on the job site, you see people with computers outside. This is where an outdoor wireless router could come in handy. This is a router that you can have outside, and it is safe to use. This is a great way to keep everything connected to the internet no matter where you are, and you can still be secure. After all, you do not want people to connect to your server and have access to your computer.

The data that gets passed through these outdoor wireless routers are just as good as the inside ones. However, there are a few things that you should know about an outdoor wireless router. First of all, you have to know that having an outdoor wireless router does not mean that you should leave it outside. This means that it can stand up to changes in temperature a lot better than the inside ones. Also, they are usually waterproof. However, this just means that it can get wet and that is fine. So like if it starts to rain, your router is not going to be broken. However, you should not leave it in water for a long time span, because water can get into the system, and it will break it. Having a wireless router outdoors is nice, but you may still need a NIC card for your computer.

Most of the time an outdoor wireless router has a longer range than an indoor one. That is so you can go further away from the router and still use it. However, a lot of times as you go further away, it gets hard for your computer to stay connected to it. That is where a network interface card comes into play, or a NIC. This can help keep you connected to the system, even when you are far away. These routers are secure and safe for you to use.

You do not have to worry about passing data from it to your computer, because it is going to be safe so no one else can look at it. If you have a dying need to be outside and use you computer, then this outdoor wireless router could be just what you are looking for. It would be ale to answer all your needs and work better than your indoor router. In fact, a lot of people buy the outdoor routers for their home just because they work better. However, they do cost more money most of the time.

Kingston Data Traveler 400

Tidak ada komentar :

Safeguarded – includes SecureTraveler2 security software for Windows Enhanced for Windows ReadyBoost on Vista based systems5.
Multifunctional – preloaded with MigoSync data synchronization software Flexible – MigoSync Operating Language support in English, French, Italian, German, Spanish, Japanese, Korean, Simplified Chinese, Traditional Chinese, Russian, Thai, Portuguese and Dutch


Specifications:Capacities3 – 2GB, 4GB, 8GB
Dimensions – 2.57” x 0.71” x 0.41” (65.4mm x 18.0mm x 10.4mm)
Fast – data transfer rates of up to 20MB/sec. read and 10MB/sec. write4
Operating Temperature – 32° to 140° F (0° to 60° C)
Storage Temperature – -4° to 185° F (-20° to 85° C)
Simple – just plug into a USB port
Guaranteed – five-year warranty
Compatibility Table:

Operating System File Transfer Password Protection MigoSync
Windows Vista5 Yes Yes Yes
Windows 2000 (SP4) Yes Yes Yes
Windows XP (SP1 and SP2) Yes Yes Yes
Mac OS (10.2x and above) Yes No No

Kingston Datatraveler 400 flash drive memiliki kecepatan dan fitur software untuk backup dan encrypt tersendiri. Kecepatan tranfer Kingston Datatraveler 400 cukup bagus, berbeda dibanding generasi sebelumnya. Pada data box Kingston Datatraveler 400, flash drive ini menawarkan kecepatan 20MB read dan 10MB write. Selain kecepatan tranfer, Kingston Datatraveler 400 menambahkan 2 software seperti pengaman data dari bundle software dan sistem software untuk backupKeantikan flash drive Kingston Datatraveler 400, tidak lagi mengunakan penutup dibagian USB. Melainkan mengunakan plat besi yang dapat diputar, mungkin menjadi kata awal untuk “tidak pernah lagi kehilangan penutup Flash drive”

Source from : obengware