Motherboard

Minggu, 20 Desember 2009



Motherboard alias mainboard alias system board, ketiganya mengacu pada satu barang yang sama, yakni sebuah papan sirkuit dan panel-panel elektronik yang menggerakan system PC secara keseluruhan. Secara prinsip, sebuah motherboard terdiri atas beberapa bagian yakni system CPU (prosesor), sirkuit clock/timing, Ram, Cache, ROM BIOS, I/O port seperti port serial, port pararel, slot ekspansi, prot IDE.

Yang perlu diperhatikan!
Terutama sekali, sedikitnya ada 7 hal yang harus diperhatikan pada sebuah motherboard. Ketujuh komponen tersebut adalah :

1. Chipset
2. Tipe CPU
3. Slot dan tipe memori
4. Cache memory
5. Sistem BIOS
6. Slot ekspansi
7. Port I/O

Dari sinilah sesungguhnya problem pada sebuah system PC bisa dilacak atau dideteksi. Kerusakan di luar 7 komponen tersebut biasanya jarang terjadi. Kemungkinan yang lain, bila ketujuh komponen ini terlihat beres-beres saja, patut diduga bahwa masalahnya terletak pada arsitektur motherboard itu sendiri, entah sirkuit-sirkuitnya, atau komponen-komponen yang dipergunakannya.
Chipset : Komandan data dan proses
Disebut chipset karena barang satu ini umumnya merupakan sepasang chip yang mengendalikan prosesor dan fitur-fitur hardware yang ada pada mortherboard secara menyeluruh. Sepasang chip ini, yang satu buah disebut North Bright chip dan satu lagi dipanggil South Bridge chip, bisa dibilang merupakan panglima tertinggi pada sebuah system bernama motherboard.Saat ini, terdapat banyak motherboard dengan chipset yang berbeda-beda. Jenis chipset yang digunakan pada motherboard akan menentukan beberapa hal antara lain.

• Tipe prosesor yang bias digunakan
• Jenis memori yang bias mendukung system PC dan kapasitas maksimumnya
• Kelengkapan I/O yang mampu disediakan
• Tipe display adapter yang bisa digunakan
• Lebar data pada motgherboarad yang bisa didukung
• Ketersedian fitur-fitur tambahan (misalnya LAN, sound card, atau modem onboard).

Tipe CPU
Terdapat tiga tipe CPU yang banyak beredar di pasaran yakni CPU keluaran Intel Corporation, AMD keluaran Advanced Micro Device, dan Cyrix atau VIA C3 keluaran VIA Technologies Corporation. CPU alias prosesor keluaran VIA sendiri pada umumnya mengikuti platform teknologi yang dikeluarkan oleh Intel. Artinya, setiap seri prosesor yang dirilis VIA pada umumnya selalu memiliki kompatibilitas dengan seri prosesor yang dibuat Intel. Sementara AMD menggunakan platform teknologi yang berbeda dari yang digunakan oleh Intel, sekalipun teknologi pross yang digunakan oleh perusahaan ini juga mengikuti apa yang dilakukan Intel. Lantaran perbedaan platform ini, prosesor AMD menggunakan soket atau slot yang berbeda dari yang digunakan oleh Intel. Bila Intel menyebut Slot 1, AM menyebutnya Slot A. pada prosesor soket, belakangan AMD relative lebih konsisten dalam mengeluarakan tipe soket yang digunakan, yakni senantiasa menggunakan Soket A yang kompatibel pada seri kecepatan manapun, yakni soket dengan jumlah pin 462 buah. Bandingkan dengan Intel yang selalu berubah-ubah, dari soket 370 pin, kemudian menjadi 423 pin, lalu berubah lagi menjadi 478. akibatnya, kemungkinan untuk meng-upgrade sebuah prosesor Intel generasi baru selalu harus dibarengi dengan penggantian motherboard itu sendiri. Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan

• Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.

• Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.

• Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).

• i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.

• Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software).
Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)

• Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini “melempem” untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.

• Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.

• Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array)
Prosesor Intel sampai titik ini belum menggunakan unit FPU secara
internal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya : i80386 DX (full 32 bit)
i80386 SX (murah karena 16bit external)
i80486 DX (int 487)
i80486 SX (487 disabled)
Cx486 DLC (menggunakan MB 386DX, juga yang lain)
Cx486 SLC (menggunakan MB 386SX)
i80486DX2
i80486DX2 ODP
Cx486DLC2 (arsitektur MB 386)
Cx486SLC2 (arsitektur MB 386)
i80486DX4
i80486DX4 ODP
i80486SX2
Pentium
Pentium ODP

• Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya.

• AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.

• Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya
• Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) .

• Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium.
Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005)Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.

• Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :
Pertama, memperlebar jalur data (kaki banyak – Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk.

Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.

Read More..

Facebook Virus (Bredolab)

Minggu, 22 November 2009

Apapun aplikasi yang paling populer akan menarik perhatian orang, baik yang beritikad baik maupun yang beritikad buruk. Ambil contoh virus PC yang mayoritas mengganas di OS Windows karena memang OS tersebut yang paling populer. Contoh lain adalah virus ponsel dimana notabene saat ini ponsel yang paling menjadi incaran virus adalah ponsel dengan OS Symbian, alasannya jelas, karena ponsel dengan OS Symbian merupakan market leader di dunia ponsel. Kalau sekarang ditanya, selain kedua OS di atas, apa hal yang paling populer di jagad maya ini ? Tentunya anda akan setuju kalau dikatakan Facebook. Rupanya bukan cuma kita saja yang tahu kalau Facebook merupakan aplikasi yang paling populer, pembuat virus juga tahu. Karena itu virus-virus yang memanfaatkan kepopuleran Facebook mulai bermunculan. Sebut saja Koobface yang walaupun penyebarannya tidak terlalu tinggi sudah menjadi indikasi bahwa Facebook mulai “diperhitungkan” oleh para kriminal internet untuk menjadi sarana mencapai tujuannya. Dimasa depan, Vaksincom memperkirakan aplikasi-aplikasi jahat yang mengeksploitasi Facebook akan makin marak, karena itu bila anda pengguna Facebook, ada baiknya untuk lebih berhati-hati. Saat ini, sedang marak beredar trojan yang disebarkan memanfaatkan rekayasa sosial seakan-akan datang dari administrator Facebook dan jika diaktifkan ia akan mendownload antivirus palsu atau yang lebih dikenal dengan istilah scareware. Untuk informasi lebih jauh silahkan simak artikel Vaksincom dibawah ini.


Banyaknya penguna Facebook ini menjadikan celah baru bagi para pembuat virus untuk menyebarkan virus dengan memanfaatkan rekayasa sosial, jika kita tidak waspada sudah tentu virus ini akan dapat menyebar dengan sukses di jagat maya khususnya di komunitas Facebook, seperti contoh virus yang sedang menyebar saat ini. Kami menyebutnya virus Facebook atau Norman mendeteksi sebagai W32/Obfuscated.D2!gen. Kenapa disebut virus Facebook ? Karena mempunyai ciri dimana virus ini akan mengincar korban para pengguna internet khususnya bagi mereka yang mempunyai account Facebook, dengan dalih untuk keamanan saat ber-Facebook-ria mereka (pembuat virus) mengirimkan sebuah email yang akan datang seolah-olah dari “Admin Facebook” yang attachment untuk mereset password Facebook yang telah ada sebelumnya, karena datangnya dari admin Facebook maka sudah tentu mereka akan mempercayai email tersebut (daripada account Facebooknya di blokir :p), alhasil bukannya Facebook anda aman tetapi komputer anda akan dijadikan sebagai server zombie untuk menyebarkan spam ke alamat yang ia dapat dan menyebarkan dirinya dengan mengirimkan email yang seolah-olah berasal dari “Admin Facebook” dengan menyertakan sebuah attachment yang mengandung virus. Jadi harap berhati-hati, tetap pantau perkembangan virus dan tetaplah ber-facebook-ria.... asal tidak menggangu pekerjaan J.



Apakah cukup sampai disitu??, ternyata tidak .. ibarat pribahasa “sudah jatuh tertimpa tangga ……. di gigit anjing lagi”, ternyata ia juga akan mendownload scareware / antivirus palsu yang menyamarkan dirinya sebagai antispyware dengan nama “Security Tools” yang akan terinstall secara otomatis kedalam system komputer yang telah terinfeksi. Antispyware palsu ini akan menampilkan peringatan palsu juga seolah-olah system anda sudah terinfeksi virus dengan menampilkan sederetan nama-nama virus / trojan serem yang berhasil dideteksi (tetapi sebenarnya file/virus tersebut tidak ada), jika user mencoba untuk melakukan aksi pembersihan dengan menggunakan software palsu tersebut maka ia akan menampilkan layar agar user melakukan pembelian software tersebut, jika muncul hal ini sebaiknya Anda abaikan saja karena anda tidak akan mendapatkan software antispyware tersebut. (lihat gambar 1)



Gambar 1, Security Tools, spyware yang menyamar sebagai program Antispyware

Email yang dikirimkan oleh virus Facebook ini akan mempunyai ciri-ciri berikut : (lihat gambar 2)



File yang di sertakan dalam email tersebut mempunyai ukuran sekitar 24 KB (ZIP) atau 30 KB (exe), file dalam bentuk exe akan mempunyai icon MS.Excel dengan type file sebagai “Application”

Read More..

SEJARAH KOMPUTER



Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejah dahulu kala berupa alat mekanik maupun elektronik



Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.



Sejarah Komputer menurut periodenya adalah:


* Alat Hitung Tradisional dan Kalkulator Mekanik

* Komputer Generasi Pertama

* Komputer Generasi Kedua

* Komputer Generasi Ketiga

* Komputer Generasi Keempat

* Komputer Generasi Kelima



ALAT HITUNG TRADISIONAL
dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya



Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak



Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan



Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.



Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.



Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.



Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.



Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.



Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.



Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.



Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.



KOMPUTER GENERASI PERTAMA




Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.



Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.



Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.



Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.



Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.



Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.





KOMPUTER GENERASI KEDUA




Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.



Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.



Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.



KOMPUTER GENERASI KETIGA




Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.



KOMPUTER GENERASI KEEMPAT




Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.



Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).



IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.



Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.



KOMPUTER GENERASI KELIMA




Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.



Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.



Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.



Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Read More..

Istilah - Istilah Dalam Jaringan

Sabtu, 21 November 2009


Attenuation

-----------
Attenuation mengacu pada pelemahan sinyal selama ia
berjalan melalui kabel.Ia kadang disebut sebagai roll off.

Selama sinyal mengalir melalui kawat, gelombang kotaknya
berubah bentuk sejauh ia mengalir.Jadi, attenuasi sebenarnya
adalah fungsi dari panjang kabel.Jika sinyal mengalir terlalu
jauh,ia bisa menurun kualitasnya sehingga stasiun penerimanya
tidak mampu lagi menginterpretasikannya dan komunikasi
akan gagal.

Repeater dapat digunakan untuk menambah kekuatan sinyal pada
baseband network sehingga ia bisa mengalir lebih jauh.
Amplifier melakukan fungsi yang sama pada brodband network.

Repeater
--------

Repeater adalah sebuah device yang meregenerasi/menghasilkan kembali
sinyal yang ditransmisikan pada kabel. Repeater mengijinkan sinyal
untuk mengalir diluar batas keterbatasan panjang kabel. Sebuah
repeater tidak melakukan translasi atau filterisasi paket.

Repeater mempunya beberapa karakteristik:
- digunakan untuk meregenerasi sinyal baseband yang ada digunakan
- terutama pada topologi bus koaksial (linear) segmen yang dihubungkan
- oleh sebuah repeater harus menggunakan metode media access control
- (MAC) yang sama (misalnya, sebuah repeater tidak bisa melewatkan
- traffic antara ethernet dan token ring) repeater bisa melewatkan
- traffic antara beberapa media yang berbeda (misalnya, coax ke fiber
- optic) jika interface yang sesuai tersedia repeater tidak melakukan
- akselerasi atau mengubah sinyal, ia hanya meregenerasinya saja.
- repeater tidak melalukan filter packet atau batasan
- kongesti/kemacetan. repeater akan melewatkan paket broadcast
- repeater beroperasi di physical layer pada model OSI fungsi dasar
- dari repeater (regenerasi sinyal) bisa dilakukan oleh device-device
- penghubung (misalnya hub atau bridge).

Karena repeater tidak melakukan apa-apa terhadap filterisasi atau
pembatasan traffic, ia seharusnya dilihat terutama sebagai penghubung
workstasion yang jauh, tidak sebagai penambah workstasion
tambahan. Dengan kata lain, repeater seharusnya digunakan untuk
menambahkan jarak dari network, bukan kepadatannya.

Batasan jumlah repeater yang dapat digunakan

--------------------------------------------

Ada batasan jumlah repeater yang bisa digunakan. Jumlah repeater
terbatas oleh aturan 5-4-3. Pada aturan ini hanya ada tidak lebih dari
5 segmen dengan tidak ada lebih dari 4 reater antara 2 station. Hanya
3 dari 5 segmen bisa dipopulasikan (yaitu, berisi node atau
host). Pada kasus ini sebuah station adalah bridge, router atau
gateway. Jadi, penambahan bridge mengijinkan penambahan repeater yang
digunakan pada LAN.

HUB
---

Hub adalah istilah umum yang digunakan untuk menerangkan sebuah
central connection point untuk komputer pada network. Fungsi dasar
yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan
mentransmisikannya ke komputer yang lain.

Sebuah hub bisa active atau passive. Active hub bertindak sebagai
repeater; ia meregenerasi dan mengirimkan sinyal yang
diperkuat. Passive hub hanya bertindak sebagai kotak sambungan; ia
membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh
network.

Hub adalah central utnuk topologi star dan mengijinkan komputer untuk
ditambahkan atau dipindahkan pada network dengan relatif mudah.

Kapabilitas yang disediakan hub

-------------------------------

Fungsi tambahan selain sebagai central connection point, hub
menyediakan kemampuan berikut:
- memfasilitasikan penambahan, penghilangan atau pemindahan
- workstation. menambah jarak network (fungsi sebagai repeater)
- menyediakan fleksibilitas dengan mensupport interface yang berbeda
- (Ethernet, Token Ring, FDDI). menawarkan feature yang fault
- tolerance (isolasi kerusakan) memberikan manajemen service yang
- tersentralisasi (koleksi informasi, diagnostic)

Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untuk
berjalan, dan akan mematikan seluruh network jika ia tidak berfungsi.

Cara kerja Hub
--------------

Hub pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia
mengambil bit-bit yang datang dari satu port dan mengirimkan copynya
ke tiap-tiap port yang lain. Setiap host yang tersambung ke hub akan
melihat paket ini tapi hanya host yang ditujukan saja yang akan
memprosesnya. Ini dapat menyebabkan masalah network traffic karena
paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host
(meskipun ia hanya diproses oleh salah satu yang ditujukannya saja).

Switch

------

Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan
tujuan MAC address dari packet. Daripada melewatkan packet ke semua
port, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switch
dapat secara drastis mengurangi traffic network.

Switch memelihara daftar MAC address yang dihubungkan ke port-portnya
yang ia gunakan untuk menentukan kemana harus mengirimkan
paketnya. Karena ia beroperasi pada MAC address bukan pada IP address,
switch secara umum lebih cepat daripada sebuah router.

MSAU

----

MSAU adalah Multistation Access Unit yang berfungsi seperti hub pada
network Token Ring. MSAU mempunyai kemampuan untuk membypass kabel
yang putus atau station yang gagal untuk memelihara integritas
ringnya.

Concentrator
------------

Concentrator atau wiring concentrator mirip dengan hub dan kedua
istilah ini sering dipertukarkan. Ia melayani sebagai central
connection point dimana sejumlah kabel yang datang bersatu. Sebuah hub
atau switch melakukan fungsi sebagai sebuah concentrator.

Pada bentuk yang paling sederhana, concentrator adalah multiport
repeater. Ia menggabungkan sejumlah line yang datang dengan sejumlah
line keluar. Beberapa concentrator dapat mengontrol error, menentukan
kualitas kabel, dan melakukan fungsi-fungsi administratif. Seperti
sebuah MSAU concentrator pada network ring menjaga ring tetap bekerja
jika workstation hilang atau dipindahkan.

Interconnectivity Device dan fungsinya
--------------------------------------

Bridge, router, dan gateway adalah interconnectivity device. Fungsi
utamanya adalah untuk menghubungkan segmen atau multiple network
menjadi single, sistem yang heterogen dimana komputer-komputer dapat
berkomunikasi. Device ini kadang disebut sebagai relay.

Bridge

------

Bridge adalah relay atau interconnecting device yang digunakan untuk
menggabungkan beberapa LAN.

Sebuah bridge dapat:
- menghubungkan segmen network bersama memfilter traffic dengan
- membaca packet addressnya menghubungkan network yang berbeda
- (Ethernet dan Token Ring) jika level protokol yang lebih tingginya
- sama atau bisa ditranslasikan

Sebuah bridge tidak dapat:
- menentukan jalur mana yang paling efisien untuk mentransmisikan data
- menyediakan fungsi traffic management (melewatkan kemacetan)

Fungsi-fungsi bridge dapat dilakukan oleh sebuah server atau device
bridge mandiri.

Aturan umumnya adalah tidak boleh ada lebih dari empat bridge pada
satu LAN.

Pelewatan traffic antara segemen-segmen LAN
-------------------------------------------

Sebuah bridge mengecek MAC Address dari tiap paket yang
diterimanya. Bridge menentukan alamat tujuan paket dan
membandingkannya dengan tabel routing yang dipeliharanya. Berdasarkan
pembandingan ini, bridge melakukan tiga tugas:

1. Jika alamat tujuan pada routing tabel dan berlokasi di segmen yang
1. sama dengan pengirim, packet dihilangkan. (Tidak ada keperluan
1. untuk melewatkannya melalui bridge jika ia dialamatkan ke host
1. didalam segmennya.)

2. Jika alamat tujuan berada dalam routing tabel dan berlokasi pada
2. segmen yang berbeda, paket kemudian diteruskan ke segmen tersebut.

3. Jika alamat tujuan tidak berada pada tabel routing, paket kemudian
3. diteruskan ke semua segmen.

Catat bahwa saat bridge menerima packet dari satu host yang
dialamatkan kehost pada sisi yang lain, bridge melewatkan frame date
melalui koneksi tersebut. Jika bridge mendeteksi traffic yang
dialamatkan ke segmen aslinya, ia tidak mengijinkan ia untuk
lewat. Dengan cara ini bridge melakukan fungsi filtering yang
mengurangi keseluruhan network traffic.

Meskipun bridge dapat mempelajari MAC address dari station pada
network, ia tidak dapat menentukan jalur yang paling efisien untuk
mengirimkan data. Tugas ini membutuhkan sebuah router.

Pembuatan routing table oleh bridge

-----------------------------------

Routing tabel untuk bridge berbeda dengan routing tabel yang digunakan
oleh router. Routing tabel yang digunakan bridge bersasarkan pada MAC
address bukannya IP address. Tidak seperti router, bridge tidak
berbicara dengan sesamanya untuk mengupdate routing
tabelnya. Walaubagaimana, kebanyakan bridge dapat memonitor dan
mempelajari alamat dari tiap-tiap station pada network. Mereka
menggunakan informasi ini untuk membentuk routing table.

Saat bridge menerima sebuah packet, ia menguji sumber MAC addressnya
dan menggunakan informasi ini untuk menambah atau mengupdate routing
tabelnya. Sebuah bridge hanya perlu mengetahui suatu MAC address
berada pada segmen yang mana sehingga ia bisa secara tepat meneruskan
paketnya. Saat ia menguji sebuah paket, ia mungkin tidak tahu pada
segmen yang mana alamat tujuan berada, tapi ia tahu dari segmen yang
mana paket berasal. Jadi MAC address sumber dan segmennya ditambahkan
ke routing tabelnya. Setiap waktu routing tabelnya diupdate dengan
semua MAC address dan segmen.

Network Partitioning
--------------------

Jika performansi network menurun karena berlebihan traffic, satu
kemungkinan solusi adalah mempartisi/membagi network menjadi dua atau
lebih segmen. Sebuah network dapat dipartisi menggunakan
bridge. Bridge ini disisipkan antara dua segmen LAN dan sebagaimana
traffic mengalir melalui LAN, bridge ini memfilter dan meneruskan
sesuai dengan alamatnya. Hanya traffic yang ditujukan ke segmen yang
lain yang diijinkan melewati bridge.

Partitioning kadang disebut juga sebagai segmenting network.

Keuntungan partitioning (segmenting) network
--------------------------------------------

Jika kelebihan traffic mulai menurunkan performance, salah satu solusi
adalah mempartisi networknya.

Sebagai contoh, asumsikan sebuah network perusahaan menghubungan
departemen accounting dan marketing yang menghasilkan sejumlah message
berikut selama hari kerja: Marketing ke Marketing: 200; Marketing to
Accounting: 100; Accounting to Marketing: 100; dan Accounting ke
Accounting: 200.

Tanpa partisi, semua traffic akan mengalir melalui kedua
departemen. Jadi, 600 message akan diarahkan ke tiap-tiap
host. Bagaimanapun, jika kedua departemen dipartisi dengan
memisahkannya dengan bridge, semua message internal marketing akan
tetap berada pada sisi networknya. Hanya Message yang ditujukan ke
accounting yang melewati bridge ke segmen accounting. Kebalikannya
juga berlaku. Segmen marketing tidak akan dipenuhi dengan message
internal dari accounting. Hasilnya adalah 50% penurunan pada
keseluruhan network traffic; setiap segmen sekarang hanya memproses
300 message.

Sebagai aturan umum, jika apa yang anda inginkan adalah partisi
network, bridge adalah piliha utama daripada sebuah router karena ia
beroperasi dengan overhead yang lebih sedikit.

Masalah potensial yang terjadi saat menghubungkan Ethernet dan Token
Ring LAN dengan Bridge

----------

Bridge mampu untuk menghubungkan LAN yang menggunakan physical dan
MAC-layer protokol yang berbeda, seperti Ethernet dengan Token
Ring. Bagaimanapun, ada beberapa masalah potensial dengan koneksi ini:

- Token ring mempunyai mekanisme untuk mensetting prioritas
- transmisi. Ethernet tidak. Paket ethernet lebih kecil dan
- strukturnya berbeda dengan paket token ring Informasi paket ethernet
- dikodekan berbeda dengan paket token ring Ethernet menggunakan
- transparent bridging untuk mengidentifikasikan alamat network dan
- token ring menggunakan source routing

Sebuah transalation bridge bisa digunakan untuk mengeliminasi
kemungkinan masalah berhubungan dengan penggabungan LAN ethernet dan
token ring. Dibanding yang lainnya, bridge tipe ini mampu untuk
menghilangkan data dari satu frame (misalnya ethernet) dan
mempackagenya kembali menjadi frame yang lain (misalnya token ring).

Keuntungan yang disediakan bridge
---------------------------------

Bridge adalah sebuah relay atau interconnecting device yang bisa
digunakan untuk menyediakan beberapa kemampuan berikut:

- Memperluas/menambah jarak dari network yang ada Menambah jumlah
- workstation pada network Mengurangi kemacetan trafic (dengan network
- partitioning) Menyediakan koneksi ke network yang berbeda (misalnya
- Ethernet ke Token Ring) Memindahkan data melalui intermediate
- network dengan protokol yang berbeda

Transparent bridging dan perbandingannya dengan source routing

--------------------------------------------------------------

Tranparent bridging dan source routing adalah dua teknik pembelajaran
yang digunakan oleh bridge untuk membentuk tabel alamat dari semua
station pada network. Tanpa adanya teknik ini, sistem administrator
harus secara manual mengupload alamat-alamatnya kedalam bridge.

- Transparent bridging digunakan pada network Ethernet. Bridge
- mempelajari alamat station dengan menguji jadai frame jika mereka
- lewat. Tabel alamat mengasosiasikan alamat sumber dari frame data
- dengan alamat networknya. Tabel ini direview terus menerus dan
- terupdate jika network berubah.

- Source routing digunakan pada network Token Ring. Bridge mempelajari
- alamat station dengan mempunyai sebuah node sumber yang mengirimkan
- paket penjelajah. Multipel paket explorer dikirimkan melalui network
- ke tujuannya. Kemudian mereka melaporkan kembali ke node sumber yang
- menentukan jalur yang paling efisien. Informasi jalur ini kemudian
- disimpan didalam bridge dan semua transmisi berikutnya menggunakan
- jalur ini.

Ingat dalam pikiran bahwa tujuan dari baik transparent bridging
ataupun source routing adalah untuk menjaga bridge membuat looping
dalam network. Perbedaannya adalah transparent bridging adalah metode
Ethernet untuk memblok looping dan source routing adalah metode Token
Ring untuk menghindari looping.

Spanning Tree Algorithm

-----------------------

Spanning Tree Algorithm (SPA) adalah proses yang digunakan untuk
mendeteksi dan menurup circular traffic patterns (looping). Ia
beroperasi dengan menutup beberapa ports pada bridge yang memberikan
beberapa jalur data ke seluruh network.

SPA mengindentifikasi sebuah root bridge dan kemudian menentukan jalan
melalui network ke root bridge berdasarkan harga termurah. Port bridge
yang menyediakan jalur redundan didisable untuk menghindari loop. Akan
tetapi, port-port ini dapat digunakan sebagai backup jika port
utamanya gagal.

Perbedaan utama antara bridge dan router adalah bahwa sebuah router
akan mensupport multiple path diantara networknya. Sebuah bridge hanya
bisa menentukan satu path.

Router

------

Router adalah relaying device yang digunakan untuk menghubungkan dua
atau lebih network, baik secara lokal ataupun melalui WAN. Kunci utama
kelebihan router adalah kemampuannya untuk menentukan path terpendek
ke tujuan. Tambahannya, router menawarkan kemampuan fault tolerance
untuk meroute traffice melalui link alternatif jika link utamanya
sibuk atau putus.

Router dapat mentransfer data antara dua network dengan protokol
lower-layer yang berbeda (Physical dan Data Link). Jadi, router bisa
menghubungkan Ethernet dengan Token Ring. Tapi, agar router berfungsi,
protokol pada Network layer dan layer yang lebih tinggi harus
sama. Sebagai tambahan, protokol harus routeable. Beberapa protokol
seperti NetBEUI tidak routeable.

Router beroperasi di Network layer pada model OSI. Tidak seperti
bridge, router melihat IP address, bukan MAC address. Lebih spesifik,
mereka hanya melihat pada Network ID dari alamat, bukan host ID.

Router tidak melewatkan broadcast. Badai broadcast dapat terjadi jika
banyak host melakukan broadcasting pada saat yang sama.

Routing Table

-------------

Routint table berisi entri dengan IP address interface router dari
network yang lain. Ia tidak berisi alamat untuk tiap host pada
tiap-tiap network. Ia hanya menyimpan alamat dari router yang
menyediakan interface ke network tersebut.

Umumnya routing tabel berisi empat potongan informasi: network address
(ID net tujuan); net mask (untuk menentukan subnetting); address dari
router untuk network id (near-side address); dan metric (jumlah hop ke
router tersebut).

Cara kerja router

-----------------

Router menggunakan routing tabel yang disimpan dalam memorynya untuk
membuat keputusan tentang kemana dan bagaimana paket dikirimkan.

Router melihat informasi dari paket yang diterimanya dengan menentukan
network id dari IP address. Kemudian ia mengecek network id ini pada
routing tabelnya untuk menentukan tujuannya. Jika router dapat
meneruskan paket secara langsung ke tujuan, ia akan melakukannya. Jika
tidak, ia mencari ip address dari router yang mempunyai interface
untuk network tersebut. Ia kemudian mengirim paket ke router tersebut
untuk diteruskan. Jika tidak ada entri yang sesuai pada routing tabel,
router akan mengirimkan paket ke gateway defaultnya.

Hop adalah pelewatan melalui sebuah router. Jika paket harus berjalan
melalui tiga router untuk sampai ke tujuannya, ia dikatakan mempunyai
3 hop.

Saat paket melewati router, MAC address sumber asli dan tujuan dibuang
dan dibuat kembali. (Tapi IP address sumber dan tujuan tidak
dirubah). MAC address sumber dari host pengirim diganti dengan
kepunyaan router dan MAC address tujuan diganti dengan kepunyaan
router berikutnya, atau, jika paket bisa diteruskan secara langsung,
diganti dengan kepunyaan host tersebut. Process penghilangan dan
pembuatan kembali MAC address membutuhkan sumber pemrosesan.

Perbedaan antara static dan dynamic router
------------------------------------------

Ada dua tipe router: static dan dynamic. Static router dikonfigurasi
secara manual. Routing tabelnya diset manual dan disimpan dalam
router. Tidak ada informasi sharing diantara sesama router. Hal ini
mengakibatkan keterbatasan yang jelas karena ia tidak dapat secara
otomatis menentukan route terbaik; ia selalu menggunakan rute yang
sama yang kemungkinan bukan rute terbaik. Jika route berubah, static
router harus diupdate secara manual. Karena static router menyediakan
control penuh pada routing tabelnya, ia lebih aman dibanding dynamic
router.

Dynamic router mampu membuat routing tabelnya sendiri dengan berbicara
ke sesama router. Untuk melakukannya ia menemukan route dan route
alternatif yang berada pada network. Dynamic router bisa membuat
keputusan pada route yang mana sebuah paket mencapai tujuan. Umumnya
ia mengirimkan paket ke route yang paling efisien; salah satu yang
menghasilkan jumlah hop lebih sedikit. Bagaimanapun, jika route macet,
dynamic route dapat mengirimkan paket ke route alternatif.

Pertukaran informasi antara router
----------------------------------

Dynamic router menggunakan apa yang disebut sebagai 'interior gateway
protocol' untuk mempertukarkan informasi routingnya. Dua dari protokol
yang paling umum adalah RIP (Routing Information Protocol) dan OSPF
(Open Shortest Path First). RIP menggunakan distance-vector algorithm
(DVA) untuk menghitung path routingnya. DVA mendasarkan keputusan
routingnya pada jumlah hop yang paling sedikit dan mempertukarkan
routing tabelnya diantara router-router yang lain setiap 30
detik. OSPF menggunakan sebuah link-state algorithm yang membutuhkan
pemrosesan yang lebih besar dibanding DVA tapi menawarkan kontol
lebih. Tabel routing diupdate sebagaimana memungkinkan.

Geteway

-------

Gateway adalah relaying device yang palin pintar. Ia bisa digunakan
untuk interkoneksi sistem dengan protokol, format, bahasa, dan
arsitektur yang berbeda dengan cara bertindak sebagai sebuah
translator.

Sebuah gateway dapat digunakan untuk menghubungan dua sistem yang
secara penuh berbeda seperti sebuah mainframe (SNA) dengan sebuah PC
LAN (IPX/SPX). Hal ini mungkin karena gateway melakukan fungsi
translasi protokol. Sebagai translator, sebuah gatewah merepackage
data yang datang dan merubah syntaxnya untuk match dengan sistem
tujuannya.

Karena translation adalah proses yang complex, gateway cenderung lebih
lambat dan dapat menjadi bottleneck pada network.

Gateway umumnya dikatakatan untuk berfungsi di application layer pada
model OSI. Pada kenyatannya, ia melakukan fungsi keseluruhan layernya.

Read More..

BILLING EXPLORER V.DESKPRO6 2007 F09 + CRACK

Selasa, 17 November 2009



Billingexplorer
adalah sofware penghitung harga atau billing penggunaan sebauah PC windows, biasanya digunakan pada warung internet atau game center.

Untuk melakukan penghitungan transaksi pada warnet maupun game rental, dibutuhkan software yang dapat menghitung secara otomatis seluruh transaksi dan lama penggunaan perangkat oleh customer. dalam hal ini banyak dikenal dengan istilah billing. Billing di dunia maya jumlahnya sangat banyak, ada yang free maupun berbayar.

Yang paling dikenal adalah Billing explorer, software ini paling banyak dipakai oleh warnet maupun rental game. karena penggunaannya yang mudah, keamanannya yang bagus serta penggunaan bahasa indonesia menjadi daya tarik lebih billing ini. Namun, untuk menggunakan billing ini tidak gratis. kita harus membayar lisensi. disini saya berikan software billing explorer beserta cracknya. Silahkan anda unduh, namun hal ini bukan berarti saya melegalkan pembajakan. Hanyalah digunakan sebagai media belajar semata. File berukuran 15,899 KB . saya ekstrak menjadi 6 bagian. (didalamnya sudah terdapat installer server, client, pacth/crack, dan tutorial dg Bahasa Indonesia) Sehingga memudahkan anda dalam proses downloadnya.

Kelebihan Dari BillingExplorer


* Instalasi Sangat Mudah
* Online Game Support (Tidak CRASH)
* Tidak Perlu Lagi Instalasi Database
* Tidak Perlu Setting ODBC
* Tidak Perlu Software Tambahan
* System Automatic Backup
* Lampu Mati, Data Tidak Hilang
* Client Hang, Tidak Mengganggu Server
* Connection Cepat Antara Server Client Saat Terjadi Kegagalan Koneksi Server Client. Bandingkan Dengan Beberapa Billing Lainnya, Saat Terjadi Kegagalan Koneksi, Billing tsb. Akan Hang (Crash/Macet), Dan Harus me-Reset Komputer (Reset Paksa Komputer Menyebabkan Komputer Cepat Rusak). Hal Ini Sudah Dibuktikan Oleh Banyak Warnet & Game Multiplayer.

Feature Dari BillingExplorer


* Support Windows, Linux, Mac
* Report Pendapatan Harian/Bulan/Tahun
* Security File Data Pendapatan
* Kemudahan Ganti Shift Operator
* Create Tarif Biaya Yang Cepat
* Generate User Member
* Login Billing Yang Lengkap
* Tarif Paket Bayar Di Belakang
* Tarif Paket Bayar Di Depan
* Tarif Member Pre-Paid
* Update Account Member
* Discount Happy Hour
* Stok Data Penjualan
* Transaksi Data Penjualan
* Encrypt Data & Password
* Lock Unlock Billing Server
* Chatting Server Client
* Remote Client Dari server
* Shutdown – Restart Dari Server
* Log Monitoring Server Client
* Dan Sebagainya.




Download Billing
tutorialnya lengkap : DISINI

Read More..

DOWNLOAD

Kamis, 08 Oktober 2009

SOFTWARE

WIN7 AKTIVATION
Anti Yuyun
EWB
WRAR4.65
EVEREST 550 PORTABLE
FILE RECOVERY
PHOTOSHOP CS4 PORTABLE
OFFICE 2003 PORTABLE
OFFICE 2003 PROFESIONAL
GOOGLE CHROME
everest
Autoruns
PARTITION WIZARD
BIOS F11E Flasher
TranslatorXPEnterprise
Quran In Word 1.2.3
Arabic Text
shollu
Repair HDD Bad Sector Pro 2008
nLite-1.4.9.1
IDM_Portable
flash_player
3gp-player
GOM PLAYER
Winamp 5.05
MiniLyrics
FLV Player 1.3.3
mp3 cutter
FIREFOX 3.6
Opera browser
Yahoo Messenger 9
ip scan

ANTIVIRUS

Avg 2011 free
18_Portable_Antivirus_Cp_d
SMADAV 8.3
antivir
PCMAV 4.2

GAME

BRAIN GAME
VCOP2


NOTE : Pasword download = flamboyant

Read More..

SMADAV ”Anti virus lokal”

Minggu, 13 September 2009


Seneng juga dengan adanya antivirus ini, antivirus local portable yang sangat ampuh untuk membersihkan virus-virus local yang selama ini terus berkembang dan bermacam-macam jenisnya. Disamping membersihkan antivirus ini juga bisa memperbaiki registry yang rusak. Smadav hadir dengan misi untuk membuat punah virus lokal yang memang tergolong virus lemah dan mudah sekali dibasmi dengan sifat umumnya yang hampir semuanya sama. Dan juga untuk virus impor, Smadav tidak kalah kualitasnya dengan antivirus impor untuk mencegah masuknya virus ke komputer. Saat ini Smadav 2009 sudah mengenali lebih dari 2000 virus. 700 virus sudah ada di database dan kebanyakan yang lainnya dikenali lewat teknik heuristik dan kecerdasan Smadav mendeteksi semua program yang mempunyai karakter mirip virus. Inilah alasan-alasan kenapa menggunakan Smadav :
• Teknologi SmaRTP, SmaRT-Protection
• Teknologi Smad-Lock
• Scanner pintar
• Cleaner Dokumen Terinfeksi
• Pembersihan & perbaikan (1500 value) Registry
• Update terbaru di setiap Revisi
• Senjata Manual sangat mudah digunakan
• Gratis
• Tim Smadav adalah tim professional
• Portable dan support semua OS Windows
• Situs antivirus terbaik dan terlengkap
• Fitur Rahasia?


Smadav terbagi menjadi 2 kategori yaitu smadav pro dan smadav free, Smadav versi Pro mempunyai fitur update otomatis dengan koneksi internet, dan juga ada tambahan fitur-fitur setting lainnya yang hanya bisa digunakan Smadav Pro. Smadav versi Free hanya diizinkan untuk penggunaan non-profit seperti komputer/laptop pribadi di rumah atau organisasi non-profit. Sedangkan Smadav versi Pro digunakan untuk donatur Smadav atau lembaga/organisasi profit (perusahaan, warnet, toko, rental, service komputer, studio, dll.)

untuk download antivirus ini anda bisa langsung berkunjung diSitus resmi smadav dan cari menu download

Read More..

Billing Warnet Dan Macam-macamnya

Sabtu, 12 September 2009

Salah satu fungsi dari Billing Warnet adalah untuk mempermudah kalkulasi biaya rental internet sesuai dengan lamanya netter, user, atau pemakai internet. Berbagai billing warnet sudah banyak beredar di Indonesia seiring berkembangnya teknologi internet sebagai salah satu kebutuhan informasi dan komunikasi yang sangat penting, bahkan untuk beberapa orang, internet merupakan salah satu kebutuhan pokok yang tidak bisa ditingggalkan.

Semakin banyaknya warnet ditandai dengan banyaknya pemakai yang memerlukan Internet baik untuk berbagai keperluan online seperti kirim email, chatting, download ebook, blogging, bisnis, dan sebagainya.

Kini cukup banyak billing warnet bermunculan dengan kualitas yang makin baik mulai dari yang gratis sampai yang berbayar. Hal ini tentu saja sesuai dengan kualitas dan kehandalan billing tersebut termasuk fiture, fasilitas, security, dan kemudahan instalasi.

Untuk memilih billing warnet yang tepat sebaiknya pemilik warnet atau pemakai billing warnet menyesuaikan dengan pendapatan warnet dan traffic pengunjung wantet. Warnet dengan client sedikit atau baru dibuka sebaiknya memakai billing yang tidak terlalu mahal untuk mengefisiensi modal awal karena mayoritas billing sekarang sudah bisa diupgrade. Berbeda dengan warnet yang berkapasitas client besar dengan daily visitors "harus" menggunkanan billing warnet dengan kualitas yang sangat baik walaupun sedikit mahal.

Pada umumnya Billing Warnet memiliki fasilitas dan manfaat sebagai berikut :
1. Membantu mengkalkulasi biaya sewa internet setiap menit dengan cepat,
2. Administrasi dan laporan keuangan lebih baik dan mudah untuk diperiksa,
3. Pemilih warnet dapat mengontrol atauy mengawasi operator sekaligus memantau keuangan dan client dari luar warnet. (beberapa billing memiliki support untuk mengirim email setiap jam secara otomatis),
4. Mencegah para netter (pengguna internet) berbuat "nakal" karena beberapa billing warnet sangat mudah dihacker sehingga tarif menjadi kacau dan tidak sesuai yang nantinya akan merugikan pemilik warnet.
5. Mengatur lalu-lintas pemakai internet (user) secara online.
6. Mengendalikan komputer (PC) setiap client dari operator seperti shutdown, restart, logoff, block internet, block game, filter URL, dan sebagainya.

Fasilitas dan kehandalan billing warnet yang baik biasanya dilengkapi dengan program yang dapat diatur dari pusat server seperti antivirus, anti mallware, anti spyware, firewall, filter url, block internet, blok online game, block registri dan fiture yang lain tanpa mengurangi kecepatan komputer itu sendiri.

Tip memilih Billing Warnet yang baik :
1. Instalasi mudah,
2. Mudah dioperasikan
3. Minimal Support 2 bahasa (Indonesia dan Inggris)
4. Memiliki fiture-fiture online seperti kirim email otomatis kepada pemilik, filter url, dan sebaginya.
5. Tidak menggangu kecepatan operasi server, operator, dan client.
6. Support Deepfreze dan Blog Registri.
7. Mudah melakukan seting harga setiap option termasuk paket umum, paket member, paket nginap, paket game dan sebaginya termasuk didalamnya biaya tambahan dan discount.
8. Auto Backup Data.

Di bawah ini beberapa contoh Billing Warnet dengan berbagai fiture yang dimilikinya :

Billing Explorer


1. Instalasi Sangat Mudah
2. Online Game Support (Tidak CRASH)
3. Tidak Perlu Lagi Instalasi Database
4. Tidak Perlu Setting ODBC
5. Tidak Perlu Software Tambahan
6. System Automatic Backup
7. Client Hang, Tidak Mengganggu Server
8. Connection Cepat Antara Server Client Saat Terjadi Kegagalan Koneksi Server Client.



Billing Express


1. Stabil, Instalasi Mudah, User Friendly
2. Tidak bentrok antara hardware dan software
3. Suport Deepfreeze dan aman dari virus dan spyware
4. Koneksi antra client dan server tidak macet.
5. Auto monitoring jumlah halaman yang dicetak oleh user
6. Auto disable internet, sangat berguna bagi warnet yang menyediakan fasilitas Game Offline
7. Memiliki sistem pencatatan dan pelaporan yang sangat komplit
8. Support pengawasan online tanpa harus datang setiap hari ke warnet
9. Sistem penghitungan tarif paling intuitif
10. Fasilitas pengecekan data secara otomatis
11. Auto record, jika ada gangguan hubungan jaringan antara client dan server, maka perhitungan secara otomatis akan kembali disesuaikan, begitu jaringan terhubung kembali
12. Dilengkapi dengan fiture suara.

IndoBilling

1. Kompatibel dengan WIndows 200, XP, Vista, Windows starter Edition XP dan Vista
2. Kompatibel dengan PC Station atau Office Station
3. Support Deepfreeze
4. Dilengkapi Fiture Suara
5. Multi Operator (Kasir)
6. Auto Backup permenit
7. Tingkat Keamanan sangat tinggi
8. Setting tarif lebih bervariasi
9. Memonitor aktifitas client secara realtime
10. Remote PC client dari Server
11. Sistem Voucher yang mudah dan cepat
12. Blokir program aplikasi
13. Laporan pendaparan yang tepat dan akurat


EZ Timebilling


1. Keamanan server dan client tinggi
2. Mudah dioperasikan
3. Automatic mail reporting
4. Tidak memberatkan jaringan
5. Melindungi komputer client
6. Dapat mendefinisikan tarif sendiri
7. Dilengkapi dengan modul penjualan
8. Remote command
9. Durasi waktu sampai 99 jam
10. Tampilan menarik
11. Kompatibel semua jenis Windows 32 bit.

Jika anda pemilik warnet yang membutuhkan biiling warnet, dapat mengakses situs yang bersangkutan.

Read More..

DRIVER ACER ASPIRE 4736 , 4736Z , 4736G , 4736ZG

Selasa, 18 Agustus 2009



# Audio
# Camera Chicony
# CardReader Jmicron
# CardReader Realtek
# Chipset Intel
# VGA Intel
# VGA NVIDIA
# Lan Atheros
# Modem Agere
# Modem Conexant
# TouchPad ALPS
# TouchPad Synaptics
# WLAN Atheros
# WLAN Ralink
# WLAN Intel
# Bluetooth Broadcom
# Fingerprint AuthenTec

Read More..

DRIVER TOSHIBA L310 XP

Sabtu, 15 Agustus 2009



# Audio Driver
# Bluetooth Stack for Windows
# Camera Assistant Software
# Card Reader Driver
# Intel Chipset Utility
# Intel Display Driver
# Intel Matrix Storage Manager
# Network Driver
# Intel Wireless LAN Driver
# Realtek Wireless Driver
# Atheros Wireless Driver
# Modem Driver
# TOSHIBA TouchPad On Off Utility
# TouchPad Driver Synaptics

Read More..

MENGATASI VIRUS TAK GENDONG

Senin, 27 Juli 2009

Virus VBS/Cryf.A. atau yang lebih terkenal dengan sebutan virus ‘Mbah Surip’ memang cukup merepotkan. Mulai dari disusupi album porno, CD/DVD Rom komputer korban juga dibuat selalu terbuka.
Bagaimana cara untuk mengusir virus yang populer dengan lagu ‘Tak Gendong’ itu? Berikut 7 kiat singkatnya yang diramu vaksincom:
1. Matikan proses virus yang sedang aktif di memori. Untuk mematikan proses virus ini silahkan gunakan tools pengganti task manager seperti Currproses, kemudian matikan proses yang mempunyai product name ‘Microsoft (r) Windows Script Hosta’ dengan cara:
• Pilih [blok] proses yang mempunyai product name ‘Microsoft (r) Windows Script Hosta’
• Klik kanan pada proses yang sudah di blok
• Pilih [Kill Selected Processes]

2. Blok agar file virus tidak dapat dijalankan untuk sementara selama proses pembersihan dengan menggunakan fitur ‘Software Restriction Policiesa’, fitur ini hanya ada di Windows XP/2003/Vista/2008. Untuk blok file tesebut lakukan langkah berikut:
• Klik menu [Start]
• Klik [Run]
• Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
• Pada layar [Local Security Policy], klik [Software restriction policies]
• Klik kanan pada [software restriction policies] dan pilih [Create new policies]
• Kemudian klik kanan di [Additional Rule], dan pilih [New Hash Rule].
• Di Kolom [File Hash], klik tombol [Browse] dan pilih file yang akan diblok. Pada kolom [File information] akan terisi informasi dari file tersebut secara otomatis.
• Pada Security Level pilih [Disallowed]
• Pada kolom ‘descriptiona’ isi deskripsi dari nama file tersebut (bebas),
3. Fix Registry dengan menjalankan file [FixRegistry.exe], silahkan download di alamat berikut http://www.4shared.com/file/117095567/3ea8e8ce/_4__FixRegistry.html
4. Hapus file induk virus yang telah dibuat. File induk virus ini akan disembunyikan. Jika file induk tersebut tidak dapat ditampilkan silahkan gunakan tools penggganti Windows Explorer seperti ‘Explorer XP’. Silahkan download di alamat berikut:
http://www.explorerxp.com/explorerxpsetup.exe
Setelah software tersebut di install, cari dan hapus file berikut: svchost.vbs, desktop.ini, drvconfg.drv. SHELL32.dll, %Drive%:\Album BOKEP\Naughty America dan C:\windows.
5. Tampilkan file [TaskMgr.exe/Regedt32.exe/Regedit.exe/CMD.exe/Logoff.exe] yang disembunyikan oleh virus, caranya:
• Start]
• Klik [Run]
• Ketik CMD kemudian klik tombol [OK]
• Pada layar ‘Dos Prompt’ pindahkan posisi kursor ke drive yang akan di periksa
• Ketik perintah ATTRIB regedit.exe kemudian klik tombol
• Kemudian ketik perintah saya yang membedakan hanya nama file yang akan ditampilkan yakni Taskmgr.exe, cmd.exe dan Logoff.exe
6. Untuk pembersihan optimal dan mencegah infeksi ulang silahkan install dan scan dengan antivirus yang up-to-date.
7. Jika komputer sudah benar-benar bersih dari virus, hapus rule blok file [WSCript.exe] yang telah dibuat pada langkah nomor 2, caranya:
• Klik menu [Start]
• Klik [Run]
• Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
• Pada layar [Local Security Policy], klik 2x [Software restriction policies]
• Klik [Additional Rule]
• Hapus Rule yang pernah Anda buat sebelumnya

SUMBER:LINK

Read More..

REGISTRY

Jumat, 03 Juli 2009

TENTANG REGISTRY

bagi pemakai yg belum mengenal registry tentunya akan bertanya apa itu registry?, apa kegunaannya?apa hubungannya dgn windows?dan pernik2 registry lainnya.
Hingga kini registry masih saja merupakan misteri,dan hanya sedikit orang saja yang mengetahui rahasianya. Hal ini karena informasi mengenai registry sangatlah kurang . Apa dan bagaimana registry sepertinya dirahasiakan oleh microsoft.Registry adalah sekumpulan informasi yg memuat konfigurasi hardware maupun software yg diinstal diPC .Disamping itu ,registry juga berisi tentang informasi mengenai konfigurasi windows itu sendiri , misalnya informasi control panel ,desktop,pengolahan akses, validasi login ,pengaturan virtual memori optimasi sistem dan sebagainya.

SEJARAH REGISTRY


registry dikembangkan mulai microsoft windows 95 dgn tujuan untuk menyempurnakan keterbatasan file SYSTEM.INI dan WIN.INI .Mulanya file SYSTEM.INI dan WIN.INI digunakan oleh microsodt untuk mengatur semua fungsi dan akses windows maupun aplikasi lain.setiap perubahan CD driver ,font dan konfigurasi lain selalu disimpan pada ke2 file tersebut.Hampir setiap program /aplikasi yang diinstl menambahkan informasi atau referensi pada file tersebutyang nantinya akan digunakan pada saat dibutuhkan.

Namun masalahnya suatu program di-uninstal , referensi atau informasi yang disimpan pada file .INI tersebut tidak ikut dihapus .Hal ini tentunya akan mengakibatkan file.INI semakin lama semakin membesar ukurannya.sebagai konsekuensinya akan mengurangi kinerj sistem , karena windosw akan me-load file.INI yang ukurannya besar dan me-load informasi yang ternyata sudh tidak berguna lagi.

selain itu, file.INI juga mempunyai keterbatasan ukuran ,yaitu tidak boleh melebihi 64 KB .jika ukuran file.INI melebihi batas 64 KB ,akan terjadi kekacauan pada sistem windows . sitem menjadi tidak stabil dan bisa terjadi crash kapan saja.

untuk mengatasi masalah ini, maka pengembang software membuat file konfigurasi tersendiri ,katakanlkah EXEL.INI,WINMP.INI ,dan sebagainya .semua konfigurasi program tersebut disimpan pada file.INI tersendiri dan hanya menambh referensi atau penunjuk kefile.INI dalam SYSTEM.INI dan WIN.INI .Hal ini tentunya akan mengurangi penambahan informasi pada kedua file.INI tersebut.

Namun metode ini ternyata memiliki kelemahan yaitu perkembangan ukuran file.INI tambahan menjadi tidak terkendali ,dan akan semakin memboroskan memori serta menghambt kerja sistem.selain itu,karena file.INI sebenarnya merupakan file teks biasa , maka terbuka kemungkinan untuk dimodifikasi secara manual .Jika pengubahan informasi pada file.INI kurang tepat,maka dapat menimbulkan resiko ,misal crash pada aplikasi yang menggunakn filoe.INI tersebut.

Untuk mengatasi masalah ini ,dikembangkanlh registry.Registry terdiri dari beberapa file yang bertugas untuk mengatur semua hal yang berhubungan dengan sistem operasi, bagaimna berubungan dengan hardware ,bagaimana menanggapi permintaan suatu perangkat/hardware ,bagaimana mengatur dan menyediakan informasi untuk suatu program ,bagaimna berinteraksi dengan pengguna ,dan sebagainya .Registry dikembangkan untuk bekerja optimal dengan program dan driver 32 bit .selain itu batasan mengenai ukuran registry sangat besar ,yaitu 40 MB .dibandingkn dengan file SYSTEM.INI dan WIN.INI yang hanya 64 KB.

INFORMASI REGISTRY

registry memuat informasi driver dan aplikasi 32 bit hanya bekerja diIingkungan Windows 9x dan Windows NT. Namun driver 16 bit tidak dapat berjalan pada lingkungan Windows NT,registry-lah yang mengatur konfigurasi semua perangkat walaupun secara al diatur oleh BIOS.
Pada Windows 9x, driver 16 bit masth tetap bekeria melalui modus real mode dan diatur pada SYSTEM.INI. secara umum informasi yang dimuat dalam registry dapat dibedatiga, yaitu:

1. infoemasi mengenai hardware dan driver
Registry merupakan database yang memuat informasi mengenai driver 32 bit, seperti konfigurasi, nama file, versi driver dan sebagainya. Informasi ini juga meliputi letak suatu hardware pada PC Anda. Setiap Windows berkomunikasi dengan suatu hardware, maka Windows rnenggunakan driver yang telah ditentukan walaupun sebenarnya perangkat tersebut dapat diakses tanpa menggunakan driver, yaitu langsung melalui BIOS.

2. Informasi mengenai aplikasi
Registry memuat informasi mengenai tata letak suatu aplik pada layar, misalnya panjang dan lebar jendela, posisi menu,
jendela status, dan sebagainya. Selain itu registry juga dapat memuat informasi mengenai suatu aplikasi, misalnya tanggal, versi, dan pembuat aplikasi, letak file bantuan, kapan dan si yang menginstal aplikasi, bahkan memuat pula nomor serinya. Masih banyak lagi informasi khusus mengenai aplikasi tersebut
3. Informasi mengenai sistem
Informasi mengenai sistem dan Windows itu sendiri juga tersimpan dalam registry, misalnya tampilan pada Desktop , informasi pada Control Panel, validasi login, administrasi pengguna, pengaturan hak dan kewenangan pengguna, sistem keamanan, pengaturan memori virtual, dan sebagainya.

Berdasarkan tugas—tugas dan apa yang termuat dalam registry, dapat disimpulkan bahwa registry merupakan salah satu bagian paling vital pada Windows. Dapat dikatakan bahwa registry merupakan jantung dan Windows. Tanpa registry, Windows tidak dapat berjalan. Sama halnya dengan apabila registry mengalami kerusakan, Windows Anda dalam bahaya. Apabila tidak seg diperbaiki, ada kemungkinan harus menginstal ulang Windows tersebut.

STRUKTUR REGISTRY

Registry oleh Microsoft telah dibuat sedemikian rupa sehingga akses ke registry menjadi efisien dan efektif. Apa dan bagaimana registry disimpan akan penulis bahas di sini.
Informasi—informasi dalam registry terdapat pada file SYSTEM.DAT. dan USER.DAT. Untuk Windows ME, ada tambahan satu file 1agi yaitu CLASSES.DAT. Sementara untuk Windows NT, registry disimpan pada file DEFAULT, SAM, SECURITY, SOFTWARE , SYSTEM dan NTUSER.DAT. File—file ini disimpan pada folder WINDOWS dan beratribut System, Hidden dan ReadOnly.
Struktur registry pada Windows 9x lebih sederhana apabila dibandingkan dengan Windows NT, karena pada Windows 9x tidak memuat banyak fungsi kontrol/pengendalian. Windows 9x didesain sebagai workstation/client pada suatu jaringan, dan kebanyakan hanya untuk digunakan secara pribadi sehingga tidak perlu adanya
fungsi kontrol dan keamanan seperti pada Windows NT. Perbedaan ini membuat registry pada Windows 9x lebih sederhana dan lebih kecil ukurannya.
Registry pada Windows NT tidak kompatibel dengan Windows 9x. Jika penggi.ma men g-upgrade Windows 9x yang digunakan menjadi Windows NT, semua aplikasi dan konfigurasi yang ada harus diinstal ulang.
Informasi yang tersimpan pada registry dikelompokkan ke dalam beberapa grup yang disebut dengan Handle Key. Pengelompokkan ini dimaksudkan untuk mempermudah pencarian dan modifikasi suatu informasi. Handle key ini berjumlah enam, yaitu;

HKEY_LOCAL_MACHINE
HKEY_CLASSES_ROOT
HKEY_CURRENT_CONFIG
HKEYDYN DATA
HKEY_USERS
HKEYCURRENT_USER.

Handle key membuat modifikasi registry lebih mudah dan sederhana. Walaupun HKEY_CLASSES_ROOT dan HKEY_ CURRENT_CONFIG merupakan Handle key yang berbeda, namun keduanya merupakan bagian dan HKEY_LOCAL_MACHINE. HKEY_CURRENT_USER merupakan bagian dan HKEY_USERS.
Setiap PC booting, Windows memetakan HKEY_CURRENT_
CONFIG dan HKEY_CLASSES_ROOT agar dapat dimodifikasi.
HKEY_CLASSES_ROOT sebenarnya adalah HKEY_LOCAL_
MACHINE \SOFTWARE \Classes. Sementara itu HKEY_CURRENT_
CONFIG \SYSTEM\CurrentControlSet merupakan pemetaan dan
informasi pada HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet.
Oleh karena handle key masih bersifat global, maka dalam handle key masih dibagi lagi menjadi beberapa key. Dalam key berisi informasi—informasi yang lebih detail yang dinamakan value. Selain ,
itu dalam key dimungkinkan mengandung key lagi, dan seterusn, Sebagai pemisah antar key digunakan simbol backslash (\).
Sedangkan value terdiri dan tiga bagian yang tidak terpisahka yaitu:
• Nama, merupakan pengenal suatu value.
• Tipe data, yaitu bagaimana informasi pada value disimpan yai berupa salah satu dan: String, Binary, atau DWORD.
• Nilai yang terkandung pada value tersebut.
Sebagai contoh, pada HKEY_LOCAL_MACHINE\ SYSTEM\
CurrentControlSet, handle key-nya adalah HKEY_LOCAL_
MACHINE, key level pertama adalah SYSTEM, dan Currernt
ControlSet merupakan key level kedua. Berikut penjelasan singkat
masing—masing handle key.

HKEY_LOCAL_MACHINE

HKEY_LOCAL_MACHINE atau biasa disingkat dengan HKLM berisi informasi / konfigurasi mengenai hardware, sistem, jaringan dan software. Konfigurasi keamanan, kewenangan pengguna, dan sharing file/folder yang biasa diakses melalui Windows NT User Manager for Domains, Windows Explorer, dan Control Panel, juga disimpan di sini. Semua konfigurasi yang tersimpan pada handle key ini bersifat independen, artinya konfigurasi ini tidak berbeda untuk semua user yang menggunakan sistem tersebut.

HKEY_CLASSES_ROOT

HKEYCLASSES_ROOT atau disingkat dengan HKCR memu semua informasi yang diperlukan untuk menjalankan aplikas software, yaitu:
• Informasi mengenai ekstensi file dan aplikasi untuk membuk nya. Sebagai contoh, file berekstensi .doc, maka aplikasi per bukanya adalah Microsoft Word.
• Informasi nama semua driver.
• Referensi yang mewakili tentang suatu kata pengenal. Misalnya aufile mewakili AU Format Sound.
• Pengenal Class ID, yaitu suatu pengenal, biasanya berupa nomor tertentu, yang digunakan untuk mengakses item, menu, dan sebagainya.
• Informasi DDE (Dynamic Data Exchange) dan OLE (Object Linking and Embedding). Yaitu tentang pengaturan pertukaran, penggabungan dan pelekatan data antar aplikasi.
• Icon yang digunakan untuk menerangkan suatu aplikasi atau dokumen.

HKEY_CURRENT_CONFIG

Seperti yang telah dijelaskan di atas, bahwa HKEY_CURRENT_ CONFIG (HKCC) merupakan pemetaan dan HKLM\CurrentControlSet. HKCC menunjukkan konfigurasi hardware yang telah dipilih pada saat startup. HKCC digunakan untuk memudahkan pengguna dalam mengakses informasi mengenai konfigurasi hardware. Pada sistem yang hanya mempunyai satu konfigurasi saja (original configuration), sistem akan langsung memuat konfigurasi tersebut tanpa meminta konfirmasi user. Gambar 1.1 menunjukkan sistem yang hanya mempunyai satu konfigurasi saja.
Jika sistem mempunyai lebih dan satu konfigurasi, semua informasi mengenai konfigurasi tersebut disimpan pada HKLM. Pada Windows 9x, setiap startup, sistem akan memberi pilihan kepada user untuk memilih konfigurasi mana yang akan dipakai, kemudian sistem mengambil informasi mengenai konfigurasi terpilih dan HKLM, dan kemudian memetakannya pada HKCC.


HKEY_USERS

HKEY_USERS/HKU memuat informasi mengenai konfigurasi default user dan user yang telah login. Walaupun handle ini berisi konfigurasi semua user yang telah terdaftar, namun konfigurasi tersebut tidak dapat digunakan kecuali user log-in ke jaringan. Konfigurasi ini memuat informasi icon, susunan start menu, font yang dipakai, dan setting Control Panel yang dapat diakses.

HKEY_CURRENT_USER


Handle im memuat informasi yang hampir sama dengan HKU karena sebenarnya HKCU merupakan pemetaan dan sebagian data pada HKU, yaitu yang berkaitan dengan user yang sedang aktif.
Setiap perubahan yang terjadi pada HKCU akan mengubah juga informasi pada HKU. Sebaliknya, setiap perubahan pada HKU akan mengubah juga HKCU.

HKEY_DYN_DATA

Handle ini bersifat unik dan berbeda dan handle lainnya karena hanya digunakan pada saat startup saja. Handle ini menyimpan informasi dan konfigurasi perangkat keras terutama perangkat Plug and Play pada saat startup.

Menggunakan Regedit

Untuk dapat memodifikasi registry, diperlukan program Registry Editor. Saat ini sudah banyak tersedia berbagai macam program Registry Editor, dan yang sederhana sampai yang canggth, dan yang gratis, murah sampai yang mahal. Namun semua itu tidak diperlukan karena Windows sendiri sebenarnya sudah menyediakan, yaitu regedit.exe.
Untuk menjalankan Registry Editor, jalankan menu Start -> Run, kemudian ketik regedit, dan tekan tombol Ok.

Membuat Key


Untuk membuat key, tentukan dahulu tempat key akan dibual Setelah itu klik kanan pada tempat yang telah ditentukan, pilth New
> Key. Key baru akan terbentuk, ketik nama key yang And inginkan, dan kemudian tekan Enter.

Membuat Value


Untuk membuat value, tentukan dahulu tempat value akan dibual Setelah itu klik kanan pada tempat yang telah ditentukan, pilih Ne kemudian pilth salah satu tipe value yang diinginkan, apakah bertip String, Binary, atau DWORD. Value baru akan terbentuk, ketil nama value yang dikehendaki dan kemudian tekan Enter.

Mengubah Nilai Value

Untuk mengubah nilai data pada value, klik ganda pada value yan akan diubah nilainya, kemudian muncul jendela pengubahan valuc Pada kotak Value Data, isikan dengan nilai yang dikehendaki.

Key dan Value

Untuk menghapus key atau value sangatlah mudah, tinggal klik kanan key atau value yang akan dihapus, kemudian pilth Delete.

Mengganti Nama Key dan Value

Mengganti nama key atau value juga sangat mudah. Anda cukup menentukan nama key atau value yang akan diubah, kemudian klik kanan, pilth Rename. Setelah itu ketik nama penggantinya dan tekan Enter.

Mengekspor Registry

Mengekspor registry dapat didefinisikan sebagai menyimpan
dibuat informasi sebagian atau seluruh registry ke dalam file lain yang New dapat dipergunakan lagi dikemudian han. Hal ini serupa dengan Anda mem-backup registry.
Untuk mengekspor registry sangatlah mudah. Klik menu Registry -> Export Registry File... Pada kotak File name, ketik nama file yang akan disimpan. Pada Export range, akan ada dua pilihan, yaitu:

All, artinya semua informasi pada registry akan disimpan.
dibuat.
New, • Selected branch, artinya hanya sebagian dan informasi registry
bertipe yang akan disimpan, yaitu yang terletak pada key yang telah
ketik ditentukan.
Setelah itu tekan Save.
Mengimpor Registry
Untuk mengimpor registry sangatlah mudah. Klik menu Registry.> value. Import Registry File..., kemudian pilih nama file yang akan diimpor,
dan tekan Open.

Refresh Registry

Setiap perubahan yang terjadi pada registry, terutama yan menyang-kut dengan informasi atau konfigurasi perangkat keras dat sistem, registry harus di-refresh agar sistem dapat bekerja dengar baik. Refresh registry umumnya dilakukan dengan me-restan Windows.
Namun cara ini sangat tidak efisien karena berarti harus me-restart PC dan awal, ini akan menyita cukup banyak waktu. Padahal hanya sebagian informasi dan registry saja yang perlu di-refresh. Jika keseluruhan sistem komputer di-restart, maka akan membutuhkan waktu yang lama.
Trik berikut akan memperpendek waktu refresh registry. Namun sebelumnya Anda harus menyimpan semua pekerjaan Anda.
1. Tekan tombol CTRL + ALT+ DEL, akan muncul jendela Task Manager.
2. Pilih Explorer, kemudian klik tombol End Task. Jika jendea Shutdown muncul, tekan saja Cancel.
3. Beberapa saat kemudian akan muncul jendela pesan kesalahan. Klik saja End Task, dan Windows akan me-load ulang Explorer dengan konfigurasi registry terbaru.
Jika Anda tidak mau repot dengan trik di atas, trik berikut ini mungkin dapat dijadikan alternatif. Yang diperlukan adalah dengan membuat shortcut di desktop, yang akan me-refresh registry tanpa me-restart komputer.
1. Pertama klik kanan pada area kosong di dekstop, lalu pada konteks menu yang muncul, pilih menu New -> Shortcut.
2. Pada jendela Create Shortcut yang muncul, dalam kolom Command Line, isikan perintah berikut ini:
C: \WINDOWS\RUNDLL32.EXE she1132,SI-ExitWindowsEx
3. Berikutnya klik tombol Next, dan pada menu berikutnya ben nama shortcut tersebut Restart.
4. Setelah selesai klik tombol Finish.
5. Untuk mempermudah pemariggilan shortcut tersebut, buat kombinasi tombol. Klik icon shortcut baru tersebut dengan
tombol kanan mouse, lalu pilih menu Properties.
6. Pada tab Shortcut di bagian Shortcut key, tentukanlah kombinasi tombol yang ingin digunakan, misalnya Ctrl+Alt+End. Selanjutnya Anda cukup menekan tombol End, maka kombiriasi tombol Ctrl+Alt+End akan tertulis secara otomatis dan siap digunakan.
7. Untuk mengakhiri klik OK.
Selanjutnya pengguna dapat me-restart registry Windows hanya dengan menekan tombol Ctrl+AIt+End atau mengklik ganda icon schortcut Restart di desktop.
Setiap kali menghadapi proses instalasi yang membutuhkan restart, trik di atas dapat digunakan dengan mudah tanpa harus mematikan keseluruhan sistem, yang memerlukan waktu.

Backup dan Restore Registry
Backup Registry


Selain melalui perintah ekspor pada regedit, Windows secara otomatis juga telah membuat salman registry-nya. Pada Windows 95, setiap kali proses booting yang berhasil dijalankan, Windows selalu mem-buat file backup registry yang disimpan pada folder Windows dengan ekstensi .DAO.
Sementara itu pada Windows 98/ME, backup registry, termasuk file startup WIN.INI dan SYSTEM.INI disimpan ke dalam sebuah sub- folder Windows yang tersembunyi, yaitu Sysbckup. File-file backup ml disatukan dalam file Cabinet khusus dengan nama RBOOx.CAB.
°x” bernilai salah satu angka dan 0 sampai 5. Backup terbaru dapat dilihat dan tanggal filenya. Setiap kali proses startup berhasil, maka versi lama file registry dan file .INI akan ditimpa.

Restore Registry
Windows 95

Restore registry tidak dapat dilakukan dalam Windows, nar hanya dapat dilakukan melalui DOS murrii, bukan Comm Prompt DOS.
Untuk masuk ke DOS murni, booting dapat dilakukan melalui di boot. Disket ini harusnya sudah dibuat sebelumnya. Atau jika At belum memiliki disket boot, restart komputer, lalu tekan tombol I[F8] bersamaan dengan munculnya pesan “Windows 95 is starting...”.
Sekarang berpindahlah ke folder Windows penulis mengang bahwa folder Windows yang digunakan terletak di folder … \Windows, jika letak foldernya lain, bisa disesuaikan.
C:
CD C:\WINDOWS
Kemudian pengguna harus mengubah atribut file SYSTEM.DAT USER.DAT. Kedua file tersebut menjadi normal. Kedua file beratribut System, Hidden, dan ReadOnly.
ATTRIB -R —H -S SYSTEM.DAT
ATTRIB -R —H —S USER.DAT
Ubah nama kedua file tersebut sebagai salman.
REN SYSTEM.DAT SYSTEM.BAK
REN tJSER.DAT USER.BAK
Restore file registry larna dengan perintah:
COPY SYSTEM.DAO SYSTEM.DAT
COPY USER.DAO USER.DAT
Langkah terakhir adalah mengembalikan atribut file registry.
ATTRIB ÷R +H +S SYSTEM.DAT
ATTRIB +R +H +S LJSER.DAT
Restart komputer Anda dan selamat menikmati registry lama.

Windows 98/ME


Pada Windows 98/ME, backup registry disimpan pada folder svsbckup, dan disatukan dalam satu file dengan format .CAB. Untuk
me-restore-nya, seperti pada Windows 95, harus melalui DOS murni.
Langkah-langkah untuk boot ke DOS murni hampir sama pada
Windows 95.

Lakukanlah langkah-langkah sampai pada pengubahan nama-nama [F81 file registry seperti yang telah dijelaskan pada bagian untuk
Windows 95. Ingat, pada Windows ME, file registry bukan dua, melainkan tiga, ditambah dengan file CLASSES.DAT, kemudian
ggap berpindahlah ke folder sysbckup dan lihat ada berapa file pada alder folder tersebut serta lihat masing-masing tanggal file tersebut dengan
perintah:
D WINDWS SYSBCKUP
DIR RB*.*
Dengan ditampilkannya tanggal masing-masing backup file registry, pengguna dapat memilih backup registry mana yang akan di-restore,
misalnya backup registry sebelum Windows yang digunakan crash, dan ini biasanya terjadi setelah menginstal suatu aplikasi.
Namun sebelum melakukan proses restore, ada baiknya membuat dahulu sebuah folder sementara. Misalkan buat folder dengan nama “OLDREGS”. Untuk itu berikan perintah berikut:
CD (berpindah ke direktori/folder root C:\)
MD OLDRECS
Kemudian berpindahlah kembali ke folder “SYSBCKUP” dengan perintah yang sama seperti telah dijelaskan sebelumnya. Selanjutnya salinlah file backup yang telah Anda tentukan ke dalam folder sementara tersebut.
COPY RBOOx.CAB C: OLDREGS
“x” berarti nomor file backup yang telah ditentukan. Kemudian berpindahlah ke folder sementara.

CD \OLDREGS
Ekstrak file backup dengan perintah;
EXTRACT E RBOOx.CAB
Setelah diekstrak akan terdapat file SYSTEM.DAT, USER.D SYSTEM.INI, WIN.INI, serta CLASSES.DAT untuk Windows I File-f ile .DAT tersebut masih beratribut ReadOnly, hidden system. Untuk itu perlu dinormalkan dahulu atributnya. Salin registry ke folder Windows.
ATTRIB R -H S SYSTEM.DAT
ATTRIB R -H -S USER.DAT
ATTRIE -R -H -S CLASSES .DAT (untuk Windows ME)
COPY *.DAT C:\WINDOWS
Kemudian kembalikan atribut file registry tersebut.
CD \WINDOWS
ATTRIB ÷R +H +S SYSTEM.DAT
ATTRIB +R +H ÷S USER.DAT
ATTRIB +R +H +S CLASSESDAT (tambahankhususME)
Restart komputer Anda untuk kembali ke registry lama.

WINDOWS XP


inilah langkah singkat untuk memback up Registry Windows XP :

> Klik Start Menu -- RUN

> Kemudian masukan perintah berikut “Regedit” tanpa tanda kutip, untuk mengakses Registry Editor

> Untuk memulai proses Back Up, Klik Menu File – kemudian pilih Export

> Pada Jendela Export Registry File, pada pilihan Save In tentukan lokasi dimana anda akan menyimpan File Back Up anda; pada File Name tentukan nama file back up anda, kemudian pada Save as Type, sebaiknya anda biarkan secara default yaitu as *.reg

> Kemudian di bagian bawah ada opsi Export Range, anda pilih All bila ingin membackup registry anda secara keseluruhan (semua registry anda back up) atau anda pilih Selected Branch bila anda menginginkan hanya Branch yang terseleksi saja (Branch yang sedang dan akan anda edit).

> Setelah selesai klik Save

Kini anda telah mempunyai Back Up Registry Windows XP, dan anda bisa memulai proses editing terhadap Registry Windows XP. Bila ternyata setelah proses editing terjadi eror, jangan khawatir anda tinggal me-restore file back up yang sudah anda buat.

Caranya :

Double klik pada file back up yang telah anda buat tadi (*.reg), maka Registry Windows XP Anda pun akan kembali ke posisi semua dimana sebelum terjadi proses editing. Atau langkah lain anda bisa mengakses Menu File – Import pada jendela Registry Editor.

Selamat Mencoba, dan jangan takut untuk mengedit Registry Windows XP untuk mendapatkan kinerja Windows XP yang lebih baik, yang harus anda ingat hanya : lakukan back up sebelum anda melakukan proses editing terhadap Registry Windows XP.

Read More..