MySpace Akan dijual pada bulan Maret

Saturday, February 26, 2011 | | 2 comments

Kepemilikan News Corp terhadap MySpace akan segera berakhir dalam hitungan bulan. Ini setelah perusahaan tersebut memastikan situs jejaring sosial tersebut akan dilego pada awal Maret mendatang.

Sumber di News Corp menyebutkan bahwa bank investasi Allen & Co akan membantu penjualan MySpace. Dikabarkan sekitar 20 perusahaan sejauh ini menunjukkan minat untuk membeli situs yang terus menerus merugi itu.

Dikutip melalui Hollywood Report, Sabtu (26/2/2011), News Corp pun sudah mengantisipasi kemungkinan akan mendapat ratusan pertanyaan dari para pemburu berita tentang nasib MySpace.

Pendiri jaringan MySpace yakni MocoSpace dalam pernyataan terbuka menyebutkan bahwa pembeli yang berminat berasal dari perusahaan modal ventura dan keuangan swasta.

Menurut data comScore, hanya 17 juta orang di AS yang mengunjungi MySpace Music pada bulan Januari, yang mana turun sekira 46 persen dari tahun sebelumnya. Pandora kini lebih besar dari MySpace, dengan 20,3 juta pengunjung di AS pada bulan Januari.

Sebelumnya kabar buruk juga menimpa perusahaan ini, dimana Presiden dari MySpace Music (divisi musik MySpace), Courtney Holt, resmi mengundurkan diri. Courtney Holt bergabung di MySpace sejak dua tahun yang lalu dari MTV.
READ MORE - MySpace Akan dijual pada bulan Maret

Internet di Bahrain Dilarang karena Banyaknya Protes

Saturday, February 19, 2011 | | 0 comments

NEW YORK - Berdasarkan data, beberapa website di Bahrain dilarang, sebagaimana aksi protes semakin meningkat di sana.

Arbor Networks, sebuah perusahaan peneliti keamanan internet, mengatakan ke The New York Times, kalau trafik ke dalam dan ke luar Bahrain pekan ini mengalami penurunan 10 sampai 20 persen di bawah normal. Trafik internet di suatu negara normalnya turun ketika terjadi bencana alam. Demikian seperti yang dikutip dari Mashable, Sabtu (19/2/2011).

Turunnya grafik internet di Bahrain ini dibandingkan dengan grafik internet di sana dalam tiga pekan terakhir. Arbor Networks mengatakan kalau turunnya trafik internet secara mendadak tersebut, tidak ada penyebab lain kecuali situsnya yang diblokir.

Situs Harvard University yang melaporkan kejadian tersebut, menunjukkan beberapa website termasuk bahrainonline.org dan bahrainrights.org sudah tidak bisa diakses.

Bulan Januari, Mesir memblokir situs seperti Twitter dan Facebook, merespon aksi protes warga mereak. Kesuksesan warga Mesir menumbangkan presiden Husni Mubarak, juga menginspirasi para demonstran di Bahrain, Aljazair dan negara lainnya di Timur Tengah

Ketika data menunjukkan kalau pemerintah Bahrain memberlakukan kebijakan yang sama untuk internet di negaranya, sama seperti Mesir, Arbor Network menunjukkan trafik data internet di Aljazair masih normal, setidak dari tanggal 10 sampai 13 Febuari.
READ MORE - Internet di Bahrain Dilarang karena Banyaknya Protes

5 Negara yang Paling banyak Membajak Game

| | 2 comments

Berdasarkan hasil riset terbaru, sekitar 54 persen game bajakan beredar melalui berbagi file di internet. Berikut adalah 5 negara yang terbukti paling banyak melakukan hal tersebut. Negara seperti  Prancis, Spanyol, Italia, China dan Brazil telah masuk sebagai daftar tertinggi dari total 33 negara yang didga banyak melakukan pembajakan game.

Laporan yang dikeluarkan oleh Entertainment Software Association (ESA) mengklaim bahwa jumlah koneksi peer-to-peer yang mendistribusikan game ilegal di kelima negara tersebut sangat mencengangkan, yakni sekitar 78 juta dari total 144 juta koneksi yang ada di seluruh dunia.

Spanyol mendapatkan peringkat tertinggi dalam laporan tersebut. Sementara untuk China dan Kanada masuk dalam "Priority Watch List", dibelakangnya ada Brazil dan Italia.

"Penerbit game kehilangan kesempatan untuk meningkatkan angka penjualan, dan Amerika kehilangan potensi untuk mengembangkan pasar ekspor, dan negara-negara tersebut kehilangan keuntungan dari penjualan lokal", kata Michael Gallagher, President and CEO ESA, dikutip dari Gamasutra.
READ MORE - 5 Negara yang Paling banyak Membajak Game

Bahaya Yang Mengintai Jaringan Hotspot Umum yang tidak aman

Friday, February 18, 2011 | | 0 comments

Anda sering menggunakan layanan jaringan hotspot umum? Apakah Anda lebih tertarik yang mengakses dengan password (key) atau terbuka (bebas) ? Tampaknya Anda kini perlu berhati-hati apabila menggunakan layanan hotspot umum yang tanpa diberi password (bebas). Pasalnya berdasarkan survei secara nasional yang dilakukan oleh USA Today menyebutkan bahwasanya saat ini ada sekitar 32% dari orang yang disurvei di Amerika Serikat mengakui kalau mereka mempergunakan layanan hotspot jaringan Wi-Fi yang tidak diberi kata sandi atau key oleh penyedianya. Dengan begitu mereka dengan seenaknya bisa langsung masuk dan mempergunakan layanan jaringan Wi-Fi tanpa melakukan verifikasi terlebih dahulu.

Ya, apa boleh dikata, sudah barang tentu hal ini sangatlah riskan apabila ditelaah dari tingkatan keamanan penyedia layanan yang bersangkutan. Soalnya boleh jadi setiap orang yang entah berantah tidak diketahui identitasnya bisa saja dengan seenaknya masuk dan menyusup melakukan hal-hal yang tidak diinginkan.

Jelas hal ini sungguh menjadi masalah yang bisa mengancam setiap saat, mengingat orang-orang yang berada dibalik pengguna layanan hotspot yang bebas seperti itu bisa saja akan sukar dideteksi. Dan ini tentunya menjadi pertanyaan yang besar, bagaimana negara sehebat negara adidaya di bidang teknologi tersebut masih menyediakan layanan hostspot yang tidak diberi akses keamanannya. Apalagi berdasarkan survei yang ada, jumlah yang diperoleh sangat mengejutkan. Mengingat jumlah 32% itu jauh melebih atau meningkat drastis (hampir dua kali lipat) dibanding dengan hasil survei 2008 yang hanya mencapai 18% saja.

“Orang yang tidak mengerti teknologi hanya dibekali iman semata”, jelas Chet Wisniewski, salah seorang penasehat keamanan senior yang saat ini bekerja di jaringan keamanan perusahaan Sophos. Selain itu, memiliki koneksi WiFi yang terbuka seperti itu dapat memberi ruang pada jaringan komputer Anda bagi para penyusup atau pengendus (snippers) untuk mengobrak abrik mencari password ataupun informasi keuangan yang sangat sensitif.

“Dalam kenyataannya ada banyak konsumen belum mengambil langkah untuk melindungi dirinya mereka sendiri”, ungkap Kelly Davis-Felner, salah seorang direktur pemasaran di Wi-Fi Alliance sebagai salah satu kelompok perdagangan nirlaba yang diberi tugas untuk melakukan survei.

“Sebagian besar layanan jaringan hotspot umum (publik) tidak memberikan perlindungan keamanan, sehingga saat terhubung ke hotspot Wi-Fi publik tersebut tentunya sangat menyenangkan bisa mengakses internet secara umum, para pengguna yang ada tidak perlu mengirim data sensitif apapun seperti informasi login rekening bank… hal ini sangat mirip dengan sabuk pengaman yang Anda gunakan di dalam mobil Anda, dan oleh karenanya sabuk pengaman (yang diidentikan dengan keamanan WiFi yang dimaksud) tidak akan melindungi Anda terkecuali jika Anda memang mau menggunakannya”.

Maka dari itu, untuk menghindari hal-hal yang tidak diinginkan, alangkah baiknya selalu menggunakan key atau password untuk melindungi koneksi layanan jaringan WiFi Anda. Hal ini tentunya sangat penting, karena bisa menjaga jaringan sewaktu-waktu terhadap keluar masuknya para pengunjung dan penyusup yang tidak diinginkan. Lalu bagaimanakah dengan para penyedia layanan jaringan hotspot di sekitar Anda sendiri?
READ MORE - Bahaya Yang Mengintai Jaringan Hotspot Umum yang tidak aman

LaCie FastKey USB Drive SSD dengan USB 3.0 Bisa Transfer 700MB dalam 3 Detik

Wednesday, February 16, 2011 | | 0 comments

Solid state drive (SSD) terkecil berbasis USB 3.0 telah diluncurkan ke pasar oleh LaCie yang diberi nama FastKey yang kecil karena hanya seukuran ibu jari orang dewasa, tapi jauh lebih tipis. FastKey juga dapat dianggap salah satu thumbdrive berbasis USB 3.0 pertama . Kebanyakan thumbdrive di pasar hanya mendukung USB 2.0 yang jauh lebih lambat.







LaCie mengklaim bahwa FastKey baru dapat memberikan kecepatan hingga 260MBps, yang berarti dapat mentransfer seluruh isi CD (sekitar 700MB) dalam waktu kurang dari 3 detik. Untuk mencapai kinerja ini, menurut LaCie, drive menggabungkan kinerja SSD, USB 3.0, dan teknologi DRAM cache.

LaCie FastKey datang dalam casing aluminium dan menawarkan kapasitas terbesar 128GB, yaitu sekitar setengah dari SSD berkapasitas terbesar yang ada di pasar, yaitu Samsung 470. Dengan ukuran hanya 1.1 inci sebesar 4,1 inci sebesar 0,4 inci, dan berat kurang dari 1,2 ons, drive cukup kecil untuk diikat ke keychain untuk on-the-go penggunaan.

LaCie mengatakan bahwa Fastkey juga menggunakan enkripsi AES 256-bit untuk melindungi data Anda dalam hal kehilangan atau pencurian. Ini adalah ide yang baik mengingat perangkat ini agak menarik untuk desain yang unik dan karakteristik.

Sebelum Anda perlu khawatir tentang kehilangan itu, bagaimanapun, Anda mungkin khawatir tentang mendapatkan itu, karena harga nya tidak murah sama sekali. FastKey tersedia sekarang di 30GB, 60GB, dan 120GB kapasitas dengan harga $ 150, $ 250, dan $ 480.
READ MORE - LaCie FastKey USB Drive SSD dengan USB 3.0 Bisa Transfer 700MB dalam 3 Detik

Twitter Tidak Dibeli Google, tapi Facebook????

| | 0 comments

Dick Costolo, CEO dari Twitter, menyangkal rumor yang beredar kalau Google akan membeli perusahaannya dengan harga USD10 juta.

Costolo memang menyangkal kalau Twitter akan dibeli oleh Google, namun diam mengenai rumor kalau Facebook akan membeli Twitter. Demikian seperti yang dikutip dari USA Today, Selasa (15/2/2011).

"Saya tidak tahu dari mana isu ini datang. Itu hanyalah rumor," ujar Costolo, setelah berbicara di acara Mobile World Congress di Barcelona, Spanyol.

Costolo membuat pernyataann tersebut setelah ada banyak laporan pekan lalu yang menyebutkan kalau Google dan Facebook sedang dalam tahap pembicaraan kecil untuk mengakuisisi Twitter.

CEO dari Twitter tersebut menolak untuk berkomentar mengenai pembelian oleh Facebook, yang kini nilainya di pasar sekira USD50 miliar, setelah sebuah firma bernama Kleiner Perkins Caufield & Byers berinvestasi sebesar USD38 juta di perusahaan jejaring sosial terbesar tersebut.

sumber : okezone.com
READ MORE - Twitter Tidak Dibeli Google, tapi Facebook????

Dunia Memiliki 295 Eksabit

Tuesday, February 15, 2011 | | 0 comments

Studi menunjukkan kalau dunia memiliki setidaknya sekira 295 eksabit kapasitas untuk penyimpanan data.

"Angka tersebut sudah termasuk jumlah space kita bisa menyimpan, berkomunikasi untuk berbagai perangkat digital dan analog," ujar para peneliti dari University of Southern California. Demikian seperti yang dikutip dari PC Authority, Minggu (13/2/2011).

Sebagai perbandingan ukuran, satu eksabit adalah satu miliar gigabit.

Pada tahun 2007, 94 persen dari informasi dunia adalah dalam bentuk digital. Pada tahun itu, 1,9 zetabit data dikirimkan melalui teknologi siaran, lalu untuk sistem komunikasi dua arah, seperti ponsel, mengirimkan 65 eksabit data.

"Jumlah angka ini sangatlah impresif, namun masih kecil jika dibandingkan dengan besarnya jumlah, bagaimana alam menangani informasi," ujar Martin Hilbert, penulis dari penelitian tersebut.

"Kini kemampuan pemprosesan informasi teknologi di dunia semakin berkembang," tambah Hilbert.

Menurut laporan yang dilakukan oleh Hilbert beserta rekan-rekannya, antara tahun 1986 sampai 2007, kapasitas komputasi global telah berkembang sebesar 58 persen setiap tahunnya.

sumber : okezone.com
READ MORE - Dunia Memiliki 295 Eksabit

Super Hidden folder pada Windows xp

Sunday, February 13, 2011 | | 1 comments

Berikut ini akan saya jelaskan cara untuk melakukan super hidden pada suatu folder di windows xp.
1. Buka cmd / comand prompt
2. Masuk ke drive, tempat folder itu disimpan. Misal pada drive D: . Maka masuk ke drive D dengan mengetikkan D:
3. Kemudian masuk ke folder yang dituju tempat folder disimpan dengan perintah
cd (namafolder)



pada contoh gambar diatas, saya akan melakukan super hidden pada folder Teman2 yang ada dalam folder My Documents.

4. Kemudian lakukan perintah

attrib +s +h (nama folder)



5. Folder tersebut telah berhasil ter-hidden.
6. Untuk menampilkan folder yang terhidden tadi, kita masuk ke control panel >> folder options
7. Pilih tab view, kemudian pilih "show hidden files and folders" dan hilangkan tanda centang pada "hide protected operating system (recommended)". klik ok.



9. sekian dan terima kasih. semoga bermanfaat
READ MORE - Super Hidden folder pada Windows xp

Alasan Mengapa Posisi Huruf di Keyboard Tidak Beraturan

Thursday, February 10, 2011 | | 1 comments

Konon, keyboard tersebut sudah diciptakan sejak tahun 1860an oleh Sholes dan Dunsmore. Awalnya mereka membuatnya berurutan sesuai abjad. Namun, lambat laun seiring dengan meningkatnya kemampuan (kebiasaan) user, kecepatan mengetik menjadi lebih cepat padahal mekanisme mesin saat itu masih sederhana. Akibatnya, (baris) tombol tertentu menjadi sering macet dan menghambat pekerjaan.

Berdasar pengalaman mereka, akhirnya disusunlah keyboard yang sengaja dipersulit dan dibuat tidak efisien agar keyboard tidak mudah jammed. Desain mesin ketik itu kemudian dijual ke Remington untuk diproduksi secara massal tahun 1873. Susunannya terbagi dalam empat baris, baris teratas berupa “23456789-”, baris kedua “QWE.TYIUOP”, baris ketiga “XDFGHJKLM”, dan baris terbawah “AX&CVBN?;R”.

Seiring berjalannya waktu, teknologi berkembang pesat dan masalah tombol keyboard yang sering macet sudah teratasi dengan desain mekanik yang lebih baik. Sejumlah desain keyboard alternatif juga muncul di pasaran. Salah satu yang cukup populer adalah Dvorak Simplified Keyboard (DSK) yang dibuat oleh August Dvorak tahun 1936. Desain itu diklaim merupakan desain yang lebih efisien, cepat, dan egronomis.

QWERTY sebenarnya punya banyak kelemahan seperti membuat tangan kiri Anda overload terutama ketika menulis dalam bahasa Inggris (hal serupa saya rasakan ketika menulis dalam bahasa Indonesia). QWERTY juga membuat kelingking Anda overload. Penelitian menunjukkan bahwa distribusi huruf tidak merata sehingga jari Anda harus menyeberang dari baris ke baris—-bila dihitung jari tukang ketik tipikal akan berjalan lebih dari 20 mil per hari dibandingkan dengan DSK yang hanya 1 mil.

Sayangnya, orang tetap ogah berpaling dari desain “QWERTY” kendati desain tersebut bukan merupakan desain yang terbaik. Sekalipun teknologi sudah bisa mengatasi problem tombol yang nge-jam, orang tetap bertahan dengan desain “QWERTY” bukannya desain lain yang lebih superior. Alih-alih, QWERTY malah dinobatkan menjadi standar internasional di tahun 1966.


Sumber : tahukahkamu.com
READ MORE - Alasan Mengapa Posisi Huruf di Keyboard Tidak Beraturan

CHMOD

Wednesday, February 9, 2011 | | 0 comments

CHMOD adalah kepanjangan dari kata CHange MODe.CHMOD adalah salah satu command yang bisa digunakan dalam UNIX. CHMOD bisa mengganti mode dari sebuah file.
CHMOD diperlukan untuk mengatur apakah sebuah file bisa dilihat oleh siapa, di-tulis oleh siapa, dan di-eksekusi oleh siapa.

Ada tiga jenis permisi atau perijinan yang dapat dirubah yaitu :

  •  r untuk read.
  •  w untuk write.
  •  x untuk execute.

Akses READ memungkinkan suatu file / direktori itu dibaca / ditampilkan isinya. Akses WRITE memungkinkan suatu file / direktori diisi suatu data / informasi tertentu (ditulisi). Dan akses EXECUTE memungkinkan suatu file untuk dijalankan, biasanya untuk file binary / aplikasi / program, dan dengan EXECUTE suatu direktori dapat diakses ke dalam / dimasuki.

Keterangan penomoran dari sebuah permision file :

0 = tidak ada operasi di ijinkan.
1 = permisi untuk melakukan eksekusi atau cd ke satu direktori.
2 = permisi untuk menulis.
4 = permisi untuk membaca.

Setiap file mempunyai permisi untuk owner, group, and user.
Masing-masing pengguna file - apakah itu User, Group atau Other - mempunyai bilangan mode akses masing-masing, dan disusun secara berurutan. Misalnya suatu file mempunyai mode akses 644, berarti mode akses 6 untuk User, 4 untuk Group dan terakhir 4 untuk Other.

Untuk membuat batasan-batasan pada suatu file, kita harus membuat suatu permisi file tersebut dengan cara CHMOD.
misalkan suatu direktori “R” kita mempunyai default permisi 711 maka itu artinya :
7 = 4+2+1 : kamu (pemilik/owner) dapat membaca/menulis/mengeksekusi file.
1 = 1 : semua user di group mu dapat melakukan cd/execute tapi tidak membaca dan menulis.
1 = 1 : semua user bukan group mu dapat melakukan cd/execute tapi tidak membaca dan menulis.

Misalkan direktori /home/rifqi mempunyai permisi 754 artinya :

7 = 4+2+1 : kamu (pemilik/owner) dapat membaca/menulis/mengeksekusi file.
5 = 4+1 : semua user di group mu dapat melakukan cd/execute/read tapi tidak menulis.
4 = 4 : semua user bukan group mu dapat melakukan read tapi tidak menulis dan tidak cd/execute.
READ MORE - CHMOD

History of Internet

Saturday, February 5, 2011 | | 0 comments

    The History of the Internet has precursors that date back to the 19th century, especially the telegraph system, more than a century before the digital Internet became widely used in the second half of the 1990s. The concept of data communication - transmitting data between two different places, connected via some kind of electromagnetic medium, such as radio or an electrical wire - actually predates the introduction of the first computers. Such communication systems were typically limited to point to point communication between two end devices. Telegraph systems and telex machines can be considered early precursors of this kind of communication. The earlier computers used the technology available at the time to allow communication between the central processing unit and remote terminals. As the technology evolved new systems were devised to allow communication over longer distances (for terminals) or with higher speed (for interconnection of local devices) that were necessary for the mainframe computer model. Using these technologies it was possible to exchange data (such as files) between remote computers. However, the point to point communication model was limited, as it did not allow for direct communication between any two arbitrary systems; a physical link was necessary. The technology was also deemed as inherently unsafe for strategic and military use, because there were no alternative paths for the communication in case of an enemy attack.

    As a response, several research programs started to explore and articulate principles of communications between physically separate systems, leading to the development of the packet switching model of digital networking. These research efforts included those of the laboratories of Vinton G. Cerf at Stanford University, Donald Davies (NPL), Paul Baran (RAND Corporation), and Leonard Kleinrock at MIT and at UCLA. The research led to the development of several packet-switched networking solutions in the late 1960s and 1970s, including ARPANET, Telenet, and the X.25 protocols. Additionally, public access and hobbyist networking systems grew in popularity, including unix-to-unix copy (UUCP) and FidoNet. They were however still disjointed separate networks, served only by limited gateways between networks. This led to the application of packet switching to develop a protocol for internetworking, where multiple different networks could be joined together into a super-framework of networks. By defining a simple common network system, the Internet Protocol Suite, the concept of the network could be separated from its physical implementation. This spread of internetworking began to form into the idea of a global network that would be called the Internet, based on standardized protocols officially implemented in 1982. Adoption and interconnection occurred quickly across the advanced telecommunication networks of the western world, and then began to penetrate into the rest of the world as it became the de-facto international standard for the global network. However, the disparity of growth between advanced nations and the third-world countries led to a digital divide that is still a concern today.

    Following commercialization and introduction of privately run Internet service providers in the 1980s, and the Internet's expansion for popular use in the 1990s, the Internet has had a drastic impact on culture and commerce. This includes the rise of near instant communication by electronic mail (e-mail), text based discussion forums, and the World Wide Web. Investor speculation in new markets provided by these innovations would also lead to the inflation and subsequent collapse of the Dot-com bubble. But despite this, the Internet continues to grow, driven by commerce, greater amounts of online information and knowledge and social networking known as Web 2.0.
READ MORE - History of Internet

Sejarah Internet

| | 0 comments

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.

Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Sekitar tahun 1973, DARPA bekerjasama dengan berbagailembaga pendidikan dan institusi reset, memulai program riset untuk menginvestigasi
teknik ddan teknologi yang mamapu menyatukan paket-paket jaringan dalam beragam bentuk. Sasaran utamanaya adalah mengembangakan protocol komunikasi yang memunkinkan Komputer-komputer dapat berkomunikaasi secara transparan
melintasi multi paket jaringan yang terhubung. Ini dikenal dengan “the Internetting project” dan “the system of networks”, yang kemudian melahirkan “Internet”. Pada periode berikutnya pengembangan Internet semakin serius dan terbuka.

Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet. Saat ini ribuan partisipasian, baik organisasi, vendor, maupun individdu dari berbagai belahan dunia turut terlibat di dalamnya.





READ MORE - Sejarah Internet

Pengertian BIOS

| | 0 comments

  BIOS (Basic Input Output System) lahir bersamaan dengan diciptakannya komputer IBM PC oleh IBM pada tahun 1981. Pada awalnya, BIOS hanya ada satu macam, yaitu IBM BIOS. Namun, perusahaan komputer Compaq kemudian melakukan reverse engineering pada IBM BIOS dan kemudian membuat IBM BIOS compatible, yaitu BIOS yang kompatibel dengan IBM BIOS dan dapat digunakan pada PC. BIOS yang dibuat oleh Compaq ini kemudian disertakan pada PC buatan Compaq, menggantikan IBM BIOS sepenuhnya. Selanjutnya banyak perusahaan lain yang bermunculan sebagai pembuat BIOS untuk PC, seperti Phoenix, AMI, dan Award. Khusus untuk motherboard yang dibuat di Taiwan, sebagian besar BIOS yang digunakan adalah Award BIOS. Alasannya sederhana, Award Inc. adalah perusahaan pembuat BIOS yang juga berbasis di Taiwan.

Kegunaan BIOS

    BIOS tidak hanya digunakan pada PC saja. Melainkan juga digunakan pada banyak platform. Misalnya, pada platform Power PC, GameBoy Advance, Xbox, Itanium, dan lain-lain. Namun demikian, BIOS pada platform yang berbeda isinya juga pasti berbeda. Pada platform apapun, BIOS memegang fungsi dasar yang sama, yaitu menginisisalisasi seluruh perangkat yang ada pada platform tersebut agar siap digunakan oleh sistem operasi.

    Inisialisasi oleh BIOS dibutuhkan karena sebuah sistem tidak dapat dibuat sedemikian rupa untuk mengenali dan menginisialisasi seluruh perangkat yang ada. Hal ini dikarenakan perkembangan hardware lebih cepat dibandingkan dengan perkembangan software (sistem operasi). Sehingga setiap kali terdapat chipset baru yang dikelurakan, pembuat sistem operasi tidak harus mengeluarkan patch untuk menginisialisasi chipset tersebut
Pada PC BIOS diimplementasikan bukan hanya pada motherboard, tetapi juga pada beberapa jenis ad-on card. Misalnya, graphics card, EIDE controller card, RAID controller, SCSI controller card, LAN card, dan lain-lain. Semua BIOS tersebut mempunyai fungsi dasar yang sama, yaitu menginisialisasi perangkat tempat BIOS tersebut berada. BIOS pada expansion card disebut juga ROM atau option ROM.
READ MORE - Pengertian BIOS

Computer POST

Friday, February 4, 2011 | | 0 comments

The computer POST (Power On Self Test) tests the computer, insuring that it meets the necessary system requirements and that all hardware is working properly before starting the remainder of the boot process. If the computer passes the POST the computer will have a single beep (with some computer BIOS manufacturers it may beep twice) as the computer starts and the computer will continue to start normally. However, if the computer fails the POST, the computer will either not beep at all or will generate a beep code, which tells the user the source of the problem.
The steps of a POST
Each time the computer boots up the computer must past the POST. Below is the common steps a POST performs each time your computer starts.

1. Test the power supply to ensure that it is turned on and that it releases its reset signal.
2. CPU must exit the reset status mode and thereafter be able to execute instructions.
3. BIOS checksum must be valid, meaning that it must be readable.
4. CMOS checksum must be valid, meaning that it must be readable.
5. CPU must be able to read all forms of memory such as the memory controller, memory bus, and memory module.
6. The first 64KB of memory must be operational and have the capability to be read and written to and from, and capable of containing the POST code.
7. I/O bus / controller must be accessible.
8. I/O bus must be able to write / read from the video subsystem and be able to read all video RAM.

If the computer does not pass any of the above tests, your computer will receive an irregular POST. An irregular POST is a beep code that is different from the standard one or two beeps. This could be either no beeps at all or a combination of different beeps indicating what is causing the computer not to past the POST.
READ MORE - Computer POST

Cara Crimping Konektor RJ-45 pada Kabel UTP

Thursday, February 3, 2011 | | 0 comments

Pengkabelan
1. Kupas lapisan luar kabel UTP sepanjang ± 1,5 Cm dari ujung, sehingga 8 urat kabel terlihat dari luar.

2. Potong ujung-ujung kabel yang tidak rata dengan pemotong kabel (bagian yang hanya memiliki satu buah pisau dan satu bagian lagi datar pada crimp tool adalah pemotong kabel) sampai rapi. Usahakan jarak antara pembungkus kabel sampai ujung kabel tidak lebih dari 1cm.


3. Susun urutan warna kabel sesuai dengan standard internasional
Untuk kabel straight menggunakan standar T568A pada kedua ujung kabel. Seperti pada gambar berikut



Straight kabel biasa digunakan untuk koneksi dari PC ke Switch.



Untuk kabel crossover menggunakan standar T568A dan T568B pada ujung kabel. Seperti pada gambar berikut


Cross cable biasa dipakai untuk koneksi dari PC to PC / PC to Router, Switch to Switch.


4. Masukkan Ujung kabel UTP yang telah disusun menurut urutan internasional,
kemudian jepit dengan menggunakan crimping tool.
Seperti pada gambar berikut ini


5. Apabila kita yakin sudah memasang kabel UTP ke RJ-45 dengan kuat selanjutnya adalah test dengan menggunakan LAN tester apabila ada. Apabila anda tidak memiliki LAN tester jangan takut anda cukup melihat kembali kabel yang sudah terpasang, memastikan bahwa anda sudah cukup kuat memasang nya dan semua ujung kabel terlihat dari bagian depan RJ-45 maka hampir bisa dipastikan pemasangan kabel UTP tersebut sukses.
READ MORE - Cara Crimping Konektor RJ-45 pada Kabel UTP

Tipe Jaringan

Wednesday, February 2, 2011 | | 0 comments

Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu client-server dan type jaringan peer to peer.

A. Jaringan Client-Server

Server adalah komputer yang menyediakan fasilitas bagi komputer- komputer lain di dalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan

• Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.
• Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
• Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

• Biaya operasional relatif lebih mahal.
• Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
• Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.



B. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan

• Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
• Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
• Jaringan tidak tergantung pada satu server.
• Satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.


Kelemahan

• Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
• Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
• Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
• Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
READ MORE - Tipe Jaringan

Silahkan masukkan link anda di sini,, dan jangan lupa pasang link balik