Cursor

Blogger Widgets

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Minggu, 15 November 2015

Kelebihan dan kekurangan Jaringan Komputer




  • Kelebihan Jaringan


  1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation. 
  2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan. 
  3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan 
  4. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer. 
  5. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan. 
  6. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
  • Kekurangan Jaringan Komputer 
  1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation. 
  2. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki. 
  3. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut 
  4. Biaya operasional relatif lebih mahal. 
  5. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server. 
  6. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terjaga

Macam – macam Kabel Jaringan

 
 
ada 4 jenis macam kabel yang sering digunakan dalam jaringan, keempat kabel tersebut sebagai berikut :

  • Kabel Koaksial
kabel koaksial mempunyai karakteristik sebagai berikut :
  1. Kecepatan dan keluaran 10 – 100 MBps
  2.  Biaya Rata-rata per node murah
  3. Media dan ukuran konektor medium
  4. Panjang kabel maksimal yang di izinkan yaitu 500 meter (medium)
Kabel Koaksial
Panjang kabel maksimal yang di izinkan yaitu 500 meter (medium)Jaringan dengan menggunakan kabel koaksial merupakan jaringan dengan biaya rendah, tetapi jangkauannya sangat terbatas dan keandalannya juga sangat terbatas. Kabel koaksial pada umumnya digunakan pada topologi bus dan ring. 



  •  Kabel Unshielded Twisted Pair (UTP)
Kabel Unshielded Twisted PairMerupakan sepasang kabel yang di twist/dililit satu sama lain dengan tujuan untuk mengurangi interferensi listrik yang dapat terdiri dari dua, empat atau lebih pasangan kabel (umumnya yang dipakai dalam jaringan komputer terdiri dari 4 pasang kabel/8 kabel). UTP dapat mempunyai transfer rate 10 Mbps sampai dengan 100 Mbps tetapi mempunyai jarak yang pendek yaitu maximum 100m.  

  • Kabel Shielded Twisted Pair (STP)


Kabel Shielded Twisted PairSecara fisik, kabel shielded sama dengan unshielded tetapi perbedaannya sangat besar. Dimulai dari konstruksi kabel shielded mempunyai selubung tembaga atau aluminium foil yang khusus dirancang untuk mengurangi gangguan elektrik. Kekurangan STP adalah tidak samanya standar antar perusahaan yang memproduksinya dan lebih mahal dan lebih tebal sehingga lebih susah dalam penanganan fisiknya.

  • Kabel Serat Optik (Fiber Optik)
Kabel Serat Optik
Jenis kabel fiber optic merupakan kabel jaringan yang jarang digunakan pada instalasi jaringan tingkat menengah ke atas. Pada umumnya, kabel jenis ini digunakan pada instalasi jaringan yang besar dan pada perusahaan multinasional serta digunakan untuk antar lantai atau antar gedung. Kabel fiber optic merupakan media networking medium yang digunakan untuk transmisi-transmisi modulasi. Fiber Optic harganya lebih mahal di bandingkan media lain.

Fiber Optik mempunyai karakteristik sebagai berikut :

  1. Kecepatan dan keluaran 100+ Mbps
  2. Biaya rata-rata pernode cukup mahal
  3. Media dan ukuran konektor keci
  4. Panjang kabel maksimal yang diizinkan yaitu 2 km (panjang)

Selasa, 22 September 2015

Intel Atom




intel-atom-logo

While looking for a new laptop a couple of weeks back I was quite surprised by the sheer number that utilise the relatively new Intel Atom CPU.As I haven’t yet covered this particular processor, today seemed a good day to play catch-up.

The Intel Atom has been designed to compete primarily with the ARM Processor; due to its power saving features this processor is particular popular in mobile devices such as PDA’s (Personal Digital Assistant), GPS (Global Positioning System) and Mobile Phones.Power consumption has often been a struggle for Intel who typically tows the line of creating a processor then providing a lower power version that relies on practically the same architecture; this tactic often results in a slower processor which only offers a slight power saving.By comparison, Atom uses a completely different architecture, one that has been designed from the ground up to consume very little power.

There are different versions of the processor depending on whether it is destined for a mobile device such as a Mobile Phone or whether it will be fitted to a desktop PC or laptop.As it is unlikely you will pick your next phone based solely on the processor it utilises we will today focus on those destined for desktop and laptop computers.

If we begin by considering performance then it has to be said that while the Atom does include a fairly optimised instruction set, relatively fast clock speeds and hyper threading technology it certainly isn’t going to blow your socks off.Personally I would consider a PC designed around the Atom would ideally be a laptop as quite simply the performance of the CPU is underwhelming when compared with faster, more power hungry desktop targeted CPU’s.

As with all processors, the Atom works alongside a chipset, in this case the i945 range.The chipset is designed to provide the CPU with the facility to address memory, access peripherals and often output graphics through an integrated video controller.Unfortunately the i945 is a fairly old chipset, originally released in 2005, which itself draws a very large amount of power and suffers relatively poor performance, especially when trying to handle 3D graphics.

It is this chipset that appears to be holding the Atom back somewhat at present – Whilst the CPU has extremely low power consumption and the ability to jump quickly into and out of sleep mode (a state that only uses 0.3v of supply voltage), the potential power savings are somewhat diluted by the chipset.As an example, the i945GC chipset will typically burn 22W of power which dwarfs the Atoms miniscule 4W load.
In terms of the actual cost of the processor, it does represent a low cost purchase; typically laptops and desktop machines based around the Atom platform are remarkably cheap but capable entry level machines.
As it stands currently however, the Atom does seem to represent a missed opportunity.With some improvements to the chipset however and better models promised for the future (Faster Dual Core Atoms are already starting to make their way to market); this processor could still face a rosy future.

Sistem Operasi Komputer

Artikel Sistem Operasi Komputer

 hampir seluruh manusia memiliki PC dan Mobile PC. Dikarenakan faktor harga yang selalu berubah dan kebutuhan manusia akan perangkat otomatis seperti : PC, maka manusia menjadikan PC sebagai kebutuhan utama. Seiring dengan perkembangan teknologi PC pun dibuat ringkas agar dapat dijadikan sebagai piranti otomatisasi yang bergerak (Bisa digunakan kapan saja, di mana saja dan oleh siapa saja). Contoh PC bergerak adalah : Laptop, Notebook dan NetBook, ketiga piranti tersebut juga memiliki Sistem Operasi layaknya PC. Dan sekarang saatnya kita bahas Sistem Operasi yang ada di PC.
 
     Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.
Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditaruh pada memori komputer pada saat komputer dinyalakan. Sedangkan software-softwarelainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan “kernel” suatu Sistem Operasi.
Sistem Operasi secara umum terdiri dari beberapa bagian :
  • Mekanisme Boot, yaitu meletakan kernel ke dalam memory kernel, kernel dapat dikatakan sebagai inti dari Sistem Operasi.
  • Command Interpreter atau Shell, bertugas untuk membaca input berupa perintah dan menyediakan beberapa fungsi standar dan fungsi dasar yang dapat dipanggil oleh aplikasi/program maupub piranti lunak lain. Contoh dari Shell adalah : Command Prompt pada Windows XP (DOS pada Windows 98), XTerm dan Konsole di Mesin Linux (Unix).
  • Driver untuk berinteraksi dengan hardware sekaligus mengontrol kinerja hardware.
  • Resource Allocator. Sistem Operasi bertugas mengatur dan mengalokasikan sumber daya dari perangkat.
  • Handler. Handler berperan dalam mengendalikan sistem perangkat agar terhindar dari kekeliruan (error) dan penggunaan sumber daya yang tidak perlu.
Sekarang kita akan menilik sejarah dan perkembangan Sistem Operasi.

1. Generasi Awal

Perkembangan awal Sistem Operasi masih dilakukan secara manual dalam artian belum muncul adanya Sistem Operasi yang secara otomatis artinya belum mendukung layanan pekerjaan yang dapat dilakukan dalam 1 rangkaian.

2. Generasi Kedua

Di generasi ini sudah diperkenalkannya perkejaan yang dapat dilakukan dalam 1 rangkaian atau biasa disebut dengan Batch Proccessing System.

3. Generasi Ketiga

Pada generasi ketiga, Sistem Operasi sudah mendukung layanan Multi-User, Multi-Programming dan Batch Proccessing System (Multi-Task).
4. Generasi Keempat
Di masa ini, sudah diperkenankannya GUI (Graphical User Interface) yang artinya Sistem Operasi memiliki tampilan dan dengan bermodalkan mouse, End-User dapat menjalankan aplikasi/porgram atau piranti lunak.
5. Generasi Selanjutnya
Pada generasi selanjutnya diperkenalkan Sistem Operasi yang berada dalam sebuah Sistem Operasi, ini adalah contoh sebuah Sistem Operasi berbasikan Website yang berkerja di dalam sebuah Sistem Operasi. Dan generasi selanjutnya diperkenalkanlah Sistem Operasi bergerak (Mobile) pada perangkat bergerak seperti : PDA, Poket PC, dan lain sebagainya. Di generasi selanjutnya diperkenalkan juga teknologi Sistem Operasi jaringan yang sifatnya virtual, sehingga dalam 1 jaringan hanya diinstal 1 buah Sistem Operasi pada Perangkat yang bertugas menjadi Server. Selain itu, diperkenalkan pula Cross Platform Operating System yang artinya dapat menggabungkan 2 Sistem Operasi berbeda seperti : Linux dan Windows.

Long term data storage

optical drive I’ve had a few people ask me just recently what method I would recommend when planning a long term backup strategy.  One elderly gentleman in particular was creating a family time capsule that he wanted his children and grandchildren to be able to view many decades from now.
The question isn’t as easy as you may think.  You may imagine that the data could be burnt to CD, locked in a cupboard and that it would last forever however unfortunately this isn’t the case.  There are literally hundreds of suitably stored but physically decayed CD’s from my teenage years which I could use as testament to that.
Therefore I’ve made a list of common formats one would usually consider for archiving a large amount of data so you can pick the most suitable one for your needs:

Hard Disk – When used on a regular basis a hard disk will typically last for around 5 years before it starts to decay and if it is being used as an infrequently accessed backup drive then we can assume that this can be at least doubled.   Unfortunately degradation of the discs metallic surface, along with the inevitable seizing of parts would still occur over an extended period of disuse.

Optical – Standard optical media includes CD, DVD and BluRay.  If choosing this media type ensure that you go for the highest grade money can buy you; a premium brand such as Taiyo Yuden may well last a decade but a more budget brand such as Memorex may only last half that time before the aluminium starts separating from the plastic.

Flash Media – Clearly you would expect that since Flash Media has no moving parts it would be ideal for a long term backup strategy.  To an extent you would be right but the published data retention of a unused flash drive is only around 10 years and unfortunately once the device has reached the end of its life it is likely that it will go out in style, taking with it all of the information stored within.

Paper – Rather obvious this one – if left in a dark, dry place then paper will last for many decades; we recently recovered a number of newspapers from 1964 from below the flooring of a building we’re doing up and aside from being a little yellowed they’re in perfect condition.  Primary problems do of course include having to find a safe place to store them along with the physical limitations relating to the amount and type of information that can be stored on sheets of paper.

Tape – This may come as a surprise, but Tape backup actually holds one of the best data retention rates hence its continued use in banking and government sectors.  Typically a manufacturer will warranty a tape for 30 years with an expected life expectancy beyond that.   Although the tapes themselves are affordable and the capacities typically high (between 72GB and 1TB compressed), the actual drives themselves are relatively expensive, starting at £250 for a basic model.

Perangkat Lunak Komputer

Artikel Perangkat Lunak Komputer

 Perangkat Lunak (software) merupakan suatu program yang dibuat oleh pembuat program untuk  menjalankan perangkat keras komputer. Perangkat Lunak adalah program yang berisi kumpulan instruksi untuk melakukan proses pengolahan data. Software sebagai penghubung antara manusia sebagai pengguna dengan perangkat keras komputer, berfungsi menerjemahkan bahasa manusia ke dalam bahasa mesin sehingga perangkat keras komputer memahami keinginan pengguna dan menjalankan instruksi yang diberikan dan selanjutnya memberikan hasil yang diinginkan oleh manusia tersebut.

Software atau perangkat lunak komputer berdasarkan distribusinya dibedakan menjadi beberapa macam, yaitu software berbayar, software gratis atau free ( Freeware, free software, shareware, adware) .

Software berbayarmerupakan perangkat lunak yang didistribusikan untuk tujuan komersil, setiap pengguna yang ingin menggunakan atau mendapatkan software tersebut dengan cara membeli atau membayar pada pihak yang mendistribusikannya. pengguna yang menggunakan software berbayar umumnya tidak diijinkan untuk menyebarluaskan software tersebut secara bebas tanpa ijin ada penerbitnya. contoh software berbayar ini misalnya adalah sistem microsoft windows, microsoft office, adobe photo shop, dan lain-lain.

Freeware atau perangkat lunak gratis adalah perangkat lunak komputer berhak cipta yang gratis digunakan tanpa batasan waktu, berbeda dari shareware yang mewajibkan penggunanya membayar (misalnya setelah jangka waktu percobaan tertentu atau untuk memperoleh fungsi tambahan). Para pengembang perangkat gratis seringkali membuat perangkat gratis freeware “untuk disumbangkan kepada komunitas”, namun juga tetap ingin mempertahankan hak mereka sebagai pengembang dan memiliki kontrol terhadap pengembangan selanjutnya. Freeware juga didefinisikan sebagai program apapun yang didistribusikan gratis, tanpa biaya tambahan. Sebuah contoh utama adalah suite browser dan mail client dan Mozilla News, juga didistribusikan di bawah GPL (Free Software).

Free Softwarelebih mengarah kepada bebas penggunaan tetapi tidak harus gratis. Pada kenyataannya, namanya adalah karena bebas untuk mencoba perangkat lunak sumber terbuka (Open Source) dan di sanalah letak inti dari kebebasan: program-program .

Perbedaan yang nyata antara Free Software dan Freeware. Konflik muncul dalam arti kata free dalam bahasa Inggris, yang berarti keduanya bebas dan gratis. Oleh karena itu, dan seperti yang disebutkan sebelumnya, Free Software tidak perlu bebas, sama seperti Freeware tidak harus gratis.

Shareware juga bebas tetapi lebih dibatasi untuk waktu tertentu. Shareware adalah program terbatas didistribusikan baik sebagai demonstrasi atau versi evaluasi dengan fitur atau fungsi yang terbatas atau dengan menggunakan batas waktu yang ditetapkan (misalnya 30 hari) . Dengan demikian, memberikan pengguna kesempatan untuk menguji produk sebelum membeli dan kemudian membeli versi lengkap dari program. Sebuah contoh yang sangat jelas dari tipe ini adalah perangkat lunak antivirus, perusahaan-perusahaan ini biasanya memudahkan pelepasan produk evaluasi yang hanya berlaku untuk jumlah hari tertentu. Setelah melewati maksimum, program akan berhenti bekerja dan Anda perlu membeli produk jika Anda ingin tetap menggunakannya.

Help! I Lost My Tablet!

Tablet


Forgot your precious tablet on an airplane or on the train? A location-based find-my-device feature might fail where connection is limited, or due to the way it’s configured (some users disable their location features). It is astonishing to see gadget owners despair when technology doesn’t readily come to their rescue. A highly feasible and often overlooked way to retrieve lost gadgets is to do things the ‘old school’ way, and use companies’ lost and found service.
An interesting statistic: more tablets are left behind on airplanes than mobile phones. As soon as off the plane, people tend to reach for their phones, whereas tablet devices often go unnoticed. And lack of identifying features (especially with a self-locking mechanism in place) leave a large number of tablets unclaimed, and ultimately deemed as lost property.
But some cases can be reassuring.Virgin America, for example, reports a new policy of handling valuable lost property: a photo of the device is taken and stored with a record of the flight number, date, and seat number. When a customer contacts the airline, company representatives are able to search the footage and pair the device with its rightful owner.
The airline also reports a case of a domestic flight in California, where a family of four left their tablet device on the plane. Having been delayed by 6 hours due to bad weather, upon arrival their only wish was to get home. 20 minutes after leaving the airport, the wife received an email on her mobile device asking her to call the baggage office. After giving a description of the device to the company’s telephone staff it was posted direct to her office.
Further success stories are found in London Underground’s lost property office. The LPO receives up to 1,500 items per day. On average one in four items are returned to their owners, and the success rate for higher value property such as phones, tablets, cameras, and other electronic devices,goes even higher at 40 per cent. Unrealistic as this may sound, expensive gadgets are regularly handed to London Underground staff by compassionate passengers.
It turns out, then, that non-technological methods can also yield results, which makes the following worth bearing in mind:
  • Customize your tablet – use a case or accessories that make it easily identifiable.
  • Tape a business card to the back of your device, or, if possible, have it engraved with your name and phone number.
  • If flying, let the airline have your phone number when booking your tickets and allocating seats.
  • Note your device’s serial and keep it in a safe place – this can help the manufacturer offer guidance in case of loss.

Jumat, 18 September 2015

Sejarah WiFi dan Perkembangannya


Wireless Local Area Network (WLAN) adalah jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data. Informasi (data) ditransfer dari satu komputer ke komputer lain menggunakan gelombang radio. WLAN sering disebut sebagai Jaringan Nirkabel atau jaringan wireless.
Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, ponsel, dan peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Hal-hal seperti ini akhirnya mendorong pengembangan teknilogi wireless untuk jaringan komputer.

Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Sayangnya peralatan yang mengikuti spesifikasi 802.11 kurang diterima dipasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.

Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah kemungkinan terjadinya interferensi dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi sama.

Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, dan mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus dinding atau penghalang lainnya. Jarak jangkau gelombang radio relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.

Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.
Ada beberapa istilah yang cukup popular berkaitan dengan wireless. Beberapa di antaranya yaitu:

1. Wi-Fi atau WiFi
Wi-Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. Sebagian besar pengguna komputer lebih mengenal istilah Wi-Fi card/adapter dibandingkan dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang, dan lebih popular dibandingkan kata “IEEE 802.11”.

2. Channel
Bayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 – 5,875 GHz, sedangkan peralatan 802.11b dan 802.11g bekerja pada frekuansi 2,4 – 2,497 GHz. Jadi , 802.11a menggunakan pita frekuensi lebih besar dibandingkan 802.11b atau 802.11g. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia.
Setiap channel dapat digunakan untuk mengangkut informasi secara penuh. Pada 802.11a tersedia sampai 8 non-overlapping channel. Masing-masing dapat “dibebani” throughput sebesar 54Mbps, atau total throughput 432Mbps. Sedangkan pada 802.11b/g tersedia 3 non-overlapping channel yang masing-masing dapat “dibebani” throughput sampai 11Mbps, atau total throughput 33Mbps.
Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama. Pengguna dapat mengatur nomor channel saat melakukan instalasi driver atau melalui utiliti bantu yang disediakan masing-masing vendor.

3. MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan.
Secara teknis MIMO lebih unggul dibandingkan saudara tuanya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.

4. WEP
WEP (Wired Equivalent Privacy) merupakan salah satu fitur keamanan/sekuriti yang bersifat build-in pada peralatan Wi-Fi. Keamanan merupakan masalah yang serius bagi pengguna Wi-Fi akibat gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang ada di sekitarnya (atau gedung di sebelahnya). Tentu saja kondisi semacam ini sangat rawan krn informasi dapat “ditangkap” dengan mudah. Oleh sebab itu Wi-Fi dibuat dengan beberapa jenis enkripsi : 40 bit, 64 bit, 128 bit dan 256 bit. Pengguna WEP akan meningkatkan keamanan data yang ditransfer meskipun konsekuensinya penurunan throughput data.

5. SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID tertentu. Peralatan Wi-Fi dianggap satu jaringan jika mengunakan SSID yang sama. Agar dapat berkomunikasi, setiap perlatan wireless haruslah menggunakan SSID dan channel yang sama. SSID bersifat case-sensitive, penulisan huruf besar dan huruf kecil sangat berpengaruh.

6. SES
SES merupakan singkatan dari SecureEasySetup. SES merupakan jawaban terhadap kesulitan setup security jaringan yg selama ini dirasakan sejumlah kalangan. Hanya dengan menekan satu tombol, SES secara otomatis memberikan SSID dan kode sekuriti ke router dan adapter serta menerapkan security WPA (Wireless Protected Access). Untuk menggunakan SES, pengguna hanya perlu menekan tombol SES pada router, lalu pada client, dan selanjutnya kedua perangkat akan membuat sebuah jalur komunikasi yang aman.

Microsoft Office 2010

MS-Office-2010


Despite it being the second most used application on my work computer (behind the Mozilla Firefox browser), it’s still impossible for me to get excited about a new edition of the Microsoft Office suite.
With the final release due in a couple of months, Microsoft have provided a beta test version of Office 2010 that’s free for members of the public to download.  The beta test version will run unhindered until October 2010 at which point users must decide whether they wish to purchase the final release or have it removed from their hard drive.

For the costs involved the majority of home users may still be better off with the free OpenOffice Suite (www.openoffice.org) as it should provide all the features you are likely to need at no cost.  This having been said, the Office Suite has remained a popular flagship product over the years due to business users often requiring a specific function or application only present in the Microsoft offering.  I, for example, use Outlook on a regular basis and haven’t yet found an alternative that suits my needs.

Having not been the biggest fan of Office 2007 (especially the ‘ribbon’ interface discussed in the past) I wasted no time downloading the 64-bit professional version of the beta to put it through its paces.  I have now been using it for a couple of days it does appear notably faster than Office 2007 and certainty incredibly stable.  The speed increase could easily be attributed to the fact that a 64-bit version of the application is now available to run on modern 64-bit computers.

Office Professional 2010 includes Word, Excel, PowerPoint, InfoPath, OneNote, Outlook, Access and Publisher.  The home edition (also currently available in beta) includes Word, Excel, PowerPoint, Outlook and OneNote.  After the official release, computer manufacturers may choose to bundle new machines with a starter edition of Office which includes just Excel and Word; this version of Office will replace the aging Microsoft Works Suite.

Although the ribbon interface remains, it is certainly a lot clearer than that provided with Office 2007; the confusing Office orb has been replaced with the familiar file menu, there are fewer distracting borders, a neutral colour scheme and most importantly it is customisable to the users individual tastes.  The applications look and behave like a ‘family’ now and have become more intuitive to use as a result of the more refined user interface.

An important new feature due for release in the final version but missing from the beta is the ‘Web Apps’ which will extend the Office functionality to a compatible web browser.  Very similar in form to Google Docs, Office Web Apps allows users to collaborate, edit and share Office documents online.  This is an incredibly important new feature that has no doubt come about due to the success of Google Docs and one that I would like to field test when complete.

This article isn’t long enough to go in to details about minor new features so I will summarise by observing that the changes made from Office 2007 to Office 2010 are evolutionary rather than revolutionary; very much in the same way that Windows 7 was an evolutionary change compared with Vista.  Excluding the Web Apps there is nothing substantially new however the minor improvements are certainly welcome as is the chance to road test a new piece of software completely free of charge for a year.

How to choose a domain name

domainname

The internet has changed the way we do business and a website is an essential part of any company. Whatever your business is, the internet is the easiest way to let the world know about your services. From multinational firms to small one man bands, if you don’t have a website, then you are losing out and somebody else is taking your potential clients. When you start a website, the first thing that you will need to decide upon is what you wish the address of your site to be. Websites all have an address and these are known as domain names. Choosing domain names is quite important as this is generally how people will find you and sometimes judge your worth before they even look at your site.

A good idea is to try and make your domain name close or the same as the name of your company or the service you supply. For example if your company is called Hats With Tunes and you sell hats with built in radios you might want to choose a domain name such as hatswithtunes.com or radiohats.com. This way people browsing the internet can see straight away what your company provides and are more likely to visit your site.

The second part of domain names is known as the domain and are grouped into three types. Top level domains or TLD’s are the .com, .net, info and .org addresses and these are the most popular. However, as the internet has grown and the amount of websites has increased there have been more domain names made available and there are now second and third level domains. Other top level domains are to direct a viewer towards a specific country as in co.uk or .dk. if your business is specific to a certain country, then these domains are worth considering.

Many of the more obvious domain names are already in use and sometimes it is worth trying to be a little different when you are trying to come up with yours. If hatswithtunes.com has already been taken then perhaps look at the initials and try hwt.com. By doing this you can also make your domain name easier to remember than if your company has a long and confusing name. Also look at changing the level of the domain as just because .com has been used .net may still be available. Another factor to consider is the price of the domain name as these can differ quite considerably.

The addresses are sold by domain name registrars and quite often the better the name the more expensive it is to register. Again by thinking outside of the box and coming up with a more unusual name you might be able to save some money. Internet addresses do not have spaces in them so be careful when you put your name together.

Certain words when put together can spell other words in their makeup, so be careful to ensure that there are no unwanted hidden messages in your name. Experts Exchange is a classic example of how things can go seriously wrong.

Kamis, 03 September 2015

Smadav V10.3

Smadav merupakan salah satu antivirus lokal terbaik yang dipercata dapat menjaga komputer kita dari serangan berbagai virus atau malware yang cukup menjengkelkan. Walaupun antivirus ini adalah antivirus buatan anak negeri, namun kemampuannya dalam menjaga komputer atau laptop kita juga cukup ampuh lho! Apalagi SmadAV Terbaru ini dikenal sebagai antivirus yang sangat ringan, bahkan anda tidak akan merasa menginstal anvitivirus di komputer anda.

Kini telah rilis smadav terbaru yaitu Smadav 2015 Rev 10.2. Untuk database antivirus tentu lebih banyak di smadav versi sekarang ini. Selain itu SmadAV v9.9.1 ini dianggap sebagai versi yang sangat stabil. Jadi tunggu apalagi, segera anda download Smadav 2015 Rev 10.2 Full Serial Number ini sekarang juga. Eits tunggu dulu, kami juga sudah menyediakan keygen smadav ini yang dapat anda gunakan untuk mengenerate serial smadav agar SmadAV terbaru ini menjadi full version dengan gratis. Jadi anda dapat menikmati semua fitur premium dari Smadav 2015 Rev 10.3 ini.

Smadav 2015 Rev. 10.3 : Penambahan database 200 virus virus baru, Penyempurnaan proteksi USB dan Browser, Support untuk Windows 10, dll.

Smadav 2015 Rev. 10.2 : Penambahan database 950 virus virus baru, Penyempurnaan proteksi USB dan Browser, Pembersihan virus VBS-Houdini, Bundpil, dll.

Smadav 2015 Rev. 10.1 : Penambahan database 315 virus dan 3992 varian virus baru, Penambahan fitur keamanan saat browsing Internet, Pembersihan virus Facebook-Share, Autoit, dll.

Smadav 2015 Rev. 10.0 : Perubahan tampilan dan bahasa Smadav 2015, Penambahan database 212 virus baru, Penyempurnaan metode pengebalan USB flashdisk dsb.

Smadav 2014 Rev. 9.9 : Perbaikan update otomatis Smadav Pro “Installation Not Found”, Penambahan database 332 virus baru, Penambahan deteksi virus shortcut pada USB, Penyempurnaan metode blacklist Smadav Pro tidak orisinil dsb.

Smadav 2014 Rev. 9.8 : Penambahan database 651 virus baru, Penambahan teknik pendeteksian virus shortcut Trasher/Dorkbot dan VBS pada USB, Perbaikan bug program dan kesalahan deteksi, dsb.

Smadav 2014 Rev. 9.7 : Penambahan database 161 virus baru, Penambahan teknik pendeteksian program berbahaya pada USB, Penyempurnaan proses update Smadav Pro, dsb.

Smadav 2014 Rev. 9.6 : Penambahan database 223 virus baru, Perubahan tampilan utama Smadav 2014, Penyempurnaan proses instalasi Smadav, Penambahan teknik pendeteksian virus pada USB, dsb.

Smadav 2013 Rev. 9.2 : Penambahan database 229 virus baru, Support untuk Windows 8 (Smadav dapat digunakan di Windows XP/Vista/7/8), Perubahan tampilan, dsb.

Cara Instal SmadAV Pro 2015 Terbaru dan Serial Key
  1. Download dan ekstrak file “Smadav 2015 Rev 10.3″ Ini
  2. Instal smadav seperti bisa.
  3. Setelah proses instalasi selesai, anda buka Smadav 2015 Rev 10.3.
  4. Lalu buka smadav registrasi
  5. isikan dengan serial key dibawah ini 
  6. - nama  :Softwarever.blogspot.com
    - serial : 083800364652
  7. copy pastekan nama dan serial yang ada ke tab registrasi smadavnya
  8. Selesai

PhotoScape_V3.7

 

PhotoScape adalah editor foto all-in-satu gaya. Kemampuan utama adalah: viewer, editor, editor batch, halaman, menggabungkan, GIF animasi, cetak, splitter, screen capture, color picker, mengubah nama, konverter mentah, mengubah ukuran, kecerahan, warna, atau penyesuaian white-balance, koreksi latar, frame, balon, teks, gambar gambar, cropping, filter, penghapusan mata merah dan mekar.

Apa yang baru dalam versi ini:

     Versi 3.7:


     Ditambahkan 'Black & White' dan filter 'Bandicoot' (Editor / Home)
     Ditambahkan sikat 'Pintar Blur' (Editor / Tools / Efek Brush)
     Ukuran kuas meningkatkan 3-4 dan menjadi lebih besar.
     Ditambahkan 29 efek film yang lebih benar-benar 35 efek film yang sekarang. (Editor / Home)
     Meningkatkan 'Film Effect' UI
     Peningkatan Editor, Page, Combine dan AniGif UI
     Tetap bug minor

Quick Specs

  • Version:
    3.7
  • Price:
    Free
  • File Size:
    20.37MB
  • Platform:
    Windows

Free YouTube Downloader



 Dari CARA: Apakah Anda ingin menonton video favorit Anda dari YouTube kapanpun dan dimanapun Anda silahkan? Dengan download manager ini Anda dapat menyimpan video YouTube dalam berbagai video dan format audio termasuk AAC, MP3, AVI dan MP4.

Perangkat lunak ini 100% bebas untuk menggunakan dan dijamin tidak mengandung spyware, virus atau jenis lain dari malware. Karena kita bekerja penuh waktu pada perangkat lunak ini kita perlu menyertakan penawaran disponsori. Kami berharap Anda mengerti bahwa ini diperlukan dalam rangka memberikan produk ini secara gratis. Setiap penawaran dapat dengan mudah ditolak jadi tidak akan pernah terpasang tanpa persetujuan Anda.

Apa yang baru dalam versi ini:

Versi 4.1.430 mungkin termasuk unspecified updates, perangkat tambahan, atau perbaikan bug.



  • Version:
    4.1.430
  • Price:
    Free
  • File Size:
    1.13MB

Selasa, 25 Agustus 2015

SHAREit 2.8.8

[SHAREit] Screenshot 1


ShareIt / Keterangan
ShareIt, alat cross-platform yang besar untuk komunikasi dekat lapangan.
★ pilihan lebih dari 300 juta pengguna.★ Salah satu dari 10 Finalis di CES2015 Mobile Apps Showdown.★ alat pengalihan Top Download Android di Google Play di India.
【FITUR UTAMA】
►No pembatasan jaringan
Terhubung teman tanpa Wi-Fi eksternal atau jaringan data seluler. Berbagi kapanpun & dimanapun!
►Extremely cepat mentransfer kecepatan
Mentransfer kecepatan terbaik adalah hingga 20m / s, yang merupakan 200 kali lebih cepat dari kecepatan Bluetooth. Lupakan NFC, menggunakan ShareIt super cool kami!
►Cross-platform berbagi
Berbagi cross-platform untuk Mobile Phone & Tablet PC (iPad) & PC, Android & iOS & Windows Phone & Windows XP / 7/8.
►Transferring apapun
Foto, video, kontak, aplikasi dan segala sesuatu di kartu SD, berbagi apa pun yang Anda suka dengan teman-teman Anda!
►Simple & Mudah
Pilih isi → Connect dengan teman → Transmisi selesai!
►CLONEit (Telepon mereplikasi)
Anda dapat dengan mudah mentransfer dan cadangan Kontak, log panggilan, pesan SMS, pesan MMS, Apps, semua jenis file di SD card dan bahkan pengaturan sistem dari ponsel lama Anda ke yang baru.
►Connect PC
1. Bermain Untuk:Dengan ShareIt, Anda dapat terhubung ke PC secara nirkabel dan melihat foto ponsel pada layar komputer!
2. PPT Control:ShareIt bisa mengendalikan PDF langsung. Presentasi tidak masalah lagi!
3. Jauh View:Saat terhubung ke PC, Anda dapat melihat folder dan file di PC. Mentransfer gambar? Bermusik? Sepotong kue! Cukup klik mereka di telepon Anda.
4. Backup Foto:Terlalu banyak foto dalam ponsel Anda? Perlu backup ke PC Anda? ShareIt membantu Anda backup mereka sekali dan untuk semua.

Zombie Tsunami 1.7.31

[Zombie Tsunami] Screenshot 2

KETERANGAN

Dimulai
dengan zombie tunggal berjalan melalui jalan-jalan, mengejar hidup dan menambahkannya ke prosesi kacau Anda gagah mayat hidup. Semakin banyak orang yang Anda menggigit dan menambah jajaran Anda, semakin lama Zombie Tsunami dapat mengisi seluruh planet, makan segala sesuatu di jalan.

Tapi otak bukan satu-satunya hal yang dapat Anda makan sebagai Zombie Tsunami masuk ke ayunan penuh. Melahap bonus dan power-up untuk mengaktifkan raksasa Zombie dengan beberapa laser menembak dari banyak bola mata nya, menyelinap di sekitar kota sebagai akhirat Ninja, atau anggota tiruan dari menimbun zombie Anda dengan UFO.

Zombie Tsunami adalah menyenangkan-dikemas sensasi naik dari kehancuran, kegembiraan dan otak lezat! Siapa yang dapat mengumpulkan koleksi terbesar dari pengisian zombie? Dapatkah Anda bertahan jurang menganga, bom kuat dan jalan-jalan penuh dengan tank dengan setidaknya satu daging pemakan masih di kakinya? Bergabung dengan Zombie Tsunami dan mencari tahu!



Tech Specs
  • • Price: Free
  • • In-app purchases: Yes
  • • Content rating: Everyone
  • • Android: 2.3 and up
  • • File name: zombie-tsunami.apk

Sistem Operasi, Kompoen, Protokol dan Topologi LAN



Pada kesempatan ini kita akan membahas seputar Sistem Operasi, Kompoen, Protokol dan Topologi LAN. Dimulai pada pengenal jaringan LAN, berikut penjelasan lengkapnya.

1. Pengenalan Jaringan LAN

Suatu jaringan komputer local biasa disebut LAN (Local Area Network) adalah suatu jaringan data kecepatan tinggi dan fault tolerant yang menghubungkan sejumlah PC, printer dan peralatan lainnya pada suatu area yang relatif kecil.
LAN akan memberikan banyak keuntungan bagi pemakainya seperti penggunaan bersama suatu peralatan seperti printer serta berbagai aplikasi komputer, pertukaran file di antara pemakai yang terhubung di jaringan, dan komunikasi antar pemakai melalui mail elektronik atau aplikasi lainnya.
Untuk mencakup wilayah yang lebih luas maka dikenal istilah Internetworking yang merupakan suatu kumpulan jaringan-jaringan individu yang terhubung melalui peralatan intermediate networking.

2. Protokol dan Topologi LAN

Protokol LAN biasanya memakai satu dari dua metode untuk mengakses media jaringan yaitu: Carrier Sense Multiple Access / Collision Detection (CSMA/CD) atau Token Passing. Jaringan berbasis Ethernet memakai metode CSMA/CD sedangkan jaringan berbasis Token Ring dan FDDI memakai metode Token Passing.Sistem Operasi LAN
Topologi logic dari LAN terdiri dari 4 macam yaitu: bus, star, ring dan tree. Topologi fisik jaringan tidak selalu mengikuti topologi logiknya, misalnya untuk jaringan memakai topologi logic bus dan ring secara fisik biasanya disusun berdasar topologi fisik star. Jaringan LAN berbasis Ethernet memakai topologi logic bus jadi secara fisik dapat memakai topologi fisik bus atau star sedangkan jaringan LAN berbasis Token Ring dan FDDI memakai topologi logic ring jadi secara fisik dapat diimplementasikan dengan topologi fisik star dan ring.

3. Komponen Jaringan LAN

Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.
Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring.
LAN Switch digunakan untuk menghubungkan berbagai segmen LAN dan menyediakan komunikasi bebas tubrukan, terdedikasi diantara komponen-komponen jaringan serta mendukung banyak koneksi secara bersamaan. LAN Switch didesain untuk menswitch data frame pada kecepatan tinggi.
Repeater berfungsi menghubungkan diantara segmen-segmen jaringan sehingga memperluas cakupan jaringan tanpa melakukan segmentasi atau pemfilteran namun hanya memperkuat, mesinkronisasi dan mengirim ulang sinyal-sinyal dari satu segmen jaringan ke segmen-segmen jaringan yang lain.
Bridge berfungsi menghubungkan diantara segmen-segmen jaringan namun dengan melakukan pemfilteran sinyal-sinyal data sehingga tetap mempertahankan segmentasi jaringan sehingga menjaga agar lalu-lintas di setiap segmen tidak terpengaruhi oleh lalu-lintas segmen-segmen yang lain. Bridge juga dapat menghubungkan segmen-segmen jaringan yang menggunakan basis protocol akses yang berbeda misalnya segmen Ethernet dengan segmen Token Ring asalkan memakai protocol komunikasi yang sama seperti IP ke IP, IPX ke IPX dll.
Router melaksanakan pengiriman informasi melalui suatu internetworking dan bekerja pada layer 3 OSI. Tugas utama Router adalah menentukan jalur routing yang optimal dan mengirimkan group-group informasi (biasanya disebut paket) melalui suatu internetworking. Ukuran yang digunakan untuk penetuan jalur atau path yang optimal diantaranya: path length, load, reliability, delay, bandwidth dan communication cost. Beberapa Routing Protokol menggunakan algoritma routing yang berbeda-beda, beberapa diantaranya: Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Exterior Gateway Protocol (EGP), Routing Information Protocol (RIP) dll.

4. Sistem Operasi Jaringan LAN

Suatu sistem operasi jaringan adalah suatu system operasi komputer yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.
Terdapat berbagai system operasi jaringan yang ada di pasaran diantaranya: Microsoft Windows 2000 Server, LINUX, Novel Netware, Artisoft’s LANtastic, Banyan VINES,

Asal Usul Teknologi



Asal Usul Teknologi – Teknologi berkembang dengan pesat seiring perkembangan zaman. Teknologi tidak bisa lagi dipisahkan dengan kehidupan manusia sehari-hari. Teknologi sudah menjadi kebutuhan primer bukan lagi kebutuhan sekunder. Tapi tidak sedikit orang yang mengetahui asal usul teknologi. Apa pengertian teknologi, asal kata teknologi dan kapan teknologi mulai dipopulerkan.

Pengertian Teknologi

Asal Usul TeknologiTeknologi dapat dikatakan suatu perkembangan penemuan media / alat yang dapat digunakan dengan lebih efisien yang berguna untuk memproses serta mengendalikan suatu masalah.

Teknologi adalah metode ilmiah untuk mencapai tujuan praktis dari terapan ilmu pengetahuan atau dapat pula diartikan sebagai keseluruhan sarana untuk menyediakan alat yang diperlukan bagi kebutuhan dan kenyamanan hidup manusia.
Pada zaman Industrialisasi seperti saat ini, pencapaiannya sangat ditentukan oleh penguasaan teknologi karena teknologi adalah mesin penggerak pertumbuhan industri. Sebagian beranggapan teknologi adalah barang atau sesuatu yang baru. Namun teknologi sudah sejak lama kita rasakan, hanya saja mungkin kita tidak menyadarinya dan itu merupakan suatu gejala kontemporer. Setiap zaman tentu memiliki teknologinya sendiri.

Asal Kata Teknologi

Secara etimologis, kata teknologi berasal dari kata “techne” yang berarti serangkaian prinsip atau metode rasional yang berkaitan dengan pembuatan suatu objek, atau kecakapan tertentu, atau pengetahuan tentang prinsip-prinsip atau metode dan seni.

Masa Teknologi dipopulerkan

Istilah teknologi sendiri untuk pertama kali dipakai oleh Philips pada tahun 1706 dalam sebuah buku berjudul Teknologi: Diskripsi Tentang Seni-Seni, Khususnya Mesin (Technology: A Description Of The Arts, Especially The Mechanical).

Perawatan Komputer

Artikel Perawatan Komputer

  Berbicara masalah Perawatan Komputer dapat digolongkan kedalam dua bagian yang terdiri dari hardware dan sofware. Dalam pemakaiannya seharusnya dilakukan perawatan komputer secara berkala baik pada CPU maupun monitor. Sebenarnya ada beberapa hal mendasar yang sering kita lupakan kaitannya dengan cara merawat komputer atau tips perawatan komputer atau PC, yang dapat menyebabkan terjadinya kerusakan pada komputer.
Kalau untuk manusia perawatan itu ada dua sisi yaitu rohani dan jasmani. Begitu juga dalam hal merawat komputer.. ada dua hal juga yang harus diperhatikan yaitu sisi software dan hardware.

1. Pertama dari sudut hardware

Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekal.
  • Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.
  • Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS.
  • Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
  • Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.

2.   Sedangkan dari Segi Software

  • Lengkapi komputer dengan software antivirus gratis terbaik. Tapi mencegah lebih baik dari mengobati, maka dari pada itu untuk mencegah virus .
  • Defrag selalu harddiskmu. Supaya proses read maupun write jadi lebih ringan karena filenya berurutan. 
  • Setelah defrag juga akan lebih baik menggunakan Disk Cleanup. Dengam fasilitas default dari windows
  • Tidak sesuainya OS, Aplikasi dan volume data dengan spesifikasi Komputer yang digunakan. Sering menggunakan komputer untuk game-game kelas berat… wah2… kayak tinju saja. Menjalankan game pada PC akan banyak menghasilkan space-space Fragment dan file-file temporary yang memperlambat kinerja komputer.
  • Virus. Adanya virus dapat menyebabkan lambatnya akses pada komputer dan rusaknya system atau data. Bahkan dalam kondisi ekstrim dapat menyebabkan komputer macet/hang. Kalau sudah macet tidak ada cara lain selain menekan tombol Restart pada CPU. Apabila ini sering terjadi otomatis CPU sering mati tanpa proses ShutDown yang berarti akan memperpendek umur komputer khususnya Harddisk. Biasanya virus ditularkan melalui Flashdisk dan Internet bagi PC yang sering terkoneksi Internet. Selain itu tips pemilihan anti virus yang kurang tepat juga dapat mempengaruhi kinerja komputer.

Senin, 24 Agustus 2015

Pengertian Primary Key dan Foreign Key



Key adalah satu gabungan dari beberapa atribut yang dapat membedakan semua basis data (row) dalam tabel secara unik.
Key di dalam database berfungsi sebagai  suatu cara untuk mengidentifikasi dan menghubungkan satu tabel data dengan tabel yang lain.
Jenis-Jenis Key
  • Primary Key (Kunci Primer)
         Kunci primer adalah suatu atribut atau satu set minimal atribut yang tidak hanya mendefinisikan secara unik suatu kejadian spesifik tetapi juga dapat mewakili setiap kejadian dari suatu kejadian.
Nilai field yang menjadi primary key harus:
- Unik atau tidak boleh ganda
- Tidak boleh Null (kosong, tidak diketahui, tidak dapat ditentukan)
- Key tersebut lebih natural untuk dijadikan acuan
database tanpa data apapun yang asing. Setiap tabel dapat memiliki satu atau lebih candidate key.
Key boleh terdiri lebih dari satu field Key yang terdiri lebih dari satu kolom seperti ini disebut Composite Key



Contoh Primary Key
Contoh:
File pegawai berisi attribute
                Ø  no induk
                Ø  No ktp
                Ø  Nama
                Ø  Tempat lahir
                Ø  Tanggal lahir
                Ø  Alamat
                Ø  Kota
No induk dan no ktp adalah kunci calon (Candidate Key) dan untuk kunci utama (primary key) adalah salah satu yang dipilih dari kunci calon. Misalnya No. induk di jadikan primary key, maka primary key nya adalah no induk.
Nomor_pesanan sebagai primary key di tabel pesanan
Nomor_pesanan sebagai foreign key di tabel barang_pesanan.

  • Foreign Key (Kunci Tamu)

               Foreign Key adalah satu set atribut atau set atribut sebagai key penghubung kedua tabel dan melengkapi satu relationship (hubungan) terhadap primary key yang menunjukan keinduknya.
Jika sebuah primary key terhubungan ke table/entity lain, maka keberadaan primary key pada entity tersebut di sebut sebagai foreign key.
Contoh Foreign Key :
Pada gambar diatas, nim pada table mhs adalah primary key. Sedangkan primary key pada table matkul adalah id_matkul. Lalu id_matkul menempel pada table mhs yang kita sebut sebagai foreign key.
Biasanya disebut table yang berisi foreign key sebagai table anak karena table tersebut mengait pada table lain. Sedangkan table yang terkait saya sebut sebagai table induk. Pada contoh table di atas, mhs sebagai table anak sedangkan matkul sebagai table induk.
  • Candidat key (Kunci kandidat/kunci calon)
          adalah suatu atribut atau satu set minimal atribut yang hanya mengidentifikasikan secara unik untuk suatu kejadian spesifik dari entitas.
Candidate key ini harus memenuhi syarat sbb:
Unique Identifier, untuk setiap row/tuple candidate key harus secara unik dapat menjadi identifier. Artinya, setiap non candidate key atribut secara fungsional bergantung pada candidate tersebut.
Non Redudancy, tidak ada duplikasi candidate key untuk menjadi unique identifier, dimana tidak dapat dilakukan penghapusan pada candidate key dimana tidak merusak sifat unique identifier.
Contoh dari candidate key adalah:
Untuk entiti 'supplier' candidate key yang dapat kita pilih adalah atribut SNo, karena secara fungsional atribut SName, Status, dan City bergantung ke atribut SNo.
 
Contoh Candidate Key
File pegawai berisi attribute
                Ø  no induk
                Ø  No ktp
                Ø  Nama
                Ø  Tempat lahir
                Ø  Tanggal lahir
                Ø  Alamat
                Ø  Kota

Kunci kandidat disini adalah:
                Ø  No induk
                Ø  No ktp 

  • Composite Key
Dalam desain database, composite key adalah kunci yang terdiri dari 2 atau lebih atribut yang secara unik mengidentifikasi suatu kejadian entitas. Setiap atribut yang membentuk kunci senyawa adalah kunci sederhana dalam haknya sendiri.
composite setidaknya satu atribut yang membentuk kunci komposit bukanlah kunci sederhana.
Contoh Composite Key: 
suatu entitas yang mewakili masing-masing modul siswa hadir di Universitas. entitas ini memiliki nim dan kode_matakuliah sebagai kunci utama. Setiap atribut yang membentuk kunci utama adalah kunci sederhana karena masing-masing merupakan referensi unik ketika mengidentifikasi siswa dalam satu kasus dan modul yang lain.
Sebaliknya, dengan menggunakan contoh yang sama, bayangkan kita mengidentifikasi seorang mahasiswa oleh NamaBelakang + NamaDepan mereka. Di tabel siswa tersebut pada modul kunci utama yaitu NamaDepan + NamaBelakang + kode_matakuliah. Karena NamaBelakang + NamaDepan merupakan referensi unik untuk mahasiswa, itu bukanlah sebuah kunci sederhana, itu adalah kombinasi dari atribut yang digunakan untuk secara unik mengidentifikasi seorang mahasiswa. Oleh karena itu kunci utama untuk entitas ini adalah kunci komposit.
Tidak ada pembatasan diterapkan pada atribut tentang (awal) kepemilikan mereka dalam model data. Ini berarti bahwa setiap satu, tidak ada, atau semua, dari beberapa atribut dalam kunci senyawa dapat menjadi kunci asing. Dimana kunci asing mungkin sendiri dapat menjadi kunci majemuk.
  • Alternative Key adalah candidate key yang tidak dipilih sebagai primary key.
  • Sekunder key adalah sebuah atribut atau kombinasi yang digunakan hanya untuk tujuan pengambilan data.

Pengertian Relasi Tabel Database



Relasi adalah hubungan antara tabel yang mempresentasikan hubungan antar objek di dunia nyata. Relasi merupakan hubungan yang terjadi pada suatu tabel dengan lainnya yang mempresentasikan hubungan antar objek di dunia nyata dan berfungsi untuk mengatur mengatur operasi suatu database. Hubungan yang dapat dibentuk dapat mencakup 3 macam hubungan, yaitu : 


One-To-One (1-1)
Mempunyai pengertian "Setiap baris data pada tabel pertama dihubungkan hanya ke satu baris data pada tabel ke dua". Contohnya : relasi antara tabel mahasiswa dan tabel orang tua. Satu baris mahasiswa hanya berhubungan dengan satu baris orang tua begitu juga sebaliknya.


contoh relasi one-to-one


One-To-Many (1-N)
Mempunyai pengertian "Setiap baris data dari tabel pertama dapat dihubungkan ke satu baris atau lebih data pada tabel ke dua". Contohnya : relasi perwalian antara tabel dosen dan tabel mahasiswa. Satu baris dosen atau satu dosen bisa berhubungan dengan satu baris atau lebih mahasiswa.
contoh relasi one-to-many


Many-To-Many (N-M)
Mempunyai pengertian "Satu baris atau lebih data pada tabel pertama bisa dihubugkan ke satu atau lebih baris data pada tabel ke dua". Artinya ada banyak baris di tabel satu dan tabel dua yang saling berhubungan satu sama lain. Contohnya : relasi antar tabel mahasiswa dan tabel mata kuliah. Satu baris mahasiswa bisa berhubungan dengan banyak baris mata kuliah begitu juga sebaliknya.


www.ayeey.com www.resepkuekeringku.com www.desainrumahnya.com www.yayasanbabysitterku.com www.luvne.com www.cicicookies.com www.tipscantiknya.com www.mbepp.com www.kumpulanrumusnya.com www.trikcantik.net