Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing – playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita padaproxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System – internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.
Semoga Bermanfaat artikel nya , , ,
Aguz Febriansyah
1:01:00 AM
New Google SEO
Bandung, IndonesiaMempercayai Password : Network Authentication
Posted by Kumpulan Artikel on Thursday, January 17, 2013
Pada dasarnya sistem operasi seperti Windows Vista dan Windows 7 sudah menawarkan berbagai fitur yang dapat meningkatkan produktivitas penggunanya. Tapi, masih ada banyak aplikasi tambahan yang bisa Anda gunakan untuk membuat Windows Vista dan Windows 7 menjadi lebih mudah dan praktis untuk digunakan.
Salah satu aplikasi yang perlu Anda pertimbangkan adalah aplikasi SliderDock. SliderDock adalah sejenis application launcher. Dengan menggunakan SliderDock, Anda dapat dengan mudah mengatur ikon-ikon dari aplikasi-aplikasi favorit Anda, sehingga nantinya Anda dapat dengan mudah mengaksesnya hanya dengan melakukan double-click pada ikon dari aplikasi yang ingin Anda buka. Ini mirip dengan menambahkan shortcut pada desktop Anda. Hanya saja, dengan menggunakan SliderDock, tampilan desktop Anda tidak akan terlalu dipenuhi oleh ikon-ikon karena mereka ditampung/diatur didalam SliderDock. Selain itu, saat tidak digunakan, Anda dapat menyembunyikan SliderDock dengan shortcut key yang dapat Anda tentukan sendiri.
SliderDock sangat cocok untuk digunakan pada komputer yang memiliki beberapa pengguna. Setiap pengguna dapat memiliki SliderDock sendiri, dan mengisinya dengan aplikasi-aplikasi favorit mereka masing-masing. Setting SliderDock juga dapat diatur secara independen, sesuai dengan keinginan masing-masing pengguna. SliderDock bukanlah aplikasi yang menggunakan terlalu banyak kapasitas memori. Bahkan, saat tidak digunakan dan disembunyikan, aplikasi ini tidak akan menggunakan memori sedikitpun, sehingga komputer tidak akan menjadi lambat. Dengan menggunakan SliderDock, Anda dapat menggunakan file-file gambar jpeg, png, dan gif sebagai ikon-ikon Anda. Dan tentunya, dengan menggunakan file-file tersebut, kualitas ikon Anda jauh lebih baik dan menarik dibandingkan ikon biasa.
Berikut adalah beberapa fitur utama yang ditawarkan oleh SliderDock:
- Mengatur dan menambahkan ikon dengan mudah
- Menjalankan atau membuka aplikasi dengan cepat
- Memunculkan ikon dengan menggunakan roda mouse
- Animasi yang halus saat rotasi ikon
- Dapat melakukan drag and drop atas virtual folder seperti “my computer” dan “recycle bin”
- Efek highlight di sekitar ikon yang dipilih
- Ikon dapat dimodifikasi sesuai keinginan pengguna
- Dapat dengan mudah disembunyikan menggunakan shortcut key
- Dapat dikontrol menggunakan keyboard
- Tidak memakan banyak kapasitas memori
Untuk menggunakan SliderDock, Anda tidak perlu mengeluarkan uang sepeserpun karena aplikasi ini gratis. Untuk mengunduh aplikasi ini, Anda dapat mengunjungihttp://sliderdock.wikidot.com/system:download. Tidak ada yang perlu dikhawatirkan karena aplikasi ini terjamin 100% bersih dari spyware, adware, ataupun virus. SliderDock adalah aplikasi yang sederhana dan sangat mudah untuk digunakan. Tapi, jika Anda merasa bingung, Anda dapat membaca tutorialnya di http://sliderdock.wikidot.com/tutorial.
Karena begitu banyaknya manfaat yang ditawarkan oleh SliderDock, aplikasi ini mendapatkan banyak penghargaan, seperti 5 Stars Award dari CleanSofts.com, Editor’s Pick dari wareseeker.com, Excellent 5/5 dari Rocket Download, dan masih banyak lagi.
Semoga bermanfaat .
Aguz Febriansyah
12:57:00 AM
New Google SEO
Bandung, IndonesiaPencatu daya listrik
Secara garis besar, pencatu daya listrik dibagi menjadi dua macam, yaitu pencatu daya tak distabilkan dan pencatu daya distabilkan. Pencatu daya tak distabilkan dan Pencatu daya distabilkan.Pencatu daya tak distabilkan merupakan jenis pencatu daya yang paling sederhana. Pada pencatu daya jenis ini, tegangan maaupun arus keluaran dari pencatu daya tidak distabilkan, sehingga berubah-ubah sesuai keadaan tegangan masukan dan beban pada keluaran. Pencatu daya jenis ini biasanya digunakan pada peranti elektronika sederhana yang tidak sensitif akan perubahan tegangan. Pencatu jenis ini juga banyak digunakan pada penguat daya tinggi untuk mengkompensasi lonjakan tegangan keluaran pada penguat. Pencatu daya distabilkan, pencatu jenis ini menggunakan suatu mekanisme loloh balik untuk menstabilkan tegangan keluarannya, bebas dari variasi tegangan masukan, beban keluaran, maupun dengung. Ada dua jenis kalang yang digunakan untuk menstabilkan tegangan keluaran, antara lain:
Pencatu daya linier, merupakan jenis pencatu daya yang umum digunakan. Cara kerja dari pencatu daya ini adalah mengubah tegangan AC menjadi tegangan AC lain yang lebih kecil dengan bantuan Transformator. Tegangan ini kemudian disearahkan dengan menggunakan rangkaian penyearah tegangan, dan di bagian akhir ditambahkan kondensator sebagai penghalus tegangan sehingga tegangan DC yang dihasilkan oleh pencatu daya jenis ini tidak terlalu bergelombang. Selain menggunakan dioda sebagai penyearah, rangkaian lain dari jenis ini dapat menggunakan regulator tegangan linier sehingga tegangan yang dihasilkan lebih baik daripada rangkaian yang menggunakan dioda. Pencatu daya jenis ini biasanya dapat menghasilkan tegangan DC yang bervariasi antara 0 - 60 Volt dengan arus antara 0 - 10 Ampere.
* Pencatu daya Sakelar, pencatu daya jenis ini menggunakan metode yang berbeda dengan pencatu daya linier. Pada jenis ini, tegangan AC yang masuk ke dalam rangkaian langsung disearahkan oleh rangkaian penyearah tanpa menggunakan bantuan transformer. Cara menyearahkan tegangan tersebut adalah dengan menggunakan frekuensi tinggi antara 10KHz hingga 1MHz, dimana frekuensi ini jauh lebih tinggi daripada frekuensi AC yang sekitar 50Hz.
Pada pencatu daya sakelar biasanya diberikan rangkaian umpan balik agar tegangan dan arus yang keluar dari rangkaian ini dapat dikontrol Aguz Febriansyah 6:25:00 AM New Google SEO Bandung, Indonesia
Pengertian Power Supply | Tentang Power Supply
Posted by Kumpulan Artikel on Wednesday, January 9, 2013
- memory cache L2 sebesar 2 MB
- kecepatan prosesor antara 2,8 – 3,8 Ghz
- FSB 800 Mhz
- support dengan teknologi prosesor 64 bit
2. Pentium D
- memory cache 12 sebesar 2x2 MB
- kecepatan prosesor antara 2,6 – 3,6 Ghz
- FSB 800 Mhz
- Support dengan teknologi prosesor 64 bit
3. Dual core
- memory cache L2 sebesar 2 MB
- kecepatan prosesor antara 1,73 – 2,7 Ghz
- FSB 800 Mhz
- Support dengan teknologi prosesor 64 bit , Enhanced intel Speedstep Technology
4. Core 2 Duo
- memori cache L2 sebesar 2 – 6 MB
- kecepatan prosesor antara 1,2 – 3,3 Ghz
- FSB 800 / 1066 Mhz
- Support dengan teknologi prosesor 64 bit intel VT , Enhanced intel Speed Step Technology
5. Core i7
- memory cache sebesar 8 MB
- Kecepatan prosesor antara 2,66 – 2,9 Ghz
- FSB 800 / 1066 Mhz
- Support dengan technology prosesor 64 bit, intel VT, intel turbo boost technology, enhanced l speed step technology.
Oke sobat , semoga artikel nya ad manfaat nya :D
Aguz Febriansyah
6:22:00 AM
New Google SEO
Bandung, Indonesia
Memory
Memory adalah alat yang berfungsi mengolah data dan intruksi serta menyimpan informasi. Semakin besar kapasitas memory yang digunakan semakin banyak data maupun perintah yang dapat disimpan.
RAM ( Random Access Memory )
RAM adalah memory yang hanya dapat digunakan pada saat komputer dalam keadaan hidup.
Jenis – jenis RAM antara lain :
1. FPM DRAM ( fast Page Mode Random Access Memory )
RAM yang paling pertama kali ditancapkan pada slot memory 30 pin. RAM ini digunakan pada komputer type 286 dan 386. memory jenis ini sudah tidak di produksi lagi.
2. EDO RAM ( Extended Data Out Random Access Memory )
RAM jenis ini memiliki kemampuan yang lebih cepat dalam membaca dan mentransfer data di bandingkan dengan RAM biasa. Slot memory untuk EDO RAM adalah 72 pin. Bentuk EDO RAM lebih panjang dari RAM yaitu bentuk SIMM ( Single Inline Memory Modul ) dan memiliki kecepatan lebih dari 66 Mhz.
3. SD RAM ( Synchronous Dynamic Random Access Memory )
Memory yang dapat mengakses data atau informasi lebih cepat dari EDO RAM. Slot memory SD RAM berbentuk DIMM ( Dual Inline Memory Modul ) dengan 168 pin dan memiliki kecepatan di atas 100 Mhz.
4. RD RAM ( Rambus Dynamic Random Access Memory )
RAM jeni ini memiliki kecepatan sangat tinggi, pertama kali digunakan untuk komputer dengan prosesor Pentium 4. slot memory untuk RD RAM berbentuk RIMM ( Rate Inline Memory Modul ) dengan 184 pin. Memiliki kecepatan hingga 800 Mhz.
5. DDR SDRAM ( Double Data Rate Synchronous Dynamic Random Access Memory )
Jenis ini memiliki kecepatan sangat tinggi dengan menggandakan kecepatan SD RAM dan merupakan RAM yang banyak beredar saat ini. RAM jenis ini mengkonsumsi sedikit power listrik. Pin DDR SDRAM adalah 184 pin, berbentuk DIMM ( Dual Inline Memory Modul )
Oke sobat blogger semoga bermanfaat yach , , :D
Aguz Febriansyah
6:16:00 AM
New Google SEO
Bandung, Indonesia
Bagi sobat yang ngefans dengan Lagu Simple Plan - Welcome To My Life . Aguz Febriansyah kasih Lirik dan Kunci Gitar nya nih ::;;
Aguz Febriansyah
11:32:00 PM
New Google SEO
Bandung, Indonesia
Lirik dan ChorLirik, Kunci gitar, Chords Gitar, Kord
Gitar Simple Plan - Welcome To My Life :
C#
Do you ever feel like breaking down?
A#m
Do you ever feel out of place?
F#
Like somehow you just don't belong,
G#
and no one understands you.
C#
Do you ever wanna run away?
A#m
Do you lock yourself in your room?
F#
With the radio on turned up so loud,
G#
That no one hears you screaming.
F#
No you don't know what its like
A#m
When nothing feels alright
F# G#
You don't know what its like to be like me...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F#
No you don't know what its like
C#
Welcome to my life
C#
Do you wanna be somebody else?
A#m
Are you sick of being so left out?
F#
Are you desperate to find something more,
G#
before your life is over?
C#
Are you stuck inside a world you hate?
A#m
Are you sick of everyone around?
F#
With their big fake smiles and stupid lies,
G#
While deep inside your bleeding
F#
No you don't know what its like
A#m
When nothing feels alright
F# G#
You don't know what its like to be like me...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F#
No you don't know what its like
C#
Welcome to my life
F# C#
No one ever lies straight to your face
A#m C#
And no one ever stabbed you in the back
F#
You might think I'm happy
C# G#
But I'm not gonna be okay
F# C#
Everybody always gave you what you wanted
A#m C#
You never had to work it was always there
Dm F G#
You don't know what it's like what it's like...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F
No you don't know (what it's like)
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, when no one's there to save you
Dm F
No you don't know what its like
F# C#
Welcome to my life
F# G#
Welcome to my life
C#
Welcome to my life..
Do you ever feel like breaking down?
A#m
Do you ever feel out of place?
F#
Like somehow you just don't belong,
G#
and no one understands you.
C#
Do you ever wanna run away?
A#m
Do you lock yourself in your room?
F#
With the radio on turned up so loud,
G#
That no one hears you screaming.
F#
No you don't know what its like
A#m
When nothing feels alright
F# G#
You don't know what its like to be like me...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F#
No you don't know what its like
C#
Welcome to my life
C#
Do you wanna be somebody else?
A#m
Are you sick of being so left out?
F#
Are you desperate to find something more,
G#
before your life is over?
C#
Are you stuck inside a world you hate?
A#m
Are you sick of everyone around?
F#
With their big fake smiles and stupid lies,
G#
While deep inside your bleeding
F#
No you don't know what its like
A#m
When nothing feels alright
F# G#
You don't know what its like to be like me...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F#
No you don't know what its like
C#
Welcome to my life
F# C#
No one ever lies straight to your face
A#m C#
And no one ever stabbed you in the back
F#
You might think I'm happy
C# G#
But I'm not gonna be okay
F# C#
Everybody always gave you what you wanted
A#m C#
You never had to work it was always there
Dm F G#
You don't know what it's like what it's like...
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, and no one's there to save you
Dm F
No you don't know (what it's like)
A#m F# C# G#
To be hurt, to feel lost, to be left out in the dark
A#m F# C# G#
To be kicked when you're down, to feel like you've been pushed around
A#m F# C# G#
To be on the edge of breaking down, when no one's there to save you
Dm F
No you don't know what its like
F# C#
Welcome to my life
F# G#
Welcome to my life
C#
Welcome to my life..
Semoga Bermanfaat yah :) . . . Salam Dari Saya Aguz Febriansyah Follow dong hehe
Lirik dan Chord Gitar Simple Plan - Welcome To My Life
Posted by Kumpulan Artikel on Thursday, December 6, 2012
Agar kinerja komputer selalu dalam performa yang baik salah satunya
adalah dengan menghapus file-file yang sudah tidak diperlukan,
temporary internet, cookies, history, temporary Windows, recycle bin,
dll.
Semua file-file tersebut di atas dapat dihapus secara manual, dengan masuk ke menu atau sub menunya yang menyediakan pilihan untuk menghapus, atau hapus langsung melalui file eksplorer. Misalnya untuk menghapus Cookies di Firefox kita masuk ke menu Options, kemudian pilih Tab Privacy, kemudian pilih Remove Cookies.
Cara menghapus seperti contoh di atas tentunya tidaklah praktis, karena kita harus melakukannya secara manual.
Saat ini sudah banyak tools untuk keperluan menghapus file-file temporary, cookies, history, cache, dll seperti tersebut diatas, salah satunya yang gratis adalah ATF-Cleaner.
Tool ini menurut saya sangat bagus, mudah digunakan dan praktis, tinggal dieksekusi /dijalankan filenya (standalone), kemudian akan tampil jendela ATF Cleaner, kemudian kita dapat memilih file apa yang akan kita hapus, dengan pilihan : Windows Temp, Current user temp, All user temp, Cookies, Temporary internet files, History, Prefetch, Java cache, dan Recycle Bin, atau kalau mau menghapus semua kita tinggal pilih Select All. Setelah memilih, kita tinggal klik pada tombol Empty Selected.
Semua file-file tersebut di atas dapat dihapus secara manual, dengan masuk ke menu atau sub menunya yang menyediakan pilihan untuk menghapus, atau hapus langsung melalui file eksplorer. Misalnya untuk menghapus Cookies di Firefox kita masuk ke menu Options, kemudian pilih Tab Privacy, kemudian pilih Remove Cookies.
Cara menghapus seperti contoh di atas tentunya tidaklah praktis, karena kita harus melakukannya secara manual.
Saat ini sudah banyak tools untuk keperluan menghapus file-file temporary, cookies, history, cache, dll seperti tersebut diatas, salah satunya yang gratis adalah ATF-Cleaner.
Tool ini menurut saya sangat bagus, mudah digunakan dan praktis, tinggal dieksekusi /dijalankan filenya (standalone), kemudian akan tampil jendela ATF Cleaner, kemudian kita dapat memilih file apa yang akan kita hapus, dengan pilihan : Windows Temp, Current user temp, All user temp, Cookies, Temporary internet files, History, Prefetch, Java cache, dan Recycle Bin, atau kalau mau menghapus semua kita tinggal pilih Select All. Setelah memilih, kita tinggal klik pada tombol Empty Selected.
Ukuran filenya sangat kecil, dibawah 50KB, untuk all Windows dapat didownload disini.
Aguz Febriansyah
1:22:00 AM
New Google SEO
Bandung, IndonesiaCara Mudah Membersihkan File Yang Tidak Diperlukan di Windows
Posted by Kumpulan Artikel on Thursday, November 29, 2012
Dengan komputer tidak selamanya kita harus serius, banyak hal yang
bisa dilakukan untuk mengurangi stress dari pekerjaan atau rutinitas
sehari-hari. misalnya dengan meng_isengi Mouse teman dengan menukar fungsi tombol klik kanan dengan klik kiri, sehingga teman akan merasa kebingungan.
Swap/menukar fungsi tombol mouse dapat dilakukan dengan hanya menulis perintah sederhana di Notepad.
Buka Notepad
ketikkan kode berikut :
@echo off
rundll32 user32 ,SwapMouseButton
Swap/menukar fungsi tombol mouse dapat dilakukan dengan hanya menulis perintah sederhana di Notepad.
Buka Notepad
ketikkan kode berikut :
@echo off
rundll32 user32 ,SwapMouseButton
Kemudian simpan file dengan ekstensi bat misalnya nama filenya mouse.bat
Pada Save as type, pilih All Files
Pada Encoding pilih ANSI
Klik Save
Filenya mouse.bat ini bisa dicopy ke flashdisk, dicopy di desktop,
disimpan di Startup Windows, dll terserah anda, yang pasti kalau file
bat sudah dieksekusi/dijalankan maka fungsi klik tombol kiri dan kanan
mouse akan tertukar. sehingga yang memakai komputer akan dibuat bingung.
Untuk mengembalikan ke fungsi normal, dapat melalui menu Mouse di Control Panel Windows
Pada Button Configuration, beri centang pada Switch primary and secondary buttons
Klik Apply, klik OK
Cara lain untuk mengembalikan ke fungsi normal adalah dengan merestart komputernya. (file yang bukan disimpan di start up menu, karena kalau disimpan di startup justru setelah direstart akan langsung dieksekusi kembali)
Semoga bermanfaat yah ..
Aguz Febriansyah
1:19:00 AM
New Google SEO
Bandung, Indonesia
Dengan RDP (Remote Desktop Protocol) kita dapat meremote komputer dalam suatu
jaringan, dengan tampilan seperti kita berada tepat di depan layar
komputer yang diremote.
Untuk keadaan tertentu supaya tampilan objek di layar terlihat maksimal dan nyaman untuk dilihat, biasanya tampilan layar dibuat maximize (maksimal).
Pernahkah suatu saat tampilan Remote Desktop komputer Windows anda terkunci dalam kondisi maksimize dan susah untuk dibuat minimize?
Kalau tidak tahu cara membuat minimize mungkin yang anda lakukan adalah dengan cara logoff dari remote desktopnya. padahal mungkin anda tidak ingin logoff atau hanya ingin minimize atau mendiskonek saja.
Caranya untuk keluar dari tampilan remote desktop yang maximize dan terkunci adalah dengan menekan kombinasi tombol keyboard Ctrl + Alt + Break
Semoga bermanfaat ..
Aguz Febriansyah
1:17:00 AM
New Google SEO
Bandung, IndonesiaUntuk keadaan tertentu supaya tampilan objek di layar terlihat maksimal dan nyaman untuk dilihat, biasanya tampilan layar dibuat maximize (maksimal).
Pernahkah suatu saat tampilan Remote Desktop komputer Windows anda terkunci dalam kondisi maksimize dan susah untuk dibuat minimize?
Kalau tidak tahu cara membuat minimize mungkin yang anda lakukan adalah dengan cara logoff dari remote desktopnya. padahal mungkin anda tidak ingin logoff atau hanya ingin minimize atau mendiskonek saja.
Caranya untuk keluar dari tampilan remote desktop yang maximize dan terkunci adalah dengan menekan kombinasi tombol keyboard Ctrl + Alt + Break
Ketika
anda mengubah properties suatu file foto di Blackberry menjadi hidden
atau mungkin tidak disengaja menjadi hidden, saat itu juga file hilang (
tidak terlihat ) di tampilan / list picture.
Tentunya (suatu saat) anda ingin bisa melihatnya atau mengubah propertinya kembali menjadi normal.
Cara untuk melihat dan mengubah properti file yang hidden (OS V6 kebawah)
• Dari menu utama Klik pada AplicationsTentunya (suatu saat) anda ingin bisa melihatnya atau mengubah propertinya kembali menjadi normal.
Cara untuk melihat dan mengubah properti file yang hidden (OS V6 kebawah)
• pilih / klik pada Files
• Pilih File Folders
• Pilih Media Card (gambar/foto biasanya tersimpan di Media card)
• Pilih Blackberry
• Pilih Pictures
• Kemudian t ekan pada Menu (logo ), pilih/klik Show Hidden, maka foto yang dihidden akan terlihat.
• Untuk mengubah kembali file propertiesnya ke normal, hiddennya tinggal dilepas (uncheck)
Semoga bermanfaat yach Aguz Febriansyah 1:12:00 AM New Google SEO Bandung, Indonesia