search

Kamis, 28 Oktober 2010

Yang terjadi jika kita bergerak dengan kecepatan cahaya



Apa yang terjadi jika kita bergerak dengan kecepatan yang mendekati kecapatan cahaya? Hmm, kita bahas, yuk, daripada bengong...

Saat ini adalah sudah 105 tahun sejak Einstein pertama kali memperkenalkan Theory of Special Relativity yang menjelaskan apa yang terjadi pada suatu objek pada kecepatan cahaya.

Sebenarnya ada banyak yang harus dipelajari terkait pertanyaan tadi. Tapi kita langsung saja melihat apa yang terjadi pada suatu benda saat kita membuatnya bergerak mendekati kecepatan cahaya. Ada tiga hal penting:

1.Kontraksi. Ini akan terjadi pada semua orang. Jika kita bergerak mendekati kecepatan cahaya, lalu seseorang yang melihat kita, akan melihat kita mengecil. Tapi dari sisi kita, segala sesuatu yang kita lihat akan terlihat bergerak ke arah belakang kita mendekati kecepatan cahaya, dan juga seperti memiliki dimensi yang mengecil.

2.Melambatnya Waktu. Fenomena ini disebut dilasi (dilation), dan lagi, ini terjadi pada semua orang. Artinya bahwa jika kita bergerak mendekati kecepatan cahaya, semua orang yang melihat kita akan melihat bahwa waktu akan berjalan lebih lambat untuk kita: arloji kita berjalan lebih lambat, umur kita melambat, detak jantung kita melambat, dst. Tapi kita juga melihat hal yang sama, umur orang-orang itu melambat, dst.
Tapi jika kita pergi dengan kecepatan mendekati kecepatan cahaya dan lalu kita kembali ke bumi pada kecepatan bumi, kita akan menemukan fakta bahwa selama perjalanan kita, meski umur kita berjalan normal seperti biasa, yang terjadi di bumi lebih lama waktu yang telah terlewati.



Mari kita lihat bagaimana ini terjadi. Lihat video ini:



3.Lebih banyak energi yang dibutuhkan untuk menambah kecepatan. Beberapa dari Anda yang tahu sedikit fisika tahu bahwa besarnya energi dari suatu partikel adalah E=mc2. Beberapa dari Anda juga tahu bahwa Energi Kinetik = 1/2 mv2. Tapi saat Anda bergerak mendekati kecepatan cahaya, hal itu butuh dan butuh lagi lebih energi untuk bergerak lebih cepat. Pada grafik di bawah ini, garis ungu adalah formula lama untuk energi kinetik, tapi garis merah merupakan energi yang sebenarnya (relativistic). Catat bahwa Anda tidak akan pernah benar-benar sanggup mencapai kecepatan cahaya, tapi bahwa energi itu mendekati tak terbatas (infinity).


Jadi itulah yang terjadi saat suatu benda biasa mendekati kecepatan cahaya: terlihat mengalami kontraksi, waktu melambat, dan kebutuhan akan energi yang lebih besar untuk menambah kecepatannya. Atau misalnya, sesuatu yang tidak memiliki massa (seperti foton, atau mengkin gravitasi), harus bergerak pada kecepatan cahaya.

Tapi katakanlah Anda punya pesawat ruang angkasa, dan entah bagaimana caranya memutuskan untuk bepergian pada kecepatan cahaya. Apa yang terjadi?



Okeh, jika Anda menggunakan seluruh energi di jagat raya untuk pesawat ruang angkasa Anda, Anda mungkin bisa mendekati kecepatan cahaya. Seberapa dekat? Kecepatan cahaya tepatnya 299,792,458 meter/detik. Dan Anda bisa mencapai antara kira-kira 1 x 10-30 meter/detik dari angka itu - udah bagus banget. Taruhlah Anda mencapai kecepatan itu, apa yang akan terjadi?
Pertama, seluruh jagat raya akan berkontraksi menjelma menjadi hanya beberapa milyar kilometer - kurang dari satu tahun cahaya!
Kedua, waktu akan melambat begitu hebat, hingga umur Anda akan hanya beberapa detik sementara jagat raya pada kenyataannya telah bertambah umur trilyunan tahun!
Galaksi akan berfusi, bintang-bintang akan lahir dan meledak dalam sekejap mata.
Dan akhirnya, Anda mungkin akan menjadi yang pertama kali melihat takdir dari jagat raya; jika jagat raya punya akhir, Anda bisa melambatkan waktu begitu hebat untuk Anda sendiri sehingga mungkin Anda tidak hanya melihatnya, Anda mungkin melakukannya hanya dalam hitungan detik.

Jadi masalahnya bukan hanya bagaimana mencapai kecepatan cahaya, tapi ada alasan lain kenapa mending kita gak usah mencoba melakukannya.

Netbook Dual Core Atom Sudah Beredar di Pasaran, Lebih Cepat!



Hari ini Intel Corporation mengumumkan selusin model netbook terbaru yang menggunakan prosesor mobile dual-core Intel Atom, telah tersedia di pasaran. Produk-produk tersebut merupakan netbook keluaran produsen seperti Acer, Asus, Fujitsu, Lenovo, LG, Samsung, MSI, and Toshiba.


Netbook dengan Dual Core Atom diprediksi bakal direspon pasar  cukup ramai

Netbook dengan Dual Core Atom diprediksi bakal direspon pasar cukup ramai

“Konsumen semakin meminati berkomputasi dengan netbook,” kata Jason Lim, Presiden Direktur Acer Indonesia, pada keterangannya, 23 Agustus 2010. “Kini netbook masuk ke kategori ‘PC yang diinginkan’ sebagai pelengkap PC desktop dan laptop,” ucapnya.

Saat ini, menurut data Intel, sekitar delapan juta netbook dikirim ke pasaran perkuartal. “Intel berharap angka ini dapat tumbuh bersamaan dengan para pembuat komputer besar menambahkan model-model terbaru,” sebut Erik Reid, Chief Marketing for Mobile Platform Intel Corporation, pada kesempatan yang sama.

Dalam waktu singkat, kata Reid, kategori netbook telah mengalami pertumbuhan yang pesat. “Sejak peluncuran perdananya, April 2008 lalu, Intel telah memasarkan sekitar 70 juta chip Atom,” kata Reid. “Ini jelas menunjukkan besarnya pasar untuk perangkat ini di seluruh dunia,” ucapnya.

Netbook Atom terkini yang dipasarkan sudah menggunakan prosesor dual core Intel Atom N550. “Dengan prosesor ini, konsumen bisa menikmati akses internet yang lebih responsif menggunakan produk yang sama ringkas dan sama hemat energinya dengan notebook Atom N450,” klaim Reid. (Sumber: Vivanews)

4 Ancaman Baru di Era Twitter dan Facebook

Siapa tak kenal Facebook dan Twitter? Pengguna Internet era ini pasti nyaris tak bisa lepas dari dua ajang gaul dunia maya itu. Facebook dan Twitter merupakan implementasi dari web 2.0.

http://www.blinkyit.com/wp-content/uploads/2010/04/facebook-vs-twitter.jpg

Apa itu web 2.0? Ini merupakan generasi terkini yang paling mendunia dari web, di mana semua pengguna web dapat mempublikasikan dan menerima informasi secara bebas, untuk saling berkolaborasi dan sosialisasi. Jika di era web 1.0 kita hanya dapat mengakses informasi saja, dengan segala keterbatasannya, maka di web 2.0 kita dapat membagikan informasi yang kita punya, baik itu bersumber dari kita sendiri atau dari sumber lain. Kita juga dimungkinkan langsung berinteraksi dengan sesama pengguna web.

Dengan semua kelebihan itu, tak heran jika web 2.0 membuat banyak orang tertarik menggunakan Internet. Mereka yang awalnya tidak kenal dunia maya, menjadi penasaran dan ingin mencoba, sebab kehebohan daya tarik web 2.0 ini.

Memang menyenangkan, bahkan mencandui sebagian orang. Sehari saja tidak mengakses Facebook atau Twitter, rasanya ada yang kurang. Sayangnya masih banyak orang belum sadar bahwa semua kemudahan berbagi dan mengakses informasi itu disertai dengan ancaman lain, yaitu malware yang juga memanfaatkan celah-celah yang ada.

Seperti kita tahu, beragam aplikasi web 2.0 tidak hanya digunakan di rumah, namun juga di lingkungan korporat. Berarti ada banyak data penting perusahaan yang dapat menjadi target para pencipta malware. Pengguna sendiri tidak sadar bahwa dirinya menjadi target serangan, karena terlalu asik menikmati banyak kemudahan, bahkan juga asik bersosialisasi memperluas jejaring pertemanan maupun bisnis.

Yang lebih parah adalah jika pengguna tidak tahu kalau dirinya justru membantu serangan tersebut dan juga menjadi korbannya. Dari laboratorium virus kami, terlihat bahwa jejaring sosial kian popular menjadi sasaran pembuat malware. Setiap tahun, jumlah sampel malware yang berhubungan dengan jejaring sosial berlipatganda dibanding tahun sebelumnya.

Konsep anyar yang ditawarkan web 2.0 adalah mengubah gaya navigasi klasik menjadi jauh lebih interaktif. Bahkan pengguna bisa terus berhubungan melalui web 2.0 dengan perangkat bergeraknya seperti ponsel. Ya, ini seperti pemahaman di mana manusia terus menerus terhubung satu sama lain dengan web 2.0 sebagai medianya, dan beragam perangkat canggih yang mendukung. Di mana saja, kapan saja.

Malware sebelum web 2.0
Kini kita coba telaah apa yang membuat malware ikut menjadikan web 2.0 sebagai sasaran utamanya. Bagaimana malware menyebar sebelum era web 2.0?

Perjalanan virus komputer dan malware kira-kira sama dengan perjalanan informasi itu sendiri. Di masa lalu, informasi secara fisik dipindahkan dari satu komputer ke komputer lain menggunakan media penyimpanan yang bervariasi. Pada awal tahun 1980-an, informasi menyebar melalui jejaring data pribadi yang mahal. Baru kemudian perlahan jaringan tersebut mulai digunakan oleh kalangan pebisnis untuk email dan transmisi informasi. Pada akhir dekade 1990 mulai banyak kasus serangan virus pada komputer di ranah pribadi dan bisnis, yang biasanya menyerang melalui email.

Tanpa terasa World Wide Web begitu cepat berkembang menjadi sebuah platform yang sangat bernilai bagi pertukaran informasi, perdagangan global, dan produktivitas dunia kerja. Perlahan tapi pasti, kita sadar bahwa tak semua informasi bisa kita bagi ke semua orang. Di sinilah kita ketahui bahwa informasi menjadi sangat berharga, hanya layak dibagikan ke pihak tertentu dan menjadi berbahaya ketika bocor atau rusak.

Selama itu juga muncul yang disebut dengan Era worm internet, dimana terjadi serangan Code Red, Blaster, Slammer dan Sasser ke sejumlah jaringan korporat. Tidak ketinggalan virus Melissa yang juga menyerang email, serta datang melalui pesan instan atau aplikasi peer-to-peer. Semua menargetkan Microsoft, sebab memang sistem operasi itu paling banyak dipakai. Mereka menghadapi semua serangan itu dengan penambahan firewall, dam menjalankan sejumlah mekanisme mitigasi anti-worm. Pengguna juga diajak untuk rajin memperbarui aplikasi pengaman Windows.

Mengapa web 2.0 Menjadi Sasaran Empuk Malware dan Penjahat Cyber? Dalam tahun-tahun terakhir, situs jejaring sosial menjadi salah satu sumber informasi paling popular di Internet. RelevantView dan eVOC Insights memprediksi bahwa pada tahun 2009 situs jejaring sosial digunakan oleh 80 persen pengguna Internet seantero dunia, yang artinya lebih dari satu miliar orang.

Pertumbuhan popularitas ini sudah pasti diketahui oleh para penjahat krinimal dunia maya. Maka tak heran sejumlah situs menjadi sasaran utama malware dan spam, di samping sejumlah tindak kejahatan lain.

Situs jejaring sosial seperti Facebook, MySpace atau Twitter, telah memukau jutaan pengguna Internet, sekaligus juga pelaku kriminal cyber.

Separah apakah serangan terhadap jejaring sosial ini? Pada Januari 2008, sebuah aplikasi Flash bernama Secret Crush yang berisi link ke program AdWare terdapat pada Facebook. Lebih dari 1,5 juta pengguna mengunduhnya sebelum disadari oleh administrator situs.

Kaspersky Lab pada Juli 2008 mengidentifikasi sejumlah insiden yang melibatkan Facebook, MySpace dan VKontakte. Net-Worm.Win32.Koobface. menyebar ke seluruh jaringan MySpace dengan cara yang sama dengan Trojan-Mailfinder.Win32.Myspamce.a, yang terdeteksi di bulan Mei.

Twitter tak kalah jadi target, ketika pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mengunduh Trojan-Downloader.Win32.Banload.sco. LinkedIn juga tak luput dari serangan malware pada Januari 2009, dimana penguna ditipu agar mengklik profil sejumlah selebriti, padahal mereka sudah mengklik link ke media playerYouTube menjadi incaran malware. palsu. Sebulan kemudian

Bulan Juli 2009 kembali Twitter menjadi media infeksi modifikasi New Koobface, worm yang mempu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus itu hanya sebagian dari begitu banyak kasus penyebaran malware di seantero jejaring sosial.

Ancaman di era web 2.0
Akhir tahun 2008 Kaspersky Lab mengumpulkan lebih dari 43.000 file berbahaya yang berhubungan dengan situs jejaring sosial. Salah satu worm yang paling terkenal menyerang situs jejaring sosial adalah Koobface yang terdeteksi sebagai Net-Worm.Win32.Koobface. Worm ini popular saat sekitar setahun lalu menyerang akun Facebook dan MySpace.

Struktur umum serangan ke web 2.0 biasanya terdiri dari tiga langkah. Pertama, pengguna menerima link dari teman berupa informasi enarik, misalnya video klip. Kedua, pengguna diminta untuk menginstal program tertentu agar bisa menonton video itu. Ketiga, setelah diinstal, program ini diam-diam mencuri akun pengguna dan meneruskan trik serupa ke pengguna lain

Metode itu hampir sama dengan cara worm menyebar melalui email. Worm yang terdistribusi melalui situs jejaring sosial hampir 10 persen sukses menginfeksi. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus2009. Program spyware tersebut juga mengandung kode worm.

Ancaman ke situs jejaring sosial jauh lebih mengerikan dari ke email. Mengapa? Selain terinfeksi worm, akun yang bersangkutan juga menjadi korban botnet, bahkan si pemiliknya juga terkena imbasnya. Botnet mampu mencuri nama dan pasword pengguna, lalu menyebarkan pesan palsu yang mampu merugikan pihak lain, seperti permintaan transfer uang. Jadi yang menjadi korban bukan hanya akunnya, melainkan pemilik akun itu sendiri, serta pihak lain yang dikirimi pesan palsu.

Sisi lemah manusia
Satu hal paling penting dari serangan terhadap web 2.0 adalah faktor komponen kelemahan manusia ,terutama ketika berhadapan dengan pengguna yang tidak paham bahwa komputernya sudah terinfeksi.

Situs jejaring sosial masa kini menawarkan kostumisasi tambahan dan fungsi berfitur kaya untuk berbagi konten personal, file foto, atau multimedia dengan sebanyak mungkin orang di dunia maya. Situs ini memungkinkan pengguna berbagi pikiran dan minat dengan sesama teman atau komunitas. Secara umum, pengguna situs jejaring sosial saling percaya satu sama lain. Ini artinya jika mereka menerima pesan dari temannya, maka akan langsung mengkliknya begitu saja tanpa kecurigaan pesan itu sudah disisipi oleh malware.

Hari ini masih banyak orang yakin bahwa menggunakan browser Web sama dengan melakukan window shopping atau pergi ke perpustakaan di dunia nyata. Takkan ada yang terjadi tanpa sepengetahuan mereka. Padahal di Web, sekali saja kita mengklik link yang salah, atau tanpa disengaja, maka sama artinya sudah mempersilakan pencuri atau pengintai masuk ke rumah kita. Ya, pencuri atau penyadap di dunia maya tidak kasat mata seperti halnya di dunia maya.

Ambil contoh, aplikasi penyingkat URL yang sering diperlukan di mikroblog seperti Twitter. Karena katakter pesan hanya dibatasi hingga 140 karakter, maka pengguna harus menggunakan aplikasi penyingkat URL saat menyisipkan link ke situs lain. Aplikasi penyingkat URL seperti TinyURL, Is.gd atau Bit.ly tidak akan memperlihatkan nama URL yang sesungguhnya. Cukup keterangan saja dan link yang sudah mereka ringkas.

Bayangkan jika akun si pengguna sudah disusupi Botnet tanpa ia sadari. Botnet akan menggunakan akun Twitter-nya, memposting "Klik foto saya yang imut ini" lalu diikuti URL yang sudah diringkas, maka teman-temannya akan langsung mengklik. Malware yang terkandung dalam link itu akan membawa si korban ke situs lain yang memang sudah dipersiapkan untuk"menjebaknya".

Situs jejaring sosial seperti Facebook biasanya berkolaborasi dengan situs-situs lain agar bisa saling terkoneksi. Mereka ini disebut sebagai partisi ketiga, alias pihak ketiga setelah facebook itu sendiri, dan penggunanya. Banyak kasus dimana partisi ketiga justru dijadikan vektor alias "kendaraan" dari penyerang.

Ada dua pertanyaan yang bisa kita ajukan untuk mendalami masalah ini. Berapa banyak pengguna Facebook menambahkan aplikasi partisi ketiga di profilnya? Berapa banyak yang mereka ketahui mengenai apa yang sesungguhnya dilakukan oleh aplikasi partisi ketiga itu?

Di atas kertas, para pakar mengatakan bahwa Facebook maupun jejaring sosial lain harus memikirkan ulang cara mereka mendesain dan mengembangkan application programming interface (API). Disebutkan bahwa provider jejaring sosial semestinya berhati-hati dalam mendesain platform dan API. Mereka harus hati-hari dengan teknologi sampingan yang dipakai para klien, misalnya JavaScript. Operator situs jejaring sosial sebaiknya memiliki developer yang cukup ketat dalam penggunaan API, yaitu yang mampu memberi akses ke sumber yang hanya benar-benar berhubungan dengan sistem.

Setiap aplikasi yang berjalan di situs jejaring sosial juga semestinya ada di lingkungan terisolasi untuk mencegah interaksi aplikasi dengan host Internet lainnya yang tidak berpartisipasi dalam situs tersebut.

Isu Privasi
Malware bukan hanya satu-satunya masalah ketika kita bicara mengenai situs jejaring sosial. Bagaimana data-data pribadi para pengguna bisa aman adalah pertanyaan lainnya. Lalu, seberapa susahnya sesungguhnya kita melindungi diri sendiri dan data-data kita di situs jejaring sosial?

Ketika orang jahat mendesain serangannya dengan apik, maka para pengguna perlu meningkatkan standar kewaspadaan keamanannya. Advis seperti "Jangan membuka file yang diterima dari sumber yang tidak diketahui" sudah tak lagi berguna, sebab aktivitas serangan sudah mampu menyamar dalam identitas teman yang kita kenal baik. Ini artinya kita bahkan tidak bisa mempercayai pesan atau file yang dikirimkan teman kita sendiri.

Salah satu lapisan perlindungan yang bisa ditambahkan ke browser adalah yang dapat mencegah eksploit. Pengguna sebaiknya melindungi dirinya dari worm XSS dengan hanya mengizinkan eksekusi kode JavaScript dari sumber terpercaya. Pengguna juga semestinya seminim mungkin berbagi alamat pribadi seperti nomor telepon, alamat rumah, dan informasi personal lain.

Memang agak sulit membatasi mana yang boleh dibagi dan yang tidak di situs jejaring sosial. Pada dasarnya setiap orang butuh privasi di belantara dunia maya. Jangan sampai juga kita menjadi korbam trik phishing klasik, terutama ketika muncul laman situs baru saat mengklik aplikasi partisi ketiga yang meminta kita melakukan log-in mengisikan nama, dan sejumlah data pribadi lain. Jika kita ragu atas keaslian laman itu, ada bagusnya kita kembali ke laman asli Facebook dengan mengetik ulang www.facebook.com.

Memang dibutuhkan perlindungan banyak lapis. Solusi keamanan Internet seperti anti-malware adalah pilihan terbaik, namun itu pun diperlukan update yang intens. Pengguna harus terus meningkatkan kewaspadaan dan tingkat keamanannya, sebab penyerang juga akan terus memperbanyak strategi.

Semua kasus yang kita bahas di atas hanya sebuah awal saja. Serangan terhadap situs jejaring sosial kini sudah ada dalam beragam tingkatan, mulai dari malware sampai phishing. Pelaku kriminal dunia cyber akan menggunakan vektor ke web 2.0 lebih dan lebih banyak lagi demi menyebarkan aplikasi berbahayanya. Namun evolusi serangan ke web 2.0 akan seiring juga dengan evolusi yang dilakukan web 2.0 itu sendiri.

Berikut adalah evolusi yang tengah terjadi pada web 2.0. Pertama, Mobilitas. Baik konten maupun tampilan untuk mengaksesnya akan lebih mobile, sehingga keterhantungan pada hardware untuk mengakses serta lokasi fisiknya akan berkurang. Makin bervariasi platform yang dipakai akan mempersulit pembuat malware untuk menerobosnya. Mereka akan kesulitan mengenai sistem operasi dan hardware apa yang akan dipakai si pengguna,.

Kedua, lokalisasi dan kontekstualisasi. Konten dan interface mobile membuat layanannya menjadi lebih baik bagi si pengguna. Semua disesuaikan dengan kebutuhan mereka. Penjahat cyber mau tak mau juga akan memberlakukan perubahan paradigma ini untuk meningkatkan serangannya.

Ketiga, interoperabilitas. Jejaring sosial memungkinkan kita terkoneksi satu sama lain, maka harus ada sistem keamanan yang dibangun oleh jejaring dan penggunanya sendiri. Problem keamanan ini bisa mudah ditingkatkan jika jejaring sosial itu mulai menyatukan layanannya.


Lacak Celah Firefox, Remaja 12 Tahun Raup Rp 26 Juta

http://images.detik.com/content/2010/10/26/398/alexmillerdalam(geek).jpg


California - Pintar juga remaja belia ini. Pada usianya yang baru menginjak 12 tahun, ia berhasil melacak bug (celah) di browser Firefox sehingga diganjar uang USD 3.000 atau sekitar Rp 26 juta dari Mozilla selaku pembuat Firefox.

Apa prestasinya? Dikutip detikINET dari PC Mag, Selasa (26/10/2010), remaja bernama Alex Miller asal California ini berhasil menemukan sebuah bug yang terkait dengan isu buffer overflow dan memory corruption di Firefox.

Asal tahu saja, Alex harus menghabiskan waktu 90 menit per hari selama 10 hari untuk melacak keberadaan bug dimaksud. Dia memang memiliki skill yang terbilang mumpuni di bidang pemrograman.

Bug bersangkutan lalu dilaporkan pada pihak Mozilla. Sejak bulan Juli, Mozilla memang menawarkan uang bagi mereka yang berhasil menemukan cacat di produk Mozilla.

Banyak yang ragu Alex mencetak prestasi itu, terutama teman sebayanya. Namun setelah ia menunjukkan cek dari Mozilla, baru mereka percaya. Uang hadiah sebagian disumbang ke lembaga sosial dan untuk membeli kado Natal. Sisanya ia tabung di bank.

"Hanya sedikit orang yang berkontribusi di area ini. Bidang ini sangatlah teknis," kata Brandon Stone, Security Program Manager Mozilla.

Dengan demikian, apa yang dilakukan Alex memang tidak sembarangan. Pantaslah dia diberi penghargaan uang cukup banyak dari Mozilla.

jam tangan terkeren. dijamin pengen


Spoiler for jam tangan:

Spoiler for jam tangan:

Spoiler for jam tangan:

Spoiler for jam tangan:

Spoiler for jam tangan:

Sandberg, Wanita Cantik di Balik Kesuksesan Facebook

Nama Sandberg memang jauh dari sorotan Media, jika dibandingkan dengan Zuckerberg. Tapi perlu diketahui ditangannyalah semua urusan operasional Facebook dipegang. Sandberg adalah sosok sahabat paling berharga Zuckerberg. Pertemuan rutinnya dengan Zuckerberg yang selalu tertutup telah membantu menjaga pertumbuhan pesat Facebook hingga mampu membius 500 juta pengguna.

Sejak mantan Vice President of Global Online Sales and Operations Google itu mengambil alih operasional
Facebook, 'kehidupan' situs jejaring sosial itu mulai menunjukkan perbaikan. Facebook mencapai salah satu tahap yang bisa disebut ajaib. Di masa pertumbuhan itu, jumlah tenaga kerja meningkat enam kali lipat, menjadi hampir 1.800. Untuk pendapatan, tahun ini Facebook diprediksi meraup USD1,6 miliar . Jadi bisa dilihat bagaimana sentuhan tangan lembut Sandberg menangani operasional di situs yang didirikan sejak 2004 tersebut.
http://images.businessweek.com/ss/08/09/0929_most_influential/image/sheryl_sandberg.jpg

Salah satu alasan tingginya pertumbuhan penjualan di Facebook adalah hubungan dekat Sandberg dengan banyak pengiklan terbesar di dunia. Pengalaman Sandberg sebagai eksekutif senior di Google membawa kontribusi besar untuk kestabilan Facebook, yang telah menderita lama akibat kekacauan hengkangnya beberapa eksekutif dan karyawan di masa-masa awal berdiri.

"Salah satu alasan perusahaan melakukannya dengan baik adalah karena mereka berdua bergaul dengan baik," kata Mike Schroepfer, vice president for engineering Facebook mengomentari Sanberg dan Zuckerberg seperti dilansir New York Times, Senin (4/10/2010)


Istri dari CEO SurveyMonkey, David Goldberg ini sangat fokus pada pengembangan bisnis, perluasan internasional, dan memupuk hubungan dengan pengiklan besar. Selama ini Zuckerberg dianggap hanya fokus pada apa yang paling disukainya, pengembangan Web dan platform tanpa memfokuskan pada hal-hal besar untuk kemajuan
Facebook.

"Kombinasi antara Mark dan Sandberg adalah alasan utama Facebook bisa tumbuh menjadi besar," ujar Donald Graham, the chairman of the Washington Post Company.


Saat ini, ibu dua orang anak itu sedang memiliki tugas besar untuk menyulap citra Zuckerberg setelah kemunculan film 'The Social Network' yang dianggap menyudutkan bosnya. Di Film tersebut Zuckerberg digambarkan sebagai seorang penyendiri yang mungkin telah mencuri ide
Facebook dari orang lain.

"Dia malu dan tertutup dan dia sering tidak tampak sangat hangat untuk orang yang tidak dikenal, tapi dia hangat," kata Sandberg menanggapi komentar miring mengenai Zuckerberg.


"Dia benar-benar peduli tentang orang-orang yang bekerja di sini," bela Sandberg.


Sebagai seorang sahabat, jebolan master Harvard University itu akan membela mati-matian Zuckerberg. Sandberg bahkan tak segan memberikan masukan pada Zuckerberg agar bisa tampil menarik, cerewet dan tetap tenang di tengah pusat perhatian.


Kehadiran Sandberg di Facebook ini juga dianggap berbagai kalangan sebagai faktor yang sedikit mampu meredam persaingan antara Google dan Facebook. Pada saat Sandberg meninggalkan Google, unit yang dipegangnya telah berkembang dari segelintir orang atau sekira 4.000 karyawan, menjadi seperempat dari total karyawan Google. Divisinya menyumbang lebih dari setengah pendapatan perusahaan. Dia juga membantu untuk mendirikan lembaga Filantropi Google.


Eric Schmidt, Chief Executive Google, mengatakan Sandberg adalah 'superstar' Kendati demikian ada sedikit 'cacat' pada diri Sandberg ketika ia membajak sejumlah eksekutif Google dan karyawan. Setidaknya ada 200 mantan karyawan Google yang sekarang bekerja
di Facebook.

Rabu, 27 Oktober 2010

mikroprosesor

alamat web untuk jawaban nomor 2
klik disini

set intrusi 2

Set instruksi merupakan salah satu bahasan pada bidang Organisasi dan Arsitektur komputer. Pada paper ini akan dijelaskan mengenai beberapa bahasan mengenai set instruksi yaitu tentang fungsi dan karakteristik, dan juga tentang format dan cara pengalamatan pada set instruksi.

Pengertian mengenai set instruksi, fungsi dan karakteristik

Set instruksi (instruction set) merupakan sekumpulan lengkap instruksi yang dapat dimengerti oleh sebuah CPU. Disebut juga machine code (bahasa mesin), aslinya juga berbentuk biner yang merupakan bahasa assembly. Untuk konsumsi manusia (dalam hal ini programmer), biasanya digunakan representasi yang lebih mudah dimengerti yaitu berupa bahasa yang dapat dimengerti manusia.
Sehingga dapat dibagi menjadi:

-Kumpulan instruksi lengkap yang dimengerti oleh CPU
-Kode mesin
-Biner
-Kode assembly


Elemen umum pada set instruksi:

1.Operation code (Op code)
-Kerjakan yang telah diperintahkan
2.Source Operand reference
-Dengan menggunakan data ini
3.Result Operand reference
-Simpan hasil pengerjaan disini
4.Next Instruction Reference
-Perintah selanjutnya setelah perintah sebelumnya telah selesai dikerjakan

Operand pada set instruksi dapat berasal dari:

-Main memory (or virtual memory or cache)
-CPU register
-I/O device


Beberapa tipe penyajian instruksi:

1.Dlm kode mesin setiap instruksi memiliki pola-bit tertentu

2.Untuk konsumsi programmers disediakan penyajian simbolik
Contoh: ADD, SUB, LOAD

3.Operand juga disajikan secara simbolik
Contoh: ADD A,B


Contoh simbolik set instruksi:

ADD: Add (Jumlahkan)
SUB: Subtract (Kurangkan)
MPY/MUL: Multiply (Kalikan)
DIV: Divide (Bagi)
LOAD: Load data dari register/memory
STOR: Simpan data ke register/memory
MOVE: pindahkan data dari satu tempat ke
tempat lain
SHR: shift kanan data
SHL: shift kiri data


Dengan jenis instruksi yang diperintahkan antara lain:

Data processing: Aritmetik (ADD, SUB, dsb); Logic (AND, OR, NOT, SHR, dsb); konversi data
Data storage (memory): Transfer data (STOR, LOAD, MOVE, dsb)
Data movement: Input dan Output ke modul I/O
Program flow control: JUMP, HALT, dsb.

Beberapa jenis operand:

-Addres

-Number
Contoh: Integer/floating point

-Character
Contoh: ASCII etc.

-Logical Data
Contoh: Bits or flags



Format instruksi berdasarkan jumlah alamat:

-Menggunakan 3 alamat

Bentuk umum: [OPCODE] [AH], [AO1], [AO2]
Satu alamat hasil, dua alamat operand
Misal: SUB Y, A, B
- Bentuk algoritmik: Y à A – B
- Arti: Kurangkan isi Reg A dengan isi Reg B, kemudian simpan hasilnya di Reg Y.
Bentuk ini tidak umum digunakan di komputer
Mengoperasikan banyak register sekaligus , perlu word yang panjang
Program lebih pendek

-Menggunakan 2 alamat

Bentuk umum: [OPCODE] [AH], [AO]
Satu alamat hasil merangkap operand, satu alamat operand
Misal: SUB Y, B
- Bentuk algoritmik: Y à Y – B
- Arti: Kurangkan isi Reg Y dengan isi Reg B, kemudian simpan hasilnya di Reg Y.
Bentuk ini masih digunakan di komputer sekarang
Mengoperasikan lebih sedikit register, tapi panjang program tidak bertambah terlalu banyak
Instruksi lebih pendek
Diperlukan kerja ekstra
Temporary storage untuk menyimpan beberapa hasil operasi

-Menggunakan 1 alamat:

Bentuk umum: [OPCODE] [AO]
Satu alamat operand, hasil disimpan di accumulator
Misal: SUB B
- Bentuk algoritmik: AC ß AC – B
- Arti: Kurangkan isi Acc. dengan isi Reg B, kemudian simpan hasilnya di Acc.
Bentuk ini digunakan di komputer jaman dahulu
Hanya mengoperasikan satu register, tapi program menjadi bertambah panjang

-Menggunakan 0 alamat:
Bentuk umum: [OPCODE] [O]
Semua alamat operand implisit, disimpan dalam bentuk stack. Operasi yang biasanya membutuhkan 2 operand, akan mengambil isi stack paling atas dan di bawahnya
Misal: SUB
- Bentuk algoritmik: S[top] à S[top-1] – S[top]
- Arti: Kurangkan isi Stack no.2 dari atas dengan isi Stack paling atas,kemudian
simpan hasilnya di Stack paling atas
Ada instruksi khusus Stack: PUSH dan POP


Hal yang harus dipertimbangkan dalam penggunaan jumlah alamat:

-Addres banyak
# Instruksi semakin kompleks
# membutuhkan banyak register
# Program lebih pendek
# kecepatan waktu untuk eksekusi perintah akan berkurang/ proses menjadi lambat

-Addres sedikit
#Instruksi lebih sederhana
#Eksekusi lebih cepat

Jenis operasi pada set instruksi:
-Data Transfer
-Arithmetic
-Logical
-Conversion
-I/O
-System Control
-Transfer of Control


Set instruksi : format dan cara pengalamatan

Mode pengalamatan ini digunakan dalam set instruksi pada komputer yaitu untuk membatasi keterbasan format instruksi, dimana dapat merefernsi memori lokasi yang besar.
Mode pengalamatan yang dapat menangani keterbatasan tersebut, dimana masing-masing prosesor menggunakan mode penglamtan yang berbeda-beda dan memiliki pertimbangan dalam penggunaannya.

Ada 6 macam cara dalam mode pengalamatan :

1. Immmediate addressing

Merupakan bentuk pengalamtan yang paling sederhana, dimana operand benar-benar ada dalam instruksi atau bagian dari instruksi operand sama dengan field alamat. Umumnya bilangan akan disimpan dalam bentuk komplemen dua, dengan bit kiri sebagai bit tanda. Ketika operand dimuatkan ke dalam register data, bit tanda di geser ke kiri hingga maksimum word data.

Keuntungan dari mode pengalamatan ini adalah tidak adanya referensi memori selain dari instruksi yang diperlukan untuk memperoleh operand, dan juga dapat menghemat siklus instruksi sehingga proses keseluruhan akan cepat . Namun kekurangan dari mode pengalamatan ini adalah ukuran bilangan dibatasi oleh ukuran field alamat


2. Direct addressing
Cara ini merupakan cara yang baik digunakan pada komputer lama dan komputer kecil, karena hanya memerlukan sebuah referensi memori dan tidak memerlukan sebauh kalkulus khusus.
Kelebihan dari mode pengalamatan ini, dimana field alamat berisi efektif address sebuah operand. Kelemahan dari mode penglamatan ini yaitu keterbatasan field alamat karena panjang fied alamat relatif lebih kecil dibanding panjang word.

3. Indirect addressing
Mode ini merupakan mode pengalamatan secara tidak langsung, dimana field mengacu pada alamat word di alamat memori, yang pada gilirannya akan berisi alamat oprand yang panjang.

Contoh pada kasus ADD(A) dimana tambahkan isi memori yang ditunjuk oleh isi memori alamat A ke akumulator.
Pada mode ini kelebihannya, dimana ruang bagi alamatnya menjadi besar, sehingga semakin banyak alamat yang mendapat referensi. Namun ada pula kekurangan dari mode pengalamatan ini yaitu,diperlukan refernsi memori ganda dalam suatu fetch sehingga memperlambat proses operasi.

4. Register addressing
Register addressing merupakan suatu mode pengalamatan yang cara kerjanya hampir mirip dengan mode pengalamatan langsung (direct addressing), namn perbedaannya terletak pada field alamat yang mengacu pada register, bukan pada memori utama.
Field yang mereferensi register yang memiliki panjang3 atau 4 bit, sehingga dapat mereferensi 8 atau 16 general purpose.

Keuntungan dari mode pengalamatan register ini adalah Diperlukan field alamat berukuran kecil dalam instruksi dan tidak diperlukan referensi memori. Akses ke register lebih cepat daripada akses ke memori, sehingga proses eksekusi akan lebih cepat. Namun adapun kelemahan dari mode ini yaitu menjadi terbatasnya ruang alamat.

5. Register indirect addressing
Keterbatasan field alamat diatasi dengan pengaksesan memori yang tidak langsung sehingga alamat yang dapat direferensi makin banyak. Dalam satu siklus pengambilan dan penyimpanan, mode pengalamatan register tidak langsung hanya menggunakan satu referensi memori utama sehingga lebih cepat daripada mode pengalamatan tidak langsung

6. Displacement addressing
Mode ini yaitu dengan operand berada pada alamat A ditambahkan isi register. Pada mode ini terdapat tiga model displacement yaitu :
-Relative addressing
-Base register addressing
-Indexing


Referensi:
Prof. William Fornaciari www.elet.polimi.it/~fornacia
Universidade do Minho – Dep. Informática - Campus de Gualtar – 4710-057 Braga - PORTUGAL- http://www.di.uminho.pt
http://burks.bton.ac.uk/burks/language/asm/asmtut/asm1.htm#toc

Set Instruksi 1

.fullpost{display:inline;}

Set Instruksi

Tujuan

-Memahami representasi set instruksi dan jenis-jenis format instruksi.
-Mengetahui jenis-jenis type operand yang digunakan.
-Macam-macam mode pengalamatan
-Format instruksi
-Format instruksi pada pentium
-Memahami implementasi set instruksi pada pentium II


Sasaran

-Pengetahuan tentang set instruksi sangat dirasakan manfaatnya oleh programmer bahasa tingkat rendah,
seperti bahasa assembler.
-Bagi programmer bahasa tingkat rendah sangat memerlukan informasi tentang penggunaan register
dan spesifikasinya, struktur memory, maupun format instruksi.
-Bab ini juga akan membahas tentang karakteristik mesin instruksi, tipe-tipe operasi,
mode pengalamatan dan format instruksi.



Karakteristik instruksi mesin

1.Instruksi mesin (machine instruction) yang dieksekusi membentuk suatu operasi dan berbagai macam fungsi CPU.
2.Kumpulan fungsi yang dapat dieksekusi CPU disebut set instruksi (instruction set) CPU.
3.Mempelajari karakteristik instruksi mesin, meliputi:
- elemen-elemen instruksi mesin
- representasi instruksinya
- jenis-jenis instruksi
- penggunaan alamat
- rancangan set instruksi



1. Elemen Instruksi Mesin

-Untuk dapat dieksekusi CPU, suatu instruksi harus berisi elemen informasi yang diperlukan CPU secara lengkap dan jelas.

-Elemen – elemennya:
1. Operation Code (Opcode)
menspesifikasikan operasi yang akan dilakukan. Kode operasi berbentuk kode biner.

2. Source Operand Reference
operasi dapat berasal dari lebih satu sumber. Operand adalah input instruksi.

3. Result Operand Reference
Merupakan hasil atau keluaran operasi.

4. Next Instruction Reference
elemen ini menginformasikan CPU posisi instruksi berikutnya yang harus diambil dan dieksekusi



Operand dari Operasi

Melihat dari operasi, operand suatu operasi dapat berada di salah satu dari ketiga daerah berikut:
- memori utama atau memori virtual
- register CPU
- perangkat I/O

2. Representasi Instruksi

-Instruksi komputer direpresentasikan oleh sekumpulan bit. Instruksi dibagi menjadi beberapa field.
-Field-field ini diisi oleh elemen-elemen instruksi yang membawa informasi bagi operasi CPU.
-Layout instruksi dikenal dengan format instruksi.


Format Instruksi

[opcode] [alamat]

* Kode operasi (opcode) direpresentasikan dengan singkatan-singkatan yang disebut mnemonic.
* Mnemonic mengindikasikan suatu operasi bagi CPU.
* Contoh mnemonic:
- ADD = penambahan
- SUB = subtract (pengurangan)
- LOAD = muatkan data ke memori


*Contoh representasi operand secara simbolik:
- ADD X, Y
artinya: tambahkan nilai yang berada pada lokasi Y dengan isi register X dan simpan hasilnya di register X.
*Programmer dapat menuliskan program bahasa mesin dalam bentuk simbolik.
*Setiap opcode simbolik memiliki representasi biner yang tetap dan programmer dapat menetapkan lokasi masing-masing operand.



3. Jenis – jenis Instruksi

Contoh suatu ekspresi bilangan:
X = X + Y;
X dan Y berkorespondensi dengan lokasi 210 dan 211.
Pernyataan dalam bahasa tingkat tinggi tersebut menginstruksikan komputer untuk melakukan
langkah berikut ini:
-Muatkan sebuah register dengan isi lokasi memori 210.
-Tambahkan isi lokasi memori 211 ke register.
-Simpan isi register ke lokasi memori 210.


Korelasi

-Terlihat hubungan antara ekspresi bahasa tingkat tinggi dengan bahasa mesin.
-Dalam bahasa tangkat tinggi, operasi dinyatakan dalam bentuk aljabar singkat menggunakan variabel.
-Dalam bahasa mesin hal tersebut diekspresikan dalam operasi perpindahan antar register.
-Dapat ditarik kesimpulan bahwa instruksi-instruksi mesin harus mampu mengolah data sebagai implementasi keinginan-keinginan kita.
-Terdapat kumpulan unik set instruksi, yang dapat digolongkan dalam jenis-jenisnya, yaitu:
*.Pengolahan data (data processing)
Meliputi operasi-operasi aritmatika dan logika. Operasi aritmatika memiliki kemampuan komputasi
untuk pengolahan data numerik. Sedangkan instruksi logika beroperasi terhadap bit-bit word sebagai
bit, bukannya sebagai bilangan, sehingga instruksi ini memiliki kemampuan untuk pengolahan data lain.
*.Perpindahan data (data movement)
berisi instruksi perpindahan data antar register maupun modul I/O.
untuk dapat diolah oleh CPU maka diperlukan instruksi-instruksi yang bertugas memindahkan
data operand yang diperlukan.
*.Penyimpanan data (data storage)
berisi instruksi-instruksi penyimpanan ke memori. Instruksi penyimpanan sangat penting
dalam operasi komputasi, karena data tersebut akan digunakan untuk operasi berikutnya,
minimal untuk ditampilkan pada layar harus diadakan penyimpanan walaupun sementara.
*.Kontrol aliran program (program flow control)
berisi instruksi pengontrolan operasi dan percabangan. Instruksi ini berfungsi untuk pengontrolan status dan mengoperasikan percabangan ke set instruksi lain.


4. Jumlah Alamat

-Jumlah register atau alamat yang digunakan dalam operasi CPU tergantung format masing-masing CPU.
-Ada format operasi yang menggunakan 3, 2, 1 dan 0 register.
-Umumnya yang digunakan adalah 2 register dalam satu operasi.
-Desain CPU saat ini telah menggunakan 3 alamat dalam satu operasi,
-terutama dalam MIPS. (million instruction per second)
-Alamat instruksi yang lebih sedikit akan membuat instruksi lebih sederhana dan pendek, tetapi lebih sulit diimplementasikan fungsi-fungsi yang kita inginkan.
-Karena instruksi CPU sederhana maka rancangan CPU juga lebih sederhana.
-Jumlah bit dan referensi per instruksi lebih sedikit sehingga fetch dan eksekusi lebih cepat.
-Jumlah instruksi per program biasanya jauh lebih banyak.
-Pada jumlah alamat per instruksi banyak, jumlah bit dan referensi instruksi lebih banyak sehingga waktu eksekusi lebih lama.
-Diperlukan register CPU yang banyak, namun operasi antar register lebih cepat.
-Lebih mudah mengimplementasikan fungsi-fungsi yang kita inginkan.
-Jumlah instruksi per program jauh lebih sedikit.
-Untuk lebih jelas perhatikan contoh instruksi – instruksi dengan jumlah register berbeda untuk menyelesaikan persoalan yang sama.


Contoh penggunaan instruksi dengan alamat 1, 2 dan 3 untuk menyelesaikan operasi hitungan:
Y = (A - B) : (C + D * E)


Contoh instruksi 2 dan 3 alamat

Instruksi 3 alamat

Instruksi Komentar
SUB Y, A, B Y =A — EI
MF'Y T, D, E T= D >< E
ADD T, T, C T=T + C
DIV Y, Y, T Y= Y + T


Instruksi 2 alamat

Instruksi KOmmentar
MOVE Y, A Y = A
SUB Y, B Y = Y - B
MOVE T, D T = D
MPY T, E T = T E
ADD T, C T = T + C
DIV Y, T Y = Y + T


Contoh instruksi 1 alamat

Instruksi Komentar
LOAD D AC =D
MPY E AC = AC E
ADD C AC= AC + C
STOP Y Y = AC
LOAD A AC = A
SUB B AC = AC - B
DN Y AC =AC + Y
STOP Y Y= AC
Instruksi Keterangan isi stack
PUSH B B
PUSH A B.A
SUB A-B (A-B)
PUSH E (A·B).E
PUSH D (A-B).E.D
MUL D*E (A-B).(D*E)
PUSH C [A-B).(D*E).C
ADD C+(D*E) (A-B).(C+D*E)
DIV {A-B)/(C+(D*E)} (A-B)/(C+(D"E}}


Spesifikasi instruksi 3 alamat

-Simbolik: a = b + c
-Format alamat: hasil, operand1, operand2
-Digunakan dalam arsitektur MIPS


Spesifikasi instruksi 2 alamat

-Simbolik: a = a + b
-Satu alamat diisi operand terlebih dahulu kemudian digunakan untuk menyimpan hasilnya.
-Tidak memerlukan instruksi yang panjang.
-Jumlah instruksi per program akan lebih banyak dari 3 alamat.
-Diperlukan penyimpanan sementara untuk menyimpan hasil.


Spesifikasi instruksi 1 alamat

-Memerlukan alamat implisit untuk operasi
-Menggunakan register accumulator (AC) dan digunakan pada mesin lama.


Spesifikasi instruksi 0 alamat

-Seluruh alamat yang digunakan adalah implisit
-Digunakan pada organisasi memori, terutama operasi stack


5. Rancangan Set Instruksi

-Aspek paling menarik dalam arsitektur komputer adalah perancangan ini berpengaruh banyak pada aspek lainnya.
-Set instruksi menentukan banyaknya fungsi yang harus dilakukan CPU.
-Set instruksi merupakan alat bagi pemrogram untuk mengontrol kerja CPU.
-Pertimbangan: kebutuhan pemrogram menjadi bahan pertimbangan dalam merancang set instruksi.


Masalah yang fundamental meliputi:
*Operation repertoire:
Berapa banyak dan operasi-operasi apa yang tersedia.
Sekompleks apakah operasi itu seharusnya
*Data Types:
Jenis data
Format data
*Instruction format:
Panjang instruksi
Jumlah alamat
Ukuran field
*Register:
Jumlah register CPU yang dapat direferensikan oleh instruksi dan fungsinya
*Addressing:
Mode untuk menspesifikasikan alamat suatu operand


Tipe Operasi

Dalam perancangan arsitektur komputer, jumlah kode operasi akan sangat berbeda untuk masing-masing komputer,
tetapi terdapat kemiripan dalam jenis operasinya.

Jenis operasi komputer

-Transfer data – konversi
-Aritmatika – input/output
-Logika – kontrol sistem dan transfer kontrol


Transfer Data

1.Instruksi transfer data harus menetapkan:
-Lokasi operand sumber
-Lokasi operand tujuan
-Panjang data yang akan dipindahkan
-Mode pengalamatannya

2.Apabila sebuah atau kedua operand berada di dalam memori, maka CPU harus melakukan sebagian atau seluruh tindakan berikut:
-Menghitung alamat memori, yang didasarkan pada mode alamat.
-Apabila alamat mengacu pada virtual memori harus dicari alamat memori sebenarnya.
-Menentukan apakah alamat berada dalam cache memori.
-Bila di cache tidak ada, dikeluarkan perintah ke modul memori.

http://myant2526.blogspot.com/2010/04/set-instruksi-tujuan-memahami.html

THE BEST THEME FOR WINDOWS XP

BosanQ dengan tampilan Windows XP anda? Silahkan cicipiQ tema-tema keren yang baru untuk Windows XP ini. Tema-tema berikut ini bergaya seperti Windows Vista, Windows 7, Linux Ubuntu, dan Mac OS X.

1. Windows Vista

Untuk mengubah tampilan windows XP ke Vista, sepertinya sudah banyak yang menyediakan. Salah satu yang pernah saya coba adalah Vista Transformation Pack, dan memang tidak begitu memberatkan kinerja komputer. Menurut Megaleecher yang telah me-review beberapa program sejenis, yang tebaik adalah Vista Skin Pack 5.0.

Disana dikatakan bahwa ini merupakan salah satu transformation pack yang terkecil dan paling rendah menggunakan resource komputer. Perubahan terdapat di berbagai tempat, seperti icon, animasi, gambar, menu, kelakuan dan sebagainya. Bisa di install di Windows XP SP1/SP2/SP3, Media Center Edition atau Windows 2003. Selain itu ada menu restore untuk mengembalikan ke tampilan semula.

Download Vista Skin Pack 5.0 ( 34.9 MB) via Megaleecher.

2. Windows 7

Meski Windows 7 versi final belum di rilis, jika ingin merasakan dan melihat bagaimana tampilan XP/Vista yang mirip Windows 7 bisa menggunakan “Windows 7 Desktop Theme”. Karena Informasi detail tentang Windows 7 sendiri belum selesai, maka mungkin tampilan ini agak mirip Vista, dengan beberapa perubahan. Tetapi jika ingin lebih lengkap bisa mencoba “Windows Vienna Transformation Pack”.

Untuk Windows 7 theme mungkin hanya mengubah beberapa tampilan utama saja, sedangkan Windows 7/Vienna Transformation Pack lebih komplek, mencakup : Vienna Navigator, Cool Superbar, Windows 7 Visual Styles, Sounds, Windows 7 wallpapers, Cursor Set, Windows Vienna, Logon Screen dan Windows Vienna Bootskin, sehingga ukurannya jauh lebih besar.

Download Windows 7 Desktop Theme ( 5.12 MB)
Download Windows Vienna Transformation Pack (59.2 MB)

3. Linux Ubuntu

Windows mungkin sudah biasa, tetapi dengan tampilan Linux mungkin masih jarang digunakan. Dengan Ubuntu customization pack, kita bisa mengubah tampilan windows XP menjadi tampilan Ubuntu.

Customization Pack ini akan mengubah banyak hal, seperti tampilan visual, icon, boot screen, cursor, tampilan Logon, Wallpaper, Screensaver, Ubuntu Sound, jam, 3D Desktop Manager dan lainnya.

Download Ubuntu Customization Pack (26.1 MB)

4. Mac OS X

Sudah biasa dengan Linux atau Windows ? Mungkin tampilan Mac OS X bisa menyegarkan tampilan yang terasa membosankan. Dengan “Leopard Mods On XP” tampilan windows XP bisa di rombak total menyerupai tampilan Mac OS X.

Tidak seperti transformation pack lainnya, kalau ini tidak hanya sekedar theme / skin saja, tetapi mengubah beberapa file sistem inti windows, seperti explorer.exe, shell32.dll, mydocs.dll dan lainnya. Dan hanya berjalan untuk Windows XP SP2, English version. Jadi sebelum menggunakan software ini, pastikan untuk membackup data dan mempelajari instruksi yang dijelaskan didalamnya.

Untuk download silahkan buka link berikut dan klik menu Download bagian kiri, jika muncul gambar (sponsor) klik saja pojok kanan atas ” Click here to continue to deviantART deviantART” agar bisa download file yang dimaksud.

Download Link (13.91 MB)

Perlu diperhatikan sebelum menginstall software-software diatas agar membaca petunjuk yang disertakan didalamnya dan dipahami dengan baik, termasuk permasalahan atau akibat yang mungkin timbul setelahnya dan cara mengatasinya.

Senin, 25 Oktober 2010

membuat website dengan blogmu sendiri. dan dapatkan hosting yang gratis dengan co.nr>>>>>>>>>

mau blog km jadi website dengan nama kamu sendiri?
MySpace
Tapi Bingung.. MySpace...tidak tahu caranya dan mau pakai Domain Gratis seperti apa ???

Di sini saya akan mencoba membuat Blog website dengan memakai Blog dari Blogger..

Ini saya ada tips berdasarkan dari Pengalaman saya membuat Site di Google yang saya modifikasi URL-nya secara INSTAN hanya dalam waktu kurang lebih1 jam saja menjadi ber-Domain CO.NR.. tapi tetap sebuah blogger dan masih login di blogger serta masih menggunakan semua fasilitas & gadget-gadget blogger karena hanya namanya saja yang berubah.. Contoh : Dari Nama_Kamu.blogspot.com menjadi www.Nama_Kamu.co.nr ...

MySpace..Langsung Mulai Saja yaa.. Simak dan ikuti Langkah-langkahnya, sbb ;

1. Loginlah dulu di blogger ..pada dasbor buatlah blog baru.. buat nama tampilan & nama URL blogspot-nya.. jika sudah pilih saja tema blog sesukamu.. & blog yang baru pun jadi.. di sini saya buat Blog baru dengan nama " ecak2nyo.blogspot.com "

2. Browsing ke www.freedomain.co.nr


3. Isi nama website yang kamu inginkan di bagian " Check if your Free CO.NR Domain Name is still available ".. seperti contoh ini..

Lalu kLik tombol Check!.. jika Nama Domain-nya masih tersedia maka akan muncul konfirmasi seperti ini...
di bagian bawah halaman Congratulations! The Domain is still available! .. kLik tombol " I want to Signup for this Domain "..
3. Maka kamu akan menemui halaman English language test ini.. isilah pertanyaannya dengan benar..lalu kLik Next Step ....

4. Jika pertanyaan seperti contoh di atas terjawab dengan benar...kamu menemui halaman Please study our Basic Free Domain Name Rules Carefully..
Scrolling-lah kebawah..
dan Centang.. kemudian kLik I have read and I Agree !..

5. Maka akan ada halaman Basic CO.NR Free Domain Name account signup: step 2..
dan isi juga form dibawahnya.. ini yang penting !!! Jangan sampai salah memasukan URL blogspot yang baru kamu buat tadi.. jika sudah di isi dengan benar ( di check lagi yaa ).. lalu kLik Next Step..


6. kemudian Kamu akan menemui halaman Basic CO.NR Free Domain account signup: step 3.. Isilah form ini dengan benar.. lalu kLik lagi Next Step ..
7. Jika sukses maka kamu akan menemui halaman Basic CO.NR Free Domain account signup: Final step ... Lalu kLik Complete ...

dan akan ada halaman Basic CO.NR Free Domain account signup: Registered ...
8. LOginlah ke Email kamu... cari Email konfirmasi dari www.FreeDomain.CO.NR.. Periksa juga di Junk Email atau kotak Spam email kamu..
scrolling ke bawah cari yang seperti ini.. ada kode Aktivasi-nya..

9. kLik lah URL aktivasi nya..maka akan kamu jumpai halaman ini.. Isilah Password dan copy-paste kode Aktivasi dari Email konfirmasi tadi..
Lalu kLik tombol Activate! ... maka halaman ini yang akan muncul.. Basic Free Domain name: ecak2nyo.co.nr - Activated ...
10. Testing Website Domain CO.NR kamu yang baru.. di Browser MoziLLa saya ketikan URL website www.ecak2nyo.co.nr.. dan Eng Ing Eng.. ManTaaaB .. Jadilah Website kamu tampil dengan nama baru.. Lihatlah gambar dibawah nama URL Blognya sudah berubah.. atau KLik Link ini www.ecak2nyo.co.nr.. Selesai


Note : kamu bisa Login ke FreeDomain CO.NR dan mengedit data-data yang telah kamu isikan sebelumnya..
MySpace
...SeLaMat MenCoba...