Showing posts with label Artikel. Show all posts
Showing posts with label Artikel. Show all posts

10/04/2011

USB 3.0 Finally Arrives

When you're in front of your PC, waiting for something to transfer to removable media, that's when seconds feel like minutes, and minutes feel like hours. And data storage scenarios such as that one is where the new SuperSpeed USB 3.0's greatest impact will be felt first. As of CES,17 SuperSpeed USB 3.0-certified products were introduced, including host controllers, adapter cards, motherboards, and hard drives (but no other consumer electronics devices). Still more uncertified USB 3.0 products are on the way, and they can't get here fast enough.

Glance Backward

The beauty of USB 3.0 is its backward compatibility with USB 2.0; you need a new cable and new host adapter (or, one of the Asus or Gigabyte motherboards that supports USB 3.0) to achieve USB 3.0, but you can still use the device on a USB 2.0 port and achieve typical USB 2.0 performance. In reducing some overhead requirements of USB (now, the interface only transmits data to the link and device that need it, so devices can go into low power state when not needed), the new incarnation now uses one-third the power of USB 2.0.
The theoretical throughput improvement offered by USB 3.0 is dramatic -- a theoretical 10X jump over existing USB 2.0 hardware. USB 2.0 maxed out at a theoretical 480Mbps, while USB 3.0 can theoretically handle up to 5Gbps. Mind you, applications like storage will still be limited by the type of drive inside; so, for example, you can expect better performance from RAIDed hard drives or fast solid-state drives (SSDs) than from, say, a standalone single drive connected to the computer via USB 3.0.
The real-world examples are fairly convincing -- and underscore USB 3.0's advantage for high-def video, music, and digital imaging applications. Our early test results are encouraging as well: We tested Western Digital's My Book 3.0, the first USB 3.0-certified external hard drive. The performance was on a par with that of eSATA-but the benefit here is that USB 3.0 is a powered port, so you don't need to have another external power supply running to the drive (as you do with eSATA; unless the eSATA drive you're using is designed to steal power from a USB port while transferring data over the eSATA interface).

New Entries

While the WD drive was the first to announce, a slew of other hard drive makers either announced products at the show, or discussed plans to release products in the coming months. Among them: Seagate (which is doing a portable drive), LaCie, Rocstor, and Iomega. Even non-traditional hard drive vendors like Dane-Elec and A-Data showed products they billed as USB 3.0 (the latter two even had USB 3.0-connected SSDs, the first external drives to use solid-state storage inside.
One of the things to look for in the coming months is the certified SuperSpeed USB 3.0 logo. Products are currently filling the queues at the official certification testing labs, but presence of that certification logo will give you some peace of mind that the product you're buying truly does live up to the USB 3.0 spec.
Given that the certification labs are jammed up, though, you can expect companies to release USB 3.0 products without official certification. (Buffalo Technologies' drive, released late 2009, is not certified; LaCie's drives are in the process of certification, but will initially carry LaCie's own logo for USB 3.0, and will gain a sticker on the box once certification is completed.) And in those cases, it will be hard to know whether the device truly lives up to its performance potential.

Compatibility Guarantee

And this time around, the way the USB spec is written, says Jeff Ravencraft, consumers should have an easier time finding products that are truly USB 3.0. Before, in the transition from USB 1.1 to USB 2.0, the USB 2.0 spec was written in a way where it "encompassed low, full and high-speed USB," explains Ravencraft, president and chairman of the USB Implementers Forum. "Since those are all encapsulated in the USB 2.0 spec, [vendors] could have a certified product that's low-speed, but still call it USB 2.0.
"We don't have that issue with USB 3.0 To claim you're USB 3.0, you have to deliver 5Gbps. There's no other way to get the certification."
Ravencraft adds that the group is prepared to protect the USB 3.0 logo, to make sure that only manufacturers who go through certification use it. "We'll take legal action if anyone infringes on our marks."
By end of year, Ravencraft says the loggerjam of products awaiting certification should be past, and the organization's network of worldwide test labs will be handling USB 3.0 certification.
According to In-Stat Research, by 2013, more than one-quarter of USB 3.0 products will support SuperSpeed USB 3.0.
Ravencraft says this is the fastest ramp up of USB products he's seen in the past ten years, across the previous versions of USB.
I say the change can't come fast enough. The trick, though, will be getting the interface into our notebooks (without requiring a kludgy ExpressCard adapter). So far, though, only HP and Fujitsu have announced limited USB 3.0 support on notebooks. And Taiwanese notebook and desktop maker MSI indicated that it wouldn't have USB 3.0 until, at the earliest, the third-quarter of this year; product managers for both notebooks and desktops cited manufacturing concerns like chipset availability in large quantities, and the need to test USB 3.0 chipsets.
And in the meantime, the only announced peripherals remain storage devices. At next year's CES, it's likely we'll hear more about specific consumer electronics devices such as digital cameras and camcorders and video cameras moving to USB 3.0. Hopefully by then we'll start getting a critical mass of PC hardware with USB 3.0 integrated

Internet Marketing Optimization From Split Testing, Page Optimization and Monitoring

Internet Marketing Optimization isn’t a simple process, users can’t simply pick and choose a smart tag line, throw it up on Google Adwords and other publisher platforms and hope for the best, instead it requires split testing of ads, clearly targeted website pages that draw in a users attention and the constant monitoring of old ads and the ads of competitors. If you plan to optimize your internet marketing there are a few simple steps you can take to get you started, where you go from there is solely based on how your site or product performs.

Split Testing Ads


If internet businesses could become successful by throwing up a single ad and immediately reaping the benefits we would all be millionaires, the truth is finding the right ads for your pages and product can be tricky. Users should begin their internet campaigns with the expectation that campaigns may lose money before gaining. Start by creating several ads with different wording, for example you might try “Samsung Nexus S Free With Activation” if you offer cell phones and then try “Free Smartphone From Samsung” or “Free Samsung Android Phone Activations.” During each campaign write down the number of people who visited your site based on the number of impressions you served through your publisher platform, then determine how many people accepted the offer. The first number (site visitors based on page impressions) is your CTR (Click-Through-Rate), while the number of  buyers are your conversion rate (CTR / buyers). After a day of testing during different times figure out which ad works the best. After you choose a winner split test it against yet another ad until you are satisfied that you have the best converting ad for your website. Through split testing you can determine which ads are working during different times and then optimize your ad display times by ad to gain the biggest audience for the lowest future cost.
Here’s a simple chart demonstrating split testing:
Split Testing

Website Page Optimization


You can split test for weeks and still fail at advertising, however you can avoid the risk of failure by optimizing your website’s pages for better conversion. Start your optimization by installing a heat map on your website. A heat map is a piece of software which shows the “hottest” places on your website in terms of visitor click through rates. For example, users may click the top right ad on your page more than anywhere else, by understanding where a users eyes are traveling and their fingers are clicking you can place your best converting pages and products in those section.
Here’s an example of a Google.com heatmap, the red areas are where users tend to click the most:
Google Heat Map
Not only should you understand where users are clicking, you should also optimize your marketing materials for users. Write your pages for people and not for search engines. Engage your readers with exciting information and make sure they understand the importance of your products or information.

Monitoring Results Against Competing Pages


Creating checks and balances for your internet marketing optimization plan is just as important as setting marketing plans into motion. Split testing may provide results in the short term however trends change, users move on and it’s up to you to ensure they return. Once you have optimized your web pages and set your ads to timed intervals it’s important to continually monitor the success of those campaigns. If a certain page or product stops converting you may want to check your pages keywords or exact product names against competitor pages, are they using different keywords? Perhaps they are highlighting parts of the product or story you missed? If you’re using Adwords, Yahoo Ads or other ad platforms you may also want to check if your competitors are using ads that appear more engaging or offer a different angle.
Internet Marketing Optimization is not an exact science, even the best split testers and optimization firms are constantly tweaking their campaigns and testing new marketing practices, however by monitoring your ads and product pages and monitoring your competitors you can determine new and exciting ways to pitch your products to potential customers.

Reset a WordPress Password from phpMyAdmin

if you are managing a WordPress installation and for some reason, maybe a hacker, you no longer have access to your Administration panel using your user name and password, then it might be time to change that information using WordPress’ database.
Even if you don’t have CPanel, you should have access to phpMyAdmin. It is a simple, but powerful, application that allows you control over your databases, and can be easily used to change all kinds of information stored in the MySQL databases it manages.

Step 1: Do You Know Which Database WordPress Uses?

Before we do anything else, we have to assertain which database WordPress is using. If you only have one WordPress publishing system installed, this isn’t a problem. If you have used an automated means of installing WordPress, you probably don’t remember what database you have used.
Even worse, if you are like me and have over a dozen WordPress installations spread on a few different databases, with some using the same database, figuring out which one you need to change can be a nightmare.
The easiest way to figure out which database you are using is to FTP into your hosting, and open the wp-config.php file with a text editor. It will give you the database name, which we will use later in this tutorial.

Step 2: Getting to phpMyAdmin

MySQL Databases Link in CPanelIn a CPanel environment, you will most likely have a button called MySQL Databases. It may or may not look like the image over to the right, but none the less, it should be there somewhere.
Clicking on it will list all of your current databases, as well as other information. Don’t concern yourself with all this right now. Move to the bottom of the page, where there should be a link that says, phpMyAdmin.

Step 3: Finding Your Users

A new window will most likely have opened. It will have two panes. On the left hand side you will have a list of databases. Click on the one related to the WordPress installation we are going to work with.
Look for a table called wp_users in the left hand pane. It is usually the last item in the list.
*Note: If your WordPress table prefix is not wp_ then you will be of course looking for your custom prefix user table. You can find your prefix in the wp-config.php file.
Click on the user table link, and in the right hand pane, the information will change. At the top there should be a few links. Click Browse.
It should then look something like the following image.
phpMyAdmin WordPress User List

Step 4: Editing the Password

You will notice there is a field called user_pass. This is where the password is stored in WordPress. Find the user you want to edit, and click the pencil image next to the red X. This will allow us to edit the entry.
phpMyAdmin WordPress Edit Password
You will notice the password is strange, and not plain text. This is because for security reasons, WordPress stores the passwords as an MD5 hash.
We can’t just enter a normal text password, and should replace the MD5 hash of the password we don’t know with the MD5 hash of a password we do know.
To create an MD5 hash, I usually just search for “online MD5 hash” on Google, and come up with some great online tools for creating the result I need.
Example: Javacript MD5
In such tools, I enter what I want the password to be, click a button to process it, and it spits out the MD5 hash that I want to enter in the user_pass field.
Click Go to save the change, and then log in to WordPress using your new password.

Sidenote

If a hacker was able to change your password, or other information in WordPress, upgrading should also be one of the first things on your mind once you change your password.

1/11/2009

Enyah Kau Pishing dari Twitterku!

Selepas kasus bobolnya account Twitter Obama dan beberapa tokoh terkenal lain, Twitter mengeluarkan nasihatnya. Nasihat ini berlaku juga untuk pengguna layanan lain.

Nasihat Twitter ini terkait dengan adanya aksi phishing yang mengintai pengguna layanan microblogging tersebut. Berikut adalah rangkuman nasihat tersebut

Apa itu pishing?

Menurut situs ensiklopedi Wikipedia, pishing adalah salah satu bentuk kriminalitas ketika pelaku mengincar informasi-informasi sensitif seperti username, password, dan nomor kartu kredit dari alat komunikasi elektronik, lewat penyamaran sumber yang seakan-akan terpercaya, misalnya situs palsu.

Cara kerja pishing awalnya dengan mengirimkan email berisi notifikasi pada penggunanya. Email tersebut menyediakan link yang jika diklik akan mengarahkan pengguna pada halaman yang seakan-akan adalah halaman utama Twitter.

Bagaimana Mencegahnya?

Jika terlanjur mengklik dan tiba di situs Twitter bohongan itu, jangan buru-buru memasukkan username Anda sebelum melihat URL-nya. Perhatikan alamat yang tertera di dalam Address Box pada bagian atas browser.

Jika URL tersebut memiliki domain di luar twitter, namun tampilannya sangat mirip dengan twitter aslinya, lebih baik Anda tidak melakukan sign in.

Kalau Terlanjur Kena?

Bagi yang sudah kena pishing, yaitu mereka yang sudah memberikan passwordnya di situs palsu tersebut, pelaku akan dengan mudahnya membuat pesan-pesan yang bisa mengecoh para follower. Hal ini sama dengan yang terjadi pada Obama, Britney Spears dan tokoh lainnya. Dalam kasus seperti itu, Twitter akan proaktif mereset password.

Nah, bila suatu saat Anda gagal login ke layanan Twitter --atau lainnya-- padahal Anda yakin seyakin-yakinnya kalau username dan password sudah sesuai, gunakanlah layanan reset password. Pengelola biasanya akan mengirimkan e-mail balasan untuk memulihkan password tersebut.

4 Alternatif Sebelum Menghancurkan Hardisk

Jangan keburu menghancurkan hardisk meski Anda sudah tidak menggunakannya lagi. Temukan cara lain yang lebih jitu, daripada harus membongkar-bongkar gudang untuk mencari palu.

Sebuah majalah konsumen terkemuka menasihati pemiliki komputer untuk menghancurkan hardisk jika akan menjual komputer. Pasalnya, ada banyak risiko data-data pribadi akan terungkap dari hardisk bekas meskipun sudah diformat.

inilah beberapa cara yang perlu dipertimbangkan untuk dilakukan pada komputer bekas sebelum akhirnya (jika memang terpaksa) memutuskan untuk menghancurkan hardisk:
  1. Gunakan DBAN (Darik's Boot And Nuke) jika Anda berencana menjual komputer lewat Ebay. DBAN berfungsi "membersihkan" komputer. Semua konten dapat terhapus secara otomatis sebelum Anda merelakannya jatuh di tangan orang lain. Namun Anda perlu membuat CD yang dapat di-boot terlebih dulu, atau DVD yg memakai file ISO.
  2. Cara lainnya adalah dengan mengisi space yang ada di hardisk drive dengan file-file hingga penuh dan menindih file-file sebelumnya. Sebagai contoh, unduhlah kopian ISO dari distribusi Linux manapun dan kopi semua itu(jika Anda memakai Windows). Setelah semua terisi, kemudian formatlah.
  3. Anda bisa juga mengambil semua data yang ada, mengkompresnya, mengamankannya menggunakan sandi yang kuat, kemudian memformat hardisk drive tersebut. Hal ini untuk menanggulangi bila ada orang iseng yang akan merecover file-file itu.
  4. Tetapi jika Anda ingin menyingkirkan komputer Anda beserta semua perangkatnya, apakah tidak lebih baik jika menyumbangkannya saja untuk acara amal atau untuk teman terdekat Anda?


1/03/2009

Plug-in Ciamik di Browser Firefox

Firefox merupakan salah satu browser yang pertumbuhan penggunanya paling banyak. Bagi pengguna Firefox tentu sudah tahu kalau browser besutan Mozilla tersebut memiliki banyak plug-in.

Plug-in adalah tools tambahan yang bisa diinstal pada browser Mozilla Firefox untuk menambah suatu kemampuan atau fasilitas tertentu, meningkatkan kenyamanan berinternet atau mempercantik tampilan browser.

Ada ribuan plug-in tersedia di Firefox yang dapat diinstal dan didownload secara gratis. Berikut ini adalah lima plug-in Firefox yang berguna dan cukup populer di kalangan pengguna internet versi Techdream. Apa plug-in favoritmu?

1. Autocopy
Dengan menggunakan plug-in ini, Firefox secara otomatis akan mengcopy teks yang telah diblok. Kita tidak perlu lagi menekan tombol Ctrl + C sehingga lebih hemat waktu. Plug-in Autocopy ini dapat didownload di: https://addons.mozilla.org/en-US/firefox/addon/383

2. Fire Uploader
Dengan plug-in ini, Anda dapat mengupload atau mendownload video, gambar ataupun file dokumen dari situs apapun termasuk Flickr, Google Picasa Album, Youtube, Facebook, Box.net. Interfacenya pun sangat user friendly. Download plug-innya di: http://www.fireuploader.com/#fupHome

3. GMail Manager

Plug-in ini sangat berguna bagi pemilik account GMail. Dengan plug-in ini, Anda dapat mengatur berbagai akun GMail dari Firefox dan memantau apakah ada e-mail baru atau tidak. Beberapa fitur yang menarik dari plug-in ini adalah:

  • Secara otomatis login dan membuka inbox hanya dengan satu kali klik.
  • Menampilkan jumlah email yang belum dibaca pada inbox.
  • Daftar 10 pesan yang paling terbaru.
  • Memunculkan alert ketika ada email baru masuk.
  • Kustomisasi icon pada toolbar/statusbar.

Plug-in GMail Manager ini dapat Anda download di: https://addons.mozilla.org/en-US/firefox/addon/1320

4. Foxmarks
Plug-in ini memungkinkan Anda mengakses bookmark di komputer manapun karena plug-in ini akan menyimpan salinan bookmark yang ada di server. Walhasil, Anda dapat mengakses bookmark dari komputer manapun. Plug-in akan sangat berguna bagi Anda yang sering menggunakan komputer yang berbeda-beda. Untuk mendownloadnya, kunjungi link berikut ini: http://www.foxmarks.com/

5. IE Tab
Ada beberapa website yang hanya dapat berjalan pada browser Internet Explorer (IE). sehingga mau tidak mau Anda harus menggunakan IE. Firefox menyediakan plug-in bernama IE Tab. Dengan plug-in ini Anda bisa membuka tab baru yang merupakan tab IE pada browser Firefox, tanpa perlu membuka window IE. Download IE Tab melalui link: https://addons.mozilla.org/en-US/firefox/addon/1419

Digerus Rubah Api, IE Kian Melempem

Washington - Browser Mozilla Firefox makin berkibar. Berdasarkan data terbaru dari biro penelitian Net Applications, Firefox menapak naik dengan menguasai 20,78 persen pangsa pasar browser pada bulan November, naik dari angka 19,97 persen di bulan Oktober. Firefox sukses menggaet user yang sebelumnya mengandalkan Internet Explorer (IE) besutan Microsoft.

Pasalnya, masih menurut data Net Applications, pangsa pasar IE kini menurun di bawah 70 persen untuk kali pertama sejak 1998. IE sekarang menguasai 69,8 persen pangsa pasar dari sebelumnya 71,3 persen di bulan Oktober.

Padahal di masa jayanya di 2003, IE pernah begitu dominan dengan menguasai sekitar 95 persen pasaran browser. Penurunan pangsa pasar IE ini disinyalir juga terkait musim liburan di AS dimana banyak perusahaan libur. Sebab IE banyak dipakai oleh kalangan perusahaan.

Adapun browser lainnya menunjukkan tren peningkatan. Apple Safari misalnya kini punya pangsa 7,13 persen dan Google Chrome sebesar 0,83 persen dari yang sebelumnya 0,74 persen.

Sementara pangsa pasar Opera mengalami penurunan dari yang sebelumnya 0,75 persen menjadi 0,71 persen saja.

12/23/2008

Google Earth Temukan 'Dunia yang Hilang'


London - Di masa lalu, para petualang harus mengembara tak tentu arah untuk menemukan wilayah yang belum dijamah. Namun kini, para ilmuwan bisa mengandalkan layanan peta online Google Earth untuk menemukan daerah eksplorasi baru.

Begitupun dengan sekelompok ilmuwan Inggris dari grup bernama Kew Garden. Mereka berhasil menemukan area berjuluk 'dunia yang hilang', penuh dengan spesies eksotis dan langka berkat bantuan Google Earth.

'Dunia yang hilang' ini berupa hutan yang masih perawan dan belum tereksplorasi di negara Mozambik, di daerah Mount Mabu. Para pakar kehidupan liar sebelumnya mengabaikan wilayah ini karena medannya yang sulit dan perang di Mozambik yang terus berkecamuk.

Setelah menyelidiki via Google Earth, para peneliti Inggris tersebut mendatangi 'dunia yang hilang' itu. Sejauh ini, dalam waktu singkat mereka sudah menemukan spesies eksotik seperti bunglon kerdil, spesies baru kupu-kupu, ular raksasa, dan koloni burung langka.

Kepala ekspedisi, Jonathan Timberlake mengaku terkejut akan banyaknya kehidupan liar yang mereka temukan di sana. Sebelumnya, belum pernah ada ilmuwan yang mendatangi area itu, bahkan namanya juga tidak ada di peta konvensional.

Bahkan menurut Jonathan, kebanyakan orang Mozambik juga tidak menyadari keberadaan tempat itu. Beruntung, para ilmuwan ini sukses menemukannya via Google Earth.

12/17/2008

Awas, Serangan Cyber Skala Besar Hantam IE

Washington - Pengguna browser Internet Explorer (IE) besutan Microsoft harus meningkatkan kewaspadaan. Microsoft memperingatkan adanya peningkatan pesat serangan cyber dengan mengeksploitasi celah keamanan yang belum ditambal di IE. Serangan antara lain berasal dari situs-situs yang digemari, umpamanya situs pornografi.

Para cracker rupanya mengekploitasi bug data binding di IE yang ada di seluruh versi browser internet nomor 1 itu, dari IE5.01, IE6, IE7 dan IE8 Beta 2.

Peringatan Microsoft tersebut diposting di blog perusahaan, Malware Protection Center. Menurut peneliti keamanan Microsoft, Ziv Mador dan Tareq Saade, jumlah serangan meningkat drastis dari sebelumnya, termasuk dari situs-situs legitimate.

Misalnya saja, sebuah situs pencari populer di Taiwan dan situs pornografi yang berbasis di Hong Kong telah di-hack dan disetting untuk menyerang para pengaksesnya yang memakai IE.

Para peneliti keamanan di Trend Micro tak ketinggalan melaporkan peningkatan besar situs yang di-hack untuk mengekploitasi bug di IE itu. Dalam laporan terbarunya, Trend Micro mengungkap sebanyak 6000 situs telah terinfeksi dan jumlah ini terus menapak naik.

Microsoft mengakui bahwa serangan cyber yang mengekploitasi bug baru di IE ini telah menjadi masalah besar. Akibatnya, terdapat 0,2 persen user IE di dunia terkena serangan dari situs yang di-hack.

Microsoft menyatakan sedang mengerjakan patch untuk menambal celah keamanan tersebut. Sebelum patch dirilis, Microsoft merekomendasikan beberapa langkah keamanan untuk pengguna IE

12/10/2008

File System Rusak?

File System Rusak? Recovery Saja!

Bila file system Windows kamu mengalami kerusakan atau hilang, misalnya file *.dll dan *.sys, sehingga windows tidak dapat booting, maka cara berikut ini patut dicoba :

1. Restart komputer dari Windows Setup Floppy disk atau Windows Installation CD.

2. Saat Muncul tampilan “Welcome to Setup”, tekan F10 atau R (Pengguna Windows 2000 harus menekan F10 atau R kemudian C).

3. Ketika muncul daftar installasi dan tulisan “Which Windows Installation would you like to log on to?”, pilih yang sesuai dengan kebutuhan kamu.

4. Tulis Password Administrator dan tekan Enter. Jika tidak ada password, langsung tekan Enter.

5. Dari tampilan yang muncul, ketik perintah berikut :

expand D:\i386\xx.dll C:\dir_target

Dimana xx.dell adalah nama file yang rusak / hilang yang ingin di recovery, D: merupakan drive letter untuk CD-ROM dan dir_target merupakan direktory target, kemudian tekan enter.

6. Setelah itu ketik exit untuk keluar, keluarkan CD dan Restart komputer.

Semoga berhasil ya 

9 File Manager di Linux

Berikut adalah beberapa File Manager yang bisa digunakan di Linux, kamu bisa menggunakannya sesuai dengan kebutuhan ataupun selera kamu

Konqueror
Default file manager di KDE3, Konqueror ditemani Dolphin di KDE4. Sangat powerful, Konqueror mensupport profile, mensplit window, beberapa view mode, plugin dan banyak fitur lainnya. Website resminya adalah http://www.konqueror.org/

Krusader
Powerful file manager untuk KDE, Krusader memiliki interface sama dengan Midnight Commander, setting default berupa 2 panel (ini disebut mode twin panel). Website resmi nya adalah http://www.krusader.org

Dolphin
File manager baru di KDE4, Dolphin hadir bertujuan agar ia mudah digunakan dan menawarkan fitur - fitur dasar file management. Walau homepage resmi mengklaim Dolphin menitikberatkan pada usability, ada yang mendapati menggunakan file manager ini lebih sukar dari pada Konqueror atau Xfe. Namun ini terkadang soal kebiasaan. Website resminya adalah http://enzosworld.gmxhome.de/

Nautilus
Default file manager di GNOME, disanjung sekaligus di kritik banyak orang, Nautilus mempunyai interface sederhana tapi lumayan powerful. Walau saat ini tidak mensupport tab, Nautilus menyertakan banyak fitur lain yang berupa dan dapat diperluas melalui script. Website resminya adalah http://www.gnome.org/projects/nautilus/

Xfe
File manager mini kaya fitur, dengan interface intuitif, X File Explorer dibangun menggunakan FOX graphical interface toolkit. Kamu dapat menemukan ulasan lengkapnya di http://vivapinkfloyd.blogspot.com/2008-07/xfe-review-wonderful-file-manager.html sementara Website resminya adalah http://roland65.free.fr/xfe

Thunar
Default file manager di Xfce, menyerupai Nautilus, Website resminya adalah http://thunar.xfce.org/index.html

ROX-Filer
Kendati ROX-Filer memiliki interface minimal, ia menyuguhkan banyak fitur dan opsi konfigurasi. Website resminya adalah http://roscidus.com/desktop/ROX-Filer

PCManFM
Dibangun dari Gtk, PCMANFM tampil bersih dan dibekali fasilitasa tab, yang menjadikan sejumlah pengguna lebih menyukainya daripada Nautilus. Ulasan lengkap ada di http://vivapinkfloyd.blogspot.com/2008-07/pcman-file-manager-045-review.html dan website resminya adalah http://pcmanfm.sourceforge.net

Midnight Commander
File manager menggunakan TUI (Text User Interface) yang berarti ia tidak membutuhkan X untuk dapat berjalan. Website resminya adalah http://www.ibiblio.org/mc

8 Langkah Jitu Menghindari Spam

Symantec berkenan membagi delapan langkah jitu untuk menghindari spam dan program jahat yang menyebar lewat e-mail. Apa saja langkah-langkahnya?

Ronnie Ng, Manager Systems Engineering Symantec untuk wilayah Singapura dan Indonesia berbagi delapan langkah yang diyakininya bisa membantu pengguna dalam melawan penyebaran program jahat dan spam.
  • Gunakan produk keamanan e-mail. Gunakan produk yang mampu melindungi jaringan dari spam dan virus namun di saat yang sama masih memungkinkan e-mail yang sah untuk lewat. Norton 360 versi 2.0 adalah yang terbaru dari Symantec untuk solusi keamanan all-in-one.
  • Gunakan filter spam. Setelah menerapkan piranti lunak keamanan, aturlah filter yang dibutuhkan. Cara mudah untuk memulanya adalah dengan memfilter alamat tujuan e-mail masuk (kolom To:). Biasanya spam dikirimkan tidak ke alamat Anda secara personal, sehingga Anda bisa memfilter semua e-mail yang tidak ditujukan pada alamat Anda. Selanjutnya, jika ada e-mail sah yang terfilter, atur kembali filter agar meloloskan alamat-alamat tertentu.
  • Pelajari cara e-mail yang aman. Curigai e-mail yang masuk, jangan isi form dalam e-mail yang meminta detil informasi pribadi atau keuangan atau password. Ingatlah bahwa perusahaan tidak akan pernah menanyakan informasi semacam itu melalui e-mail.
  • Abaikan Spam. Jangan menjawab e-mail spam yang masuk, ini hanya akan memancing lebih banyak spam. Begitu juga dengan mengklik link dalam e-mail spam, termasuk yang menjanjikan akan menghapus Anda dari daftar pengiriman e-mailnya. Hapus e-mail yang mencurigakan tanpa membacanya.
  • Hati-hati dengan trik baru. Banyak trik-trik rekayasa sosial yang kerap membuat pengguna terjebak, apakah dengan tipuan atau dengan upaya membuai pengguna.
  • Gunakan beberapa alamat e-mail. Satu untuk penggunaan pribadi yang hanya diketahui keluarga, teman dan rekan sejawat. Alamat lainnya digunakan untuk milis. Dan satu lagi untuk pertanyaan atau pemesanan online.
  • Hati-hati menabur alamat e-mail Anda. Jangan sampai e-mail Anda diketahui pihak lain hanya karena Anda menyebarkan alamat e-mail itu di situs yang bisa dilihat oleh masyarakat umum.
  • Jangan memforward. Suka memforward e-mail berantai, lelucon atau macam-macam jenis e-mail lainnya? Menurut Ronnie hal itu sebaiknya tidak dilakukan karena mengganggu dan bisa menghambat lalu-lintas e-mail dan jaringan Anda. Anggap e-mail semacam itu sebagai spam




 

12/09/2008

Mengontrol Rumah Langsung Lewat Ponsel

Nokia memperkenalkan inovasi terbarunya. Raksasa ponsel asal Finlandia ini mengembangkan sebuah platform yang dapat menghubungkan ponsel dengan rumah.

Nokia mengembangkan sebuah platform yang dijuluki dengan Home Control Center. Teknologi ini memungkinkan sang pemilik ponsel mengontrol rumahnya langsung lewat ponsel.

Nokia mengatakan sistem tersebut merupakan basis keamanan serta sistem manajemen energi rumah tangga dan solusi rumah pintar masa depan.

Sistem ini memungkinkan pengguna dapat mengawasi dan mengontrol penggunaan listrik di rumah, mematikan atau mengaktifkan alat, mengawasi obyek tertentu seperti suhu.

Ke depannya, sistem ini akan dapat dihubungkan dengan platform Nokia, sehingga memungkinkan pengguna untuk mengawasi keamanan rumah, sistem ventilasi, bahkan membuka dan mengunci pintu rumah lewat ponsel.

Home Control Center akan terhubung dengan ponsel melalui koneksi internet atau Wi-Fi. Untuk mengembangkan teknologi ini, Nokia bekerjasama dengan beberapa perusahaan sistem keamanan seperti Z-Wave, and Delta Dore.

Sistem teknologi yang dikembangkan Nokia ini diperkirakan sudah dapat diluncurkan akhir 2009 mendatang.

Chip 'Disulap' Jadi Penangkal Radiasi Ponsel

Belgia - Selama ini radiasi ponsel sering dituding sebagai penyebab munculnya berbagai macam penyakit berbahaya. Namun sebuah chip hadir dan diklaim mampu menangkal bahaya radiasi tersebut.

Chip E-Waves tersebut diluncurkan distributor produk kesehatan Belgia, Omega Pharma. Menurut Omega, saat diuji coba, chip tersebut mampu mengurangi berbagai gejala yang diduga berhubungan dengan penggunaan ponsel, seperti sakit kepala dan hilangnya konsentrasi. 

Tak hanya itu, chip ini juga disebut mampu menetralkan efek panas dalam tubuh yang dihasilkan sinyal elektromagnetik

Menurut Chief Executive Omega, Marc Coucke dan para ahli yang mengembangkan chip ini, ada bukti-bukti yang menunjukkan ada kaitan antara penggunaan ponsel dengan munculnya kanker.

Di hari pertama peluncuran, Omega hanya akan menyediakan sebanyak 30 ribu chip. Namun, Omega menyanggupi untuk memproduksi lebih banyak chip jika sambutan konsumen baik.

Produk yang ditawarkan seharga US$50,1 atau sekitar Rp 500 ribu, ini akan mulai ditawarkan ke luar Belgia pada awal 2009. Direncanakan, Omega juga akan meluncurkan tiga alat serupa untuk mobil, komputer, dan rumah.

Firefox 3.1 Beta 2 Dilempar ke Publik

Browser Firefox 3.1 sudah rampung dalam versi beta 2. Browser besutan Mozilla itu pun sudah siap dijajal para pengguna internet untuk dites kemampuannya.

Layaknya produk baru, rentetan kemampuan tambahan digadang-gadang pada browser ini. Fitur yang paling diunggulkan adalah mode private browsing yang mereka tawarkan. 

Fitur ini sangat berguna bagi user yang tidak ingin jejak browsing-nya diketahui oleh pihak lain. Cara menghilangkan history di browser ini pun diklaim dapat dilakukan dengan sangat mudah. 

Selain itu, browser yang dikembangkan diatas platform Gecko 1.9.1 ini juga telah hadir dalam 54 bahasa, termasuk bahasa Indonesia. Seperti dikutip detikINET dari Vnunet, Rabu (10/12/2008), hal itu dilakukan Mozilla agar user dapat lebih merasa localized.

Penasaran? Jangan khawatir, karena browser ini sudah bisa di-download dan dijajal pengguna Windows, Mac OS X dan Linux. Mozilla pun mengaku membuka pintunya lebar-lebar untuk feedback dari user.

sumber detikinet

12/05/2008

Membuat Media Player dengan JMF 2.1

Java TM Media Framework (JMF) adalah Application Programming Interface (API) yang dapat digunakan untuk memasukan data-data media, baik itu audio maupun video kedalam apliakasi dan applet Java. Pemrograman aplikasi media menjadi lebih mudah karena kemudahan penggunaan Java.

JMF 1.0 API (Java Media Player API) memberikan kemudahan bagi programmer Java untuk dapat mengembangkan program Java yang dapat melakukan playback data secara time-based. JMF 2.0 API mengembangkan kemampuan framework dengan menyediakan dukungan terhadap proses capturing dan storing data media, mengontrol tipe pemrosesan yang dilakukan selama playback dan juga melakukan pemrosesan tertentu pada media stream.

Implementasi terakhir dari API ini adalah JMF 2.1.1e, yang telah memiliki beberapa pengembangan dalam komponen RTP/RTSP dan bug-fixes.

Dalam artikel ini, akan dibahas pembuatan aplikasi Desktop dengan menggunakan Swing yang mirip dengan media player umumnya. Pembahasan akan langsung kepada pemrograman menggunakan JMF dan tidak akan membahas dasar-dasar Java terlebih dulu. Oleh karena itu, diharapkan pembaca telah menguasai dasar-dasar pemrograman Java terlebih dahulu, terutama pada pemrograman GUI menggunakan kelas-kelas Swing. Dokumen Java Dasar di IlmuKomputer.com sangat bagus untuk dipelajari. Pembahasan akan dilakukan dengan OS Windows XP.

Bagi pembaca yang sudah terbiasa menggunakan IDE dalam membuat tampilan GUI, disarankan untuk langsung saja membuat tampilan GUI nya untuk kemudian merefer kepada teks ini untuk mengisikan method dalam mengeksekusi file-file media. Dalam teks ini, tampilan GUI dibuat sangat sederhana, pembaca dapat mengembangkan tampilan GUI yang lebih indah sebagai latihan.

Download Tulisan Lengkap: sigit-jmf.zip

sedangkan untuk download sofware JMF Disini

Sumber: ilmukomputer

5 Fitur Paling Populer di Google

Ada banyak fitur spesial di mesin cari Google yang dapat membantu kita menemukan apa yang kita cari. Di antara Anda mungkin sudah mengetahuinya.

Beberapa fitur yang populer di Google, seperti dikutip dari Techdream, Jumat (17/10/2008), adalah:


1. Perhitungan matematika sederhana.
Mesin cari Google bisa melakukan perhitungan matematika sederhana seperti penjumlahan, perkalian, pembagian atau pengurangan, karena memiliki kemampuan fungsi sebagai kalkulator. Ketikkan angka yang ingin dihitung beserta tanda perhitungannya ke dalam kotak mesin cari, misalnya: 5+3*5, lalu tekan tombol Enter atau klik tombol Search di Google.

2. Konversi mata uang.
Fasilitas konversi mata uang juga tersedia di mesin cari Google. Cukup ketikkan angkanya diikuti tanda mata uangnya yang ingin dikonversi dari mata uang tertentu ke mata uang yang diinginkan di kotak mesin cari, misalnya: 100 USD in INR, lalu tekan Enter. 

3. Melihat waktu di berbagai kota di seluruh dunia.
Anda bisa mencari tahu waktu lokal di sebuah kota atau negara lain. Cukup ketikkan time in [nama kota/negara] di kotak pencarian untuk mencari tahu dengan mudah waktu lokal di sebuah kota/negara. Misal: time in Barcelona.

4. Konversi unit.
Selain berfungsi sebagai kalkulator, mesin cari Google juga bisa mengkonversi ukuran. Misalnya: 100 inch in meter.

5. Cek ejaan.
Google juga punya fasilitas mengecek ejaan, baik ejaan biasa untuk kata benda seperti nama dan tempat, yang mungkin tidak muncul di program spell check atau kamus standar.

12/03/2008

2 Jurus Jitu Membuka Tab Firefox yang Tertutup


Pada browser FireFox terdapat fitur bernama tab browsing di mana user bisa menjelajahi internet dan membuka halaman web pada tab yang terpisah dalam satu window. Jadi tidak perlu membuka banyak window jika ingin membuka banyak situs sehingga taskbar terlihat penuh.

Namun seringkali user tanpa sengaja menutup tab browser yang sebenarnya masih ingin dijelajahi karena ada informasi penting di dalamnya yang belum dibaca, bahkan berencana untuk mem-bookmark situs tersebut.

Jangan khawatir, para pengembang web browser sebenarnya sudah memikirkan skenario ini dan mengimplementasi sebuah fitur di mana tab yang tak sengaja ditutup dapat dibuka lagi. Caranya sangat mudah:

1. Klik menu History pada browser Firefox.
2. Pilih Recently Closed Tabs, lalu carilah situs yang tak sengaja Anda tutup tadi.

Cara lainnya yang lebih singkat lagi adalah tekan tombol Ctrl+Shift+T pada keyboard, tab browser yang baru saja Anda tutup bisa dibuka lagi.

Selamat mencoba!

10/15/2008

AJAX

Asynchronous JavaScript and XMLHTTP, atau disingkat AJaX, adalah suatu teknik pemrograman berbasis web untuk menciptakan aplikasi web interaktif. Tujuannya adalah untuk memindahkan sebagian besar interaksi pada komputer web surfer, melakukan pertukaran data dengan server di belakang layar, sehingga halaman web tidak harus dibaca ulang secara keseluruhan setiap kali seorang pengguna melakukan perubahan. Hal ini akan meningkatkan interaktivitas, kecepatan, dan usability. Ajax merupakan kombinasi dari:
  • DOM yang diakses dengan client side scripting language, seperti VBScript dan implementasi ECMAScript seperti JavaScript dan JScript, untuk menampilkan secara dinamis dan berinteraksi dengan informasi yang ditampilkan
  • Objek XMLHTTP dari Microsoft atau XMLHttpRequest yang lebih umum di implementasikan pada beberapa browser. Objek ini berguna sebagai kendaraan pertukaran data asinkronus dengan web server. Pada beberapa framework AJAX, element HTML IFrame lebih dipilih daripada XMLHTTP atau XMLHttpRequest untuk melakukan pertukaran data dengan web server.
  • XML umumnya digunakan sebagai dokumen transfer, walaupun format lain juga memungkinkan, seperti HTML, plain text. XML dianjurkan dalam pemakaian teknik AJaX karena kemudahan akses penanganannya dengan memakai DOM
  • JSON dapat menjadi pilihan alternatif sebagai dokumen transfer, mengingat JSON adalah JavaScript itu sendiri sehingga penanganannya lebih mudah

Seperti halnya DHTML, LAMP, atau SPA, Ajax bukanlah teknologi spesifik, melainkan merupakan gabungan dari teknologi yang dipakai bersamaan. Bahkan, teknologi turunan/komposit yang berdasarkan Ajax, seperti AFLAX sudah mulai bermunculan.

Ruby (bahasa pemrograman)

Ruby adalah bahasa pemrograman scripting yang berorientasi obyek. Tujuan dari ruby adalah menggabungkan kelebihan dari semua bahasa-bahasa pemrograman scripting yang ada di dunia. Ruby ditulis dengan bahasa pemrograman C dengan kemampuan dasar seperti Perl dan Python.
Ruby pertama kali dibuat oleh seorang programmer Jepang bernama Yukihiro Matsumoto. Pada tahun 1993 Yukihiro ingin membuat sebuah bahasa pemrograman scripting yang memiliki kemampuan orientasi obyek. Pada saat itu pemrograman berorientasi obyek sedang berkembang tetapi belum ada bahasa pemrograman scripting yang mendukung pemrograman obyek.

Penulisan Ruby dimulai pada Februari 1993 dan pada Desember 1994 dirilis versi alpha dari Ruby. Pada awal perkembangan Ruby, Yukihiro menulis Ruby sendiri sampai pada tahun 1996 sudah terbentuk komunitas Ruby yang banyak mengkontribusikan perkembangan Ruby.

Saat ini Ruby telah berkembang tidak hanya di Jepang, tetapi diseluruh dunia. Bulan Agustus tahun 2006, Macintosh telah melakukan kerja sama dengan mengintegrasikan Ruby on Rails pada Mac OS X v10.5 Leopard yang akan diluncurkan bulan Oktober 2007.
Kelebihan Ruby
  • Sintaks sederhana.
  • Memiliki exception handling yang baik.
  • Bahasa Pemrograman Berorientasi Objek.
  • Mengusung konsep single inheritance.
  • Open source, siapa saja dapat menggunakannya dengan cuma-cuma dan dapat ikut berpartisipasi mengembangkannya.
  • Memiliki garbage collector yang secara otomatis akan menghapus informasi tak terpakai dari memori.

Sistem operasi yang didukung

  • Linux
  • Microsoft Windows 95/98/XP/NT/2000/2003/Vista
  • MacOS X v10.5 Leopard
  • BeOS
  • OS/2
  • Unix
  • Amiga
  • MorphOS
  • Acorn RISC OS
  • Syllable
  • Symbian OS


Twitter Delicious Facebook Digg Stumbleupon Favorites More