download instal game pc Red Alert 2 game perang

Diposkan oleh vautsan on Rabu, 31 Juli 2013

download instal game pc Red Alert 2 game perang

game pc yang ini ngga kalah keren dengan game conter strike bedanya game ini bersifat strategi bukan game anak-anak ANGRY BIRDS SEOASON :V  Hahahaha

game ini bersifat dinamis dan sangat ber lesensi

game negara 2 adidaya yang ber kekuatan militer akan segera merajut kekuatan militer
game ber-genre RTS / Strategy yang berlatar tentang perang antar Soviet dengan Amerika serikat tapi modelnya game perang modern atau perang gaya robot, buat para penggemar game Real Time Strategy game ini sangat kereb banget untuk dimainkan, game ini sedikit mirip dengan empire earth, tapi game ini dikhususkan perangnya menggunkan tembakan dan laser, Yang Jelas, ini merupakan game real time strategy yang gak boleh di lewatkan..... 

lihat screen shot gan :


Minimum Requirements System : 
  • PII 266 or equivalent
  • RAM:64 MB RAM
  • CD-ROM: 4X CD-ROM
  • Video Memory: 2 MB VRAM
  • Hard Drive Space: 350 MB
  • Mouse: Yes
  • Sound Board: Yes
  • DirectX: DirectX v7.0a
Read More

DEFINISI MENGENAI Virus Komputer

Diposkan oleh vautsan on Sabtu, 27 Juli 2013

DEFINISI MENGENAI Virus Komputer

PENGERTIAN VIRUS
Pertama kali ist ilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diart ikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan worm.

ASAL MUASAL VIRUS
1949, John von Neumann, menggungkapkan t eori self altering aut omat a yang merupakan hasil riset dari para ahli matematika.1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/ game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan
Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.
Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.
Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang  asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.
Kemampuan mengadakan manipulasi, Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
    * Membuat gambar atau pesan pada monitor.
    * Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC.
    * Memanipulasi file yang ditulari.
    * Merusak file.
    * Mengacaukan kerja printer, dsb.
Kemampuan Menyembunyikan diri, Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:
     * Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang
        dianggap berguna oleh pemakai.
     * Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan 
        oleh komputer itu sendiri.
     * Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah
        ukurannya.

Virus tidak mengubah keterangan/informasi waktu suatu file dll.

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
Dormant phase ( Fase Istirahat/Tidur ), Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
Propagation phase ( Fase Penyebaran ), Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Set iap program yang terinfeksi akan menj adi hasil kloning virus tersebut (tergantung cara virus tersebut menginfeksinya).
Trigerring phase ( Fase Aktif ), Di fase ini virus tersebut akan akt if dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
Execution phase ( Fase Eksekusi ), Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Jenis-jenis virus yang sering berkeliaran di masyarakat umum.
Virus Makro, Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus:
      * Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akan menginfeksi 
         NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
      * WM.Twno.A;TW. Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang  
         menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

Virus Boot Sector, Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).Contoh virus :
       * Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy, Panjang :520
           bytes.
           Karakteristik: memory resident dan terenkripsi.
        * Varian V-sign : Menginfeksi: Master Boot Record, Panjang 520 bytes. Karakteristik: 
           menetap di memori (memory resident),terenkripsi, dan polymorphic).
        * Stoned.june 4th/ bloody, Menginfeksi : Master Boot Record dan floopy, Panjang
            520 bytes.
           Karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan
                                 Bloody!j une setelah komputer melakukan boot ing sebanyak 128 kali.

Stealth Virus, Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan Interrupt interceptor . Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus :
      * Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE.Panjang 4298 bytes Karakteristik:
         menetap di memori, ukurantersembunyi, memiliki pemicu.
      * WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
          dimasukkan pula disini), Menginfeksi floopy an motherboot record, Panjang 520 bytes
         Karakteristik: menetap di memori; ukuran dan virus tersembunyi.
      * Vmem(s) Menginfeksi file file *.EXE, *.SYS, dan *.COM, Panjang fie 3275 bytes.
         Karakteristik: menetap di memori, ukuran tersembunyi, di enkripsi.

Polymorphic Virus, Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:
      * Necropolis A/B, Menginfeksi file *.EXE dan *.COM,Panjang file 1963 bytes
         Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat
                               berubah ubah struktur.
      * Nightfall, Menginfeksi file *.EXE, Panjang file 4554 bytes
         Karakteristik: menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu,
          terenkripsi dan dapat berubah-ubah struktur.

Virus File/Program, Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.Multi Partition Virus, Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
   * Disket, media storage R/W.
   * Jaringan ( LAN, WAN,dsb).
   * WWW (internet).
   * Software yang Freeware, Shareware atau bahkan Bajakan.
   * Attachment pada email, transfering file.

PENANGULANGANNYA
Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
1. Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun
     merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda
     terlindungi.
2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini
    agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat
    dilewatkan.
3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda
    dengan Firewall, Anti-spamming dsb.
4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah
    exstension atau file executable yang terlihat mencurigakan.

Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. Semampunya hindari membeli barang bajakan, gunakan software-software open source.

Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).

Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
* Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.
* Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus
   definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual
   atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut
   memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain
   (komputer) dengan antivirus yang memiliki update terbaru.
* Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka
   usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di
   situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan
   apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
* Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer
   anda .
Read More

MENGGANTI,LINK DENGAN tulisan, LINK DENGAN GAMBAR, di facebook

Diposkan oleh vautsan on Rabu, 24 Juli 2013

MENGGANTI,LINK DENGAN tulisan, LINK DENGAN GAMBAR, di facebook
ini di buat karena banyaknya pertanyaan ke ane, bahkan ada yang PM segala lagi..




selanjutnya TUTORIAL MENGGANTI LINK DENGAN TULISAN YANG JIKA DI KLIK AKAN KE LINK (DIRECK LINK)
caranya hampir sama,

siapkan <a href="
▬▬1▬▬" role=button>▬▬2▬▬</a>
(
▬▬1▬▬) diganti LINK
(
▬▬2▬▬) di ganti tulisan apa aja yg kita mw (misal : download)

contohnya ;

<a href="
http://www.facebook.com/groups/AON.Sharing.Community/doc/491085757623227/" role=button>download</a>


terakhir TUTORIAL MENGGANTI LINK DENGAN GAMBAR
-- langsung contoh, cermati sendiri ya --

<a href="
http://www.facebook.com/groups/AON.Sharing.Community/doc/491085757623227/" role=button><img src="http://m.ak.fbcdn.net/sphotos-e.ak/hphotos-ak-frc1/430019_267700386708631_929401644_n.jpg"/>

berikut ane kasih totorialnya lengkap:

caranya pastekan ini ...... <img src="
▬▬"/>
kemudian tanda (
▬▬) diganti "link jpg" terus masukan di doc anda

contohnya :

<img src="
http://m.ak.fbcdn.net/sphotos-a.ak/hphotos-ak-frc3/969892_267678286710841_1899094927_n.jpg">

============ selamat mencoba ============
Read More

GTA Vice City download game ofline for pc portable play

Diposkan oleh vautsan on Selasa, 23 Juli 2013

GTA Vice City download game ofline for pc portable play

dikhususkan buat para gamer pc yang PALING MALES BUAT NGISNTAL GAME UKURAN gede bisa pake game ini .. game tinggal play langsung maen aza
file nya bisa kalian unduh  via 4HARED

ataw file yang saya upload sendiri bisa di download dan di gabungkan dengan menggunakan hjsplit DOWNLOAD HJSPLIT
apabila anda blum mengerti cara menggunakan hjsplit silahkan baca artikel Cara menggabungkan file dengan hjsplit ,

download

part 1
part 2
part 3

tata cara maen :
setelah mendownload file tersebut maka file berbentuk rar. atw winrarr klik kanan pada file tersebut lalu EXTRAX here
NAH tunggu hingga proses xtrak selesai maka akan muncul folder hamenya Angry Birds Seasons
doble klik aza

pilih game yang berbentuk screen angry birds ..

LANGSUNG MAEN AZA gamenya ENJOY play :)

SCREEN SHOT :

LET'S PLAY... :D

Read More

Contoh referensi cara membuat ERD Entity Relationship diagram SISTEM PERKULIAHAN

Diposkan oleh vautsan on Senin, 22 Juli 2013

Contoh referensi cara membuat ERD Entity Relationship diagram SISTEM PERKULIAHAN

1. Contex diagram
2. Hierarchy chat
3. Dfd
4. Flowchat
5. Erd/normalisasi
6. Table/databases

 1.       Contex diagram




7.Hierarchy chat


ERD

NIPY
NM_DOSEN
Jab
NIM
NM_MHS
Kelas
JUR
KD_Mk
Nm_MK
SKS


NIM
NIM
NM_MHS
Kelas
JUR

NIM
NIPY
NIPY
NIPY
NM_DOSEN
Jab
KD_MK
NIPY
KD_MK
KD_Mk
Nm_MK
SKS

A
Field
Type/size
ket
NIM
Char(8)
Null primary key
NM_MHS
Varchar(30)

KElas
Varchar(20)

Jur
Varchar(30)


B
Field
Type/size
ket
NIPY
Char(8)
Null primary key
NM_Dosen
Varchar(30)

Jab
Varchar(20)

C
Field
Type/size
ket
KD_MK
Char(5)
Null primary key
NM_MK
Varchar(30)

SKS
Float




D
Field
Type/size
ket
Id_dos
Int(3)
Null primary key auto_increment
NIM
Char(8)

NIPY
Char(8)


E
Field
Type/size
ket
Id_mk
Int(3)
Null primary key auto_increment
KD_MK
Char(5)

NIPY
Char(8)



Select  A.NIM, B.NIPY, C.kd_MK
From A,B,C,D,E
Where A.NIM=D.NIM
And B.NIPY=D.NIPY
And C.KD_MK=E.KD_MK
And B.NIPY=E.NIPY
;


Read More

link download heking

Popular Posts

Pengikut

category