SOY YOUNK BLOG'S

UNTUK SAHABAT BLOG INI DI BUAT…………………………

Category Archives: KOMPUTER

KAPASITAS HARDISK/FLASHDISK TIDAK SESUAI???

Sering kali orang bertanya-tanya mengapa kapasitas hardware storage seperti hardisk, flashdisk, memory card dan lainya yang baru saja dibeli tidak sesuai dengan yang tertera pada bungkusnya? Misalkan membeli hardisk 500GB tapi ketika dipasang, ternyata cuma 465GB. Apakah pabriknya mengkorupsi storage? Berikut ini penjelasannya.

 

Hidden Partition System file

Ketika iseng saya menanyakan ke sebuah toko komputer, demikian jawaban dari sang kostumer. Hardisk tersebut terpotong untuk partisi system file. Anyways, emang benar storage terpotong untuk system file yang disendirikan partisinya sehingga tidak bisa diutak-atik. Kalau jaman dahulu orang pakai disket harus memformat dulu sebelum disket bisa digunakan, demikianlah fungsi dari system file tersebut, disendirikan dalam partisi yang di hidden sehingga orang tidak perlu selalu memformat ulang karena system filenya terhapus tanpa sengaja. Tapi system file tersebut ukurannya tidak sampai 200 kB. Pernyataan dari kostumer tersebut jelas salah, namun inilah yang banyak diamini oleh para pengguna komputer. Tak banyak penjual hardisk yang tahu kemana space storage tersebut menghilang.

Perbedaan konversi byte dan bits

byte dan bits biasa kita kenal sebagai satuan kapasitas hardware storage seperti hardisk. Perhitungan pada satuan ini menggunakan sistem metric, yang biasa digunakan manusia dengan numerik skala 10 (desimal) atau angka 1 sampai 9

metric scale
1 kilobits/kilobyte 1.000 bits/byte
1 megabits/megabyte 1.000.000 bits/byte
1 gigabits/gigabyte 1.000.000.000 bits/byte
1 terabits/terabyte 1.000.000.000.000 bits/byte
1 petabits/1petabite 1.000.000.000.000.000 bits/byte
1 exabits/exabyte 1.000.000.000.000.000.000 bits/byte

Namun pada kenyataannya mesin tidak bisa menghitung seperti kita.  Bahasa mesin hanya mengenal 1 dan 0 yang dikenal dengan skala 2 (biner). Dalam bahasa mesin, konversi bits dan byte menjadi berbeda dengan bahasa manusia (lihat tabel).

Perhitungan bahasa mesin
1 byte 8 bit
1 kilobyte 210 1,024 byte
1 megabyte 220 1,048,576 byte
1 gigabyte 230 1,073,741,824 byte
1 terabyte 240 1,099,511,627,776 byte
1 petabyte 250 1,125,899,906,842,624 byte
1 exabyte 260 1,152,921,504,606,846,976 byte

.

Perhitungan bahasa mesin
1 bits 28 – 1 11111111 (biner)
1 kilobits 210 1,024 bits
1 megabits 220 1,048,576 bits
1 gigabits 230 1,073,741,824 bits
1 terabits 240 1,099,511,627,776 bits
1 petabits 250 1,125,899,906,842,624 bits
1 exabits 260 1,152,921,504,606,846,976 bits

byte digunakan dalam satuan penyimpanan data  seperti hardisk sedangkan bits adalah satuan komunikasi data (data communication) seperti kecepatan modem. Notasi bits dituliskan dalam b (huruf kecil) sedangkan notasi byte dituliskan dalam B (huruf besar), sehingga 1kB dan 1kb adalah berbeda.

Kembali ke permasalahan asal, mengapa storage hardisk tidak sesuai dengan kapasitas yang tertera pada dusnya. Karena software pabrik menghitung storage secara matric scale (skala 10) sementara kapasitas hardisk tersebut dihitung secara bahasa mesin. Hal ini yang menimbulkan adanya selisih antara yang dituliskan pada dus box dengan kapasitas sebenarnya. Misalkan kita membeli hardisk 500 GB, maka kapasitas sebenarnya 500 GB adalah 465,66 GB secara bahasa mesin.

Cara menghitungnya adalah 500GB dikonversikan dulu secara matric scale dan memperoleh 500.000.000.000 Byte, kemudian 500.000.000.000 Byte ini anda konversikan secara bahasa mesin, 500.000.000.000 dibagi 1,073,741,824 = 465,66128730773926 GB.

PERBEDAAN LED dan LCD

LCD adalah Liquid Crystal Display, sebuah jenis dari layar. Layar LCD ini tipis dan hemat energi daripada layar CRT/Cembung, sehingga efisien dalam penggunaannya.

Sedangkan LED, merupakan teknologi yang lebih baru menggunakan LED, sehingga lebih hemat energi dan lebih jernih. Kalau dibandingkan, layar LCD akan terlihat lebih putih/terang, dibandingkan LED yang tidak terlalu putih sehingga nyaman dilihat.

Ada juga yang mengatakan Perbedaan LCD dan LED sebagai berikut:

LCD lebih rendah radiasinya
LCD lebih hemat energi
LCD lebih compact

English: An LCD display from Mirai Svenska: En...

Image via Wikipedia

LCD adalah teknologi paling populer Baca pos ini lebih lanjut

SEKILAS TENTANG MALWARE

Malware Mungkin sebagian anda sudah sering mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware. Berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang apa itu dan apa saja yang termasuk Malware Malware adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Berikut ini mungkin dapat membantu, definisi menurut Wikipedia:Malware (a portmanteau of malicious software) is software designed to infiltrate or damage a computer system, without the owners consent. The term describes the intent of the creator, rather than any particular features. Malware is commonly taken to include computer viruses, Trojan horses, and spyware. In law, malware is sometimes known as a computer contaminant, for instance in the legal codes of California, Virginia, and several other U.S. states. Malware is sometimes pejoratively called scumware. Malware should not be confused with defective software, that is, software which has a legitimate purpose but contains errors or bugs. Berikut adalah contoh dari malware dan keterangannya

 

-=Virus=-

nilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

 

=Worm=-

Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa bertelur di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.

 

=Wabbit=-

Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit

tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

 

=Keylogger=-

Hati-hati kalau berinternet di warnet. Bisa saja pada computer di warnet itu

diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

 

-=Browser Hijacker=-

Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu oleh cracker.

 

=Troya=-

Troya (Trojan) adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

 

=Spyware=-

Spyware adalah perangkat lunak yang yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

 

-=Backdoor=-

Ini namanya main belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu. Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

 

-=Dialer=-

Andaikata computer yang digunakan, tidak ada hujan atau badai,

berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

 

-=Exploit dan rootkit= –

Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi sidik jari alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

 

-=Rootkit=-

Rootkit adalah kumpulans oftw are yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti,Linux,S olaris dan

Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall

dirinya sendiri sebagai driver atau modul kernel.

 

CARA AMAN MODIFIKASI SETTING BIOS PADA KOMPUTER

BIOS merupakan pondasi dari sebuah komputer Walaupun ukurannya kecil, tanpa software BIOS ini windows tidak akan mungkin bisa bekerja Jangankan bekerja, komputerpun tidak akan bisa menyala tanpa adanya BIOS. Jadi sebisa mungkin kita harus menjaganya agar keberadaan BIOS ini tetap stabil. Memang benar BIOS itu sifatnya read only atau hanya bisa diba…ca saja. Jadi sangat kecil kemungkinannya untuk rusak. Tetapi banyak juga kasus kerusakan BIOS yang disebabkan oleh salah settingan maupun karena virus dan beberapa penyebab lainnya. Nah, bagaimana cara modifikasi setting BIOS agar lebih aman ?

Terapi BIOS

Ketika teknologi baru muncul dan bug tua ditemukan, para pembuat komputer sering menerbitkan versi BIOS yang telah diupdate yang dapat mengatasi problem dan meningkatkan kinerja. Periksa situs Web pembuat PC Anda mengenai updateterbaru. Namun pertama-tama pastikan Anda memiliki nomor versi terbaru BIOS; biasanya muncul sekilas di monitor Anda tepat setelah Anda menyalakan sistem. (Tekan tombol Pause bila kilasannya terlalu cepat.)

Mengupdate BIOS mudah, tetapi Anda harus melakukannya dengan hati-hati. Biasanya Anda perlu menjalankan program kecil dari floppy disk saja. Namun bila terjadi masalah, Anda hanya bisa meratapi motherboard yang tidak bisa lagi Anda gunakan. Jadi pastikan bahwa sebelumnya Anda telah membaca semua instruksi di file readme BIOS update. Dan selalu lakukan persis seperti apa yang petunjuk-petunjuk itu katakan.

Jika BIOS adalah bawah sadar PC, maka utiliti Setup merupakan fondasi untuk membangun karakter PC. Utiliti tersebut memiliki setting user untuk mengontrol harddisk, memori, kartu-kartu grafis, power saving, port USB, dan hardware lain. Program tersebut biasanya disertakan dalam disk, tetapi sekarang sudah tersimpan dalam chip ROM yang sama dengan BIOS PC.

Untuk membuka Setup, cukup tekan tombol (atau kombinasi tombol) yang disarankan kepada Anda untuk dimasukkan ketika PC melakukan start up. Masing-masing pembuat BIOS menggunakan tombol yang berbeda — Delete, F1, atau F10. Di layar Anda seharusnya memperlihatkan tombol atau tombol-tombol mana yang perlu ditekan untuk Setup tepat setelah layar menampilkan angka versi BIOS. Jika tidak, periksa dokumentasi sistem Anda.

Karena utiliti Setup dibuat oleh pembuat BIOS dan berada dalam chip yang sama dengan BIOS, ini sering disebut utiliti BIOS Setup. Dan karena utiliti ini menyimpan settingnya di chip clock/calendar — chip complementary metal-oxide semiconductor, atau CMOS — maka sering pula disebut sebagai program Setup CMOS. (Chip CMOS memiliki batere sendiri untuk memelihara setting chip sekalipun PC dimatikan.)

Utiliti Setup memiliki setting hardware yang berlimpah, mulai dari yang terlihat nyata, seperti setting waktu di clock PC, sampai yang tidak kelihatan, seperti jumlah “wait states” yang mengkoordinasi aliran data antara RAM dan CPU.

Pertama, Jangan Merusak

Ketika bekerja dengan utiliti Setup PC, gunakan petunjuk praktis yang sama diajarkan pada awal bedah otak: Bila Anda tidak tahu apa yang dilakukan sesuatu, jangan berurusan dengannya. Kecerobohan mengubah wait state atau settinglainnya dapat menurunkan kinerja atau bahkan menyebabkan sistem mengalami crash.

Jika Anda mengira Anda telah tanpa sengaja mengubah setting ketika sedang bekerja dengan utiliti Setup, segera berhenti dan mulailah dari awal lagi. Semua utiliti Setup memiliki pilihan menu yang memungkinkan Anda keluar tanpa menyimpan perubahan. Anda mungkin melihat pula pilihan untuk mengembalikan setting ke nilai defaultnya. Abaikan opsi ini: Bila vendorPC Anda telah melakukan fine-tune terhadap sistem, setting default si pembuat BIOS mungkin membuatnya menjadi tidak optimal.

 

Backup setting-setting Anda sebelum membuat perubahan. Bila batere yang menghidupi chip clock/calendar mati, setting-setting Anda mati bersamanya. Bila utiliti Setup Anda mempunyai opsi backup, gunakanlah. Jika tidak, catat setting di kertas — atau tekan key Print Screen untuk masing-masing layar di utiliti tersebut (tetapi ini tidak selalu berfungsi).

Apa yang Dicari

Sebelum mulai, baca sampai selesai user manual yang menyertai PC atau motherboard. Banyak manual menawarkan penjelasan singkat masing-masing setting. Setting bervariasi menurut manufaktur dan model, namun Anda seharusnya menemukan ini di hampir semua PC:

Optimalisasi dan kompatibilitas setting: Utiliti Setup sering berisi setting-setting untuk kinerja hardware. Kadang-kadang ini tidak diatur secara optimal di pabrik, utamanya pada PC yang dibuat berdasar pesanan atau generik. Scanseluruh program Setup. Setting modus AGP dan setting DMA merupakan kandidat utama untuk dioptimalisasi. Setting-setting ini juga berguna untuk troubleshooting hardware yang baru diinstall: Menonaktifkan atau menurunkan setting yang diberikan bisa memicu ketidak-kompatibelan kartu grafis, CD-ROM drive, atau peranti lain yang terjadi sebelumnya.

Setting harddisk: Anda akan menemukan tabel, biasanya pada halaman kedua atau Advanced dan dengan judul “IDE”, yang mendaftar semua parameter konfigurasi untuk EIDE harddisk yang secara langsung terkoneksi ke motherboard. (SCSI harddisk dan EIDE harddisk yang tidak punya kartu ekspansi akan menjalankan program konfigurasinya sendiri.) Sementara kebanyakan PC yang dibuat selama beberapa tahun terakhir dapat dengan mulus mendeteksi dan mengkonfigurasi harddisk baru, sebagian memerlukan instalasi manual. Baca your dokumentasi disk baru Anda mengenai prosedur tersebut dan gunakan opsi-opsi on-screen untuk membuat perubahan di tabel ini.

Floppy disk: Opsi ini memungkinkan Anda menyetel tipe floppy drive (3,5 inci, 1,44MB, sebagai contoh) yang telah Anda tetapkan sebagai drive A: atau B: Anda. Ini merupakan setting yang perlu diperiksa jika Anda mengalami problem floppy-drive. Sebagian utiliti Setup mempunyai setting sekuriti `Floppy Read only` tersendiri yang mencegah data Anda dituliskan ke floppy disk dan dihapus dari PC.

Urutan booting: Setting ini menentukan mana yang pertama kali dilihat PC ketika instruksi boot-up. Contoh: `A: kemudian C:`, `C: kemudian A:`, atau `C:, Zip drive`. Untuk booting dari CD-ROM drive, Zip, atau LS-120, Anda sepertinya harus mengubah setting ini.

Proteksi password: Bila ini diaktifkan, BIOS akan menanyakan password sebelum booting up. Sangat berhati-hatilah dengan yang satu ini: Bila melupakan password, Anda terpaksa mereset jumper motherboard atau mencopot batere CMOS, yang akan menyebabkan Anda kehilangan semua setting, atau Anda bahkan harus membeli motherboard baru.

Setting IRQ: Bila Anda butuh setting IRQ ekstra untuk hardware baru, Anda perlu membebaskan satu IRQ dengan menonaktifkan feature yang tidak digunakan, seperti port serial, port paralel, atau port USB.

Setting port paralel: Pilih modus yang paling cocok untuk hardware. Modus ECP atau EPP dapat sangat mempercepat printer dan peranti lain.

Kipas RPM dan temperatur CPU: Dua parameter kritis ini sebaiknya dicentang secara periodik untuk memastikan mereka berfungsi dengan benar.

Bantuan Hardware Offline

Internet sangat bagus untuk menemukan jawaban atas pertanyaan-pertanyaan hardware, tetapi menyelidiki situs-situs Web untuk mendapatkan nasihat yang bisa dipercaya cukup menghabiskan waktu. Kadangkala cara tercepat untuk mendapat jawaban adalah cara gaya kuno: dengan buku referensi yang baik. Di bawah ini adalah dua yang terbaik.

Upgrading and Repairing PCs ( www.upgradingandrepairingpcs.com) karya Scott Mueller (US$ 60) merupakan buku klasik yang mencakup segala sesuatu yang Anda butuhkan tentang PC dan hal-hal yang mungkin Anda tidak ketahui. Bila Anda mencari referensi menyeluruh, keluasan dan kedalaman judul ini belum terkalahkan ( www.quepublishing.com).

PC Hardware in a Nutshell ( www.oreilly.com/catalog/pchardnut2) oleh Barbara Fritchman Thompson dan Robert Bruce Thompson (US$ 40) merupakan panduan praktis yang bagus untuk membeli dan menggunakan PC. Dimuati dengan nasehat bergaya ringkas yang secara jelas memberikan informasi yang Anda perlukan, tanpa Anda harus mencari-carinya (www.oreilly.com).

Drive Kotor

Benah-benah di akhir minggu meninggalkan lapisan debu yang menutupi seluruh kantor, dan Anda kuaatir CD-RW drive Anda mungkin kotor. Bagaimana sebaiknya membersihkannya?

Mungkin sebaiknya tidak. Gosokan paling halus sekalipun dapat menghambat laser sensitif pada drive, jadi bila tidak rusak, jangan bersihkan. Bila kinerja menurun, atau bila drive Anda tidak mampu membaca medianya, coba beberapa semprotan yang diarahkan dengan baik dari kaleng semprotan udara — tersedia dengan harga kurang dari US$ 10 di toko-toko komputer. Pastikan menggunakan sedotan plastik yang menyertai kaleng. Dan jaga agar menyemprot pelan-pelan; desakan semprotan yang berlebihan dapat menyebabkan kondensasi yang menumpuk uap lembab pada interior drive. Sebelum menggunakan kit pembersih CD-RW seperti US$ 15 Drive Guardian buatan Kensington (www.kensington.com/html/1080.html), carilah rekomendasi dari pembuat drive; sebagian merekomendasikannya, tetapi yang lainnya tidak.

Menghentikan Program Tua

Beberapa program software yang benar-benar tua hanya tidak sanggup berfungsi pada PC kecepatan tinggi sekarang ini. Jika Anda memiliki program kuno yang mengunci atau memunculkan pesan error setiap kali Anda hendak menjalankannya, cobalah CPUKiller; utiliti gratis dan mudah digunakan, yang memungkinkan Anda memperlambat PC sesedikit atau sebanyak Anda inginkan. Pergilah ke www.cpukiller.com untuk mendownloadnya.

CARA PEMAKAIAN BATERAY NOTEBOOK YANG BAIK

Baterai Laptop pada umumnya dibuat dari Li-Ion yang mana Li-Ion ini memiliki umurnya berkisar antara 4-5 tahun.  Bagaimana cara mempertahankan performa baterai laptop agar tetap berfungsi dengan baik? atau Bagaimana menjaga keawetan baterai laptop? Pertanyaan ini seringkali diutarakan oleh pengguna laptop, sebagaimana kita ketahui baterai… laptop adalah salah satu element laptop yang mahal. Tips sederhana yang bisa dilakukan semua pengguna berikut ini mungkin dapat Anda terapkan.

 

1. Letakan laptop pada alas yang keras.

Panas adalah salah satu musuh utama element baterai, jika Anda meletakan laptop pada alas yang soft seperti bantal misalnya maka panas yang keluar akan diserap.

2. Gunakan Listrik yang stabil

Ketika Anda melakukan charge baterai perhatikan listrik yang dikonsumsi oleh adaptor, hindari listrik yang bervoltase tidak stabil.

3. Haruskah baterai dicopot?

Jawabannya Ya dan Tidak. Jika laptop Anda dilengkapi dengan kempuan switch ketika baterai sudah terisi penuh maka langsung dialihkan ke daya adaptor, maka sebenarnya tidak perlu mencopot baterai, Namun jika tidak maka Anda bisa mencopot baterai dengan pertimbangan limetime elemen baterai. Perlu Anda pertimbangkan ketika akan mencopot baterai, apakah listrik ditempat Anda bagus? Karena ketika Anda tidak menggunakan baterai maka daya yang masuk murni berasal dari listrik dan jika listrik mati, maka laptop akan kehilangan daya.

4. Defrag Hard Disk

Lakukan defrag harddisk secara teratur, dengan defrag yang teratur maka kinerja harddisk akan lebih baik dan secara otomatis akan mengurangi beban baterai

5. Hibernate & Standby

Beralih lah ke Hibernate dan tinggalkan kebiasaan Standby

6. Harddisk & CDROM

Gunakan lebih banyak harddisk daripada menggunakan CDROM karena CDROM memakan daya yang lebih buruk dari pada harddisk

7. Kontak Baterai

Bersihkan kontak baterai Anda dengan kain yang dibasahi alkohol setiap sebulan sekali, agar transfer daya baterai tetap lancar.

8. Power Option

Gunakan pilihan Optimize, yang mana pilihan tersebut akan menggunakan maximum baterai untuk menampilkan effect maximal.

9. External Device

Jangan terlalu lama bekerja dengan external device, jika Anda menggunakan external harddisk sebaiknya file tersebut dipindahkan dan dialihkan kedalam harddisk. matikan Wifi, Bluetooth, atau external device lain jika tidak digunakan.

10. RAM

Lebih besar RAM lebih baik, mengapa? karena jika RAM terlalu kecil maka ketika menangangi pekerjaan besar akan meningkatkan kinerja virtual memory yang mana virtual memory ini mengkonsumsi daya yang lebih besar.