Kamis, 26 April 2012

inilah 10 Hacker Terbaik Yang Mencetak Sejarah

Haaaiiii.hhehehe, kali ini saya akan posting tentang "10 Hacker Terbaik Yang Mencetak Sejarah"
Cukup lama waktu saya untuk menyelesaikan postingan ini.hhehe.  Sebagai seorang yang sedang mencoba masuk ke dalam dunia IT tentu saja saya ingin banyak tahu, termasuk hacker. Setelah mendengar cerita-cerita tentang hacker saya mulai kaggum dan ingin tahu siap saja hacker terbaik di dunia, terbaik bukan hanya dalam aspek membobol jaringan saja tapi mereka yang bisa mencetak sejarah.hhehe so ini dia 10 hacker terbaik dunia yang mencetak sejarah :

1. John Draper 
Melakukan hacking jauh sebelum komputer mendapatkan tempat seperti saat ini.
Hari-hari hacking Draper dimulai pada awal 1970, ketika jaringan terbesar yang diakses oleh publik adalah sistem telepon. Pada saat itu, telepon diatur dengan sebuah sistem otomatis menggunakan frekuensi analog tertentu yang dapat dieksploit untuk membuat telepon jarak jauh atau bahkan internasional. Dikenal dengan istilah “Phreaking”, dan salah satu perangkat Phreaking yang terkenal adalah peluit mainan yang merupakan hadiah sereal Cap’n CrunchDengan peluit ini, Draper membuat perangkat Phreaking lain yang dikenal dengan BlueBox, perangkat yang dapat menghasilkan banyak nada lain yang digunakan oleh perusahaan telepon.



2. Steve Wozniak




Satu jalur nih sama John Draper, Wozniak tidak asing dengan Phreaking. Setelah Draper membagi detail dari rancangan BlueBox yang ia buat pada pertemuan Homebrew Computer Club meeting, Wozniak membuat versinya sendiri. Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian duo steve ini membangun perusahaan ventura pertama mereka. Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan kawa. Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, dan kini perusahaan mereka (Apple) menjadi salah satu perusahaan terdepan di industri gadget elektronik.

3. Robert Morris



Ketika kuliah pasca sarjana di Universitas Cornell, Robert Morris menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran internet saat ini. Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986.

4. Mark “Phiber Optik” Abene
Mungkin nama ini tidak familiar bagi anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari Bank. Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene. Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya. 
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine
5. Kevin Mitnick


Kevin Mitnick mungkin adalah hacker paling terkenal dalam sejarah komputer, dikarenakan dia adalah hacker pertama yang masuk ke dalam daftar orang yang paling dicari oleh FBISebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang. Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar. Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.

6. Tsutomu Shimomura
Tidak semua bernaung dibawah payung Black-Hat. Tsutomu Shimomura adalah hacker White-Hat yang dihormati karena keberhasilannya menangkap Kevin MitnickPada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online. Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap
7. Richard Stallman
Pada tahun-tahun awalnya, Stallman adalah mahasiswa pasca sarjana dan programmer di MIT’s Artificial Intelligence Labs dimana ia terlibat dengan kultur hacking yang kaya di MIT. Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka. Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebutPada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.
8. Linus Torvalds



Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain. Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri. Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man. Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPLTorvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia.

9. Kevin “Dark Dante” Poulsen


Poulsen dianggap sebagai pelaku hacking paling keren sepanjang masaSebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ? Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace.

10. Jonathan James
[Image: jonathan+james.jpg]

yang terakhir adalah Jonathan James, lahir pada tahun 1981 di Amerika Serikat. Dia dijatuhi hukuman atas Kejahatan dunia Cyber pada usia 16 tahun.  Dia menggemparkan dunia dengan menjebol Situs Departemen Pertahanan Amerika Serikat, Tak hanya itu dia pun mencuri (mendowload) software NASA yang harganya diperkirakan mencapai $1,7 jutaAkibatnya NASA harus mematikan server dan sistemnya selama 3 minggu dan menghabiskan $41.000 untuk memperbaiki sistem yang telah dibobol James. 6 bulan setelah aksinya itu ia ditangkap polisi setempat  pada jam 6 pagi di rumahnya. Ia dijatuhi hukuman 6 bulan tahanan selama 6 bulan karena masih dibawah umur dan tahanan percobaan/tahanan rumah hingga usia 21 tahun dan tidak boleh berinteraksi dengan komputer selama hukumannya berangsung. Mengagumkan bukan?hhehe. Tak hanya track record nya yang menjadi perbincangan, pada 18 Mei 2008 Jonathan James dinyatakan tewas oleh polisi setempat tanpa sebab yang pasti. Akibatnya banyak rumor yang beredar bahwa keberadaannya dihapus dan kini ia menjadi milik negara. Ia bekerja untuk pemerintah Amerika sebagai agen khusus. Namun begitu rumor ini belum tentu benar, jadi boleh percaya boleh tidak.hhehe

Nah itu dia tentang Hacker-Hacker terbaik di dunia "versi Zanu-Zone". Semoga dapat memberikan inspirasi dan semoga bermanfaat yah ^_^

Cara Ampuh Mendekati Cewek Yang Sudah Punya Pacar

Haaai,..hhehehe. Kali ini saya akan posting tentang cara mendekati cewek yang sudah aman.
Mendekati cewek yang sudah punya pacar, boleh kah?boleh menurut saya,hhehe. Karena begini, kita tidak akan tau akan mencintai siapa dan rasa cinta itu yang memberi Tuhan jadi menurut say itu anugerah. Nah kalo cewek yang kita suka itu sudah punya pacar?gapapa yang penting belum nikah.hhehe. .mendekati cewek yang sudah punya pacar sebenarnya tidak merebut dari pacarnya tapi kita memberi pilihan kepada si cewek mau tetep sama pacarnya yang kondisi nya kaya gitu ato coba sama kita yang mungkin akan lebih baik.pikir positivnya aja deh.hhehe kalo gitu langsung aja, ini cara yang saya tau :

  • Pastikan niat kamu, kamu pengen deketin dan jadiin dia pacar kamu karena ap?apa karena dia emang pantas buat diperebutkan?ato cuma buat kamu maenin ato balas dendam sama cowoknya. Sebaiknya niatmu emang pengen dia bahagia sama kamu. jangan karena main-main ato apalah itu cuma bakal bikin prang lain sengsara dan yakinlah kalo hukum karma itu berlaku.hhe
  • Menyadari kondisi yang ada, kamu harus sadar bahwa cewek yang kamu suka sudah punya pacar sehingga ruang gerak kamu pasti akan sangat sempit dan terbatas. Dia pun sudah punya pujaan hati jadi bakalan agak sulit apalagi kalo yang baru anget-angetnya. Beda kalo udah yang setahun/lebih pacarannya pasti sudah ada kejenuhan dan ketidak cocokan yang muncul, nnah ini yang bisa kamu manfaatkan.hhe
  • buka kontak dengannya, coba sms ato telepon tapi jangan sering-sering nanti malah image mu yang jelek (jadi cowok ngarep).coba sms ato telepon dengan alibi tugas ato hanya tanya kabar. dekati dia perlahan dengan cara ini.
  • cari waktu senggang saat dia sedang tidak dengan cowoknya, ajak dia jalan. mungkin makan ato nonton pameran ato sekedar jalan-jalan, jadikan momen itu sebagai langkah besar anda untuk mendapatkannya, ciptakan momen so sweet, pokoknya manfaatkan momen itu semaksimal mungkin!hhehe
  • Cari tahu kelemahan cowoknya, milikilah apa yang tidak dimiliki cowoknya dan berikan itu padanya, tapi usahakan tetep be yourself.hhe
  • berikan perhatian ringan kepadanya,..
  • saat dia sudah mulai tertarik bahkan menyukai anda, pasti cowoknya akan terganggu dengan itu. nnah jangan salah langkah pada saat ini. tetap tenang dan stay cool!. anggap cowoknya tidak ada dan teruskan usaha anda dengan perlahan.
  • saat cowoknya terganggu sama kamu pasti akan terjadi pertengkaran-pertengkaran. saat itulah untuk mengambil hatinya. tenangkan dia, buat diri kamu selalu ada buat dia, buat dia berpikir kalo kamu lebih ngertiin dia dari pada cowoknya yang sekarang. pokoknya manis-manisin dia deh,..hhehe
  • lalu ungkapkan perasaan kamu yang sebenarnya, jujurlah sejujur jujurnya. yakinkan dia bahwa kamu lebih baik dari cowoknya (pokoknya pede!)
  • jangan minta jadi pacarnya saat dia masih berstatus sebagai cowok lain. minta ia putuskan cowoknya, ada baiknya kamu juga ngomong sama cowoknya kalo kamu suka sama si cewek (biar kelihatan gentle.hhe). kamu juga butuh keyakinan kan kalo si cewek juga sudah sayang sama kamu dan kamu yang satu-satunya?suruh dia buktikan, kamu udah usaha saat itu tiba waktu untuk dia usaha. (pokoknya jangan jadi cowok simpenan!rendah banget imagenya)
  • nnah, yang terakhir tinggal pasrah dan tawakal akan semua usaha mu. kalo dia nerima kamu ya alhamdulillah nek masih nolak ya trima aja dan kasih selamat buat pasangan itu karena si cewek udah setia dan si cowok bisa jaga ceweknya.
nnah di trima ato egagnya tergantung usah dan doa kamu, kalo emang belum di trima ya sabar aja, cari cewek laen masih banyak yang lebih cantik, imut, lucu, sexy, pokoknya lebih hot deh! dunia ini luas kawan.hhaha, 

Tips buat cowok yang ceweknya ditaksir n dideketin cowok-cowok laen :
  • sabar kawan, kamu beruntung punya cewek kaya gitu. itu malah bakal menguji kesetiaan dia sama kamu
  • jagain dia baek-baek jangan sampe luput dari penjagaan, tapi bukan berarti over protektif juga.
  • perlu diingat, kami yang menyukai cewek yang kamu punya bukan ingin merebutnya kami hanya memberi kesempatan dan pilihan untuk si cewek. apa masih mau sama kamu ato sama kita yang kita yakin bakal lebih baik dari kamu.
  • jangan dendam sama mereka yang berhasil menggaet cewekmu. pikirkan jika kamu di posisinya dan kamu sangat mencintai dan yakin bisa membahagiakan cewek itu, kamu bakal gimana bro?hhehehe.peace :P
nnah itu dia cara ampuh mendekati cewek yang sudah punya pacar, semua yang saya utarakan memang tidak 100% benar, tapi ga ada salahnya juga kan dicoba semoga bermanfaat yah sukses mendekati cewenya .

Cara Ampuh Mengatasi Serangga Tomcat

hai kali ini saya akan posting tentang "Cara Ampuh Mengatasi Serangga Tomcat",..
 
Belakangan ini sedang heboh tentang wabah serangga Tomcat yang menyerang Surabaya dan kota-kota lainnya. Apa it Tomcat?Sebenarnya Tomcat bukanlah serangga berbahaya malah sangat membantu petani mengatasi hama, tapi kalau terkena cairan/racun dari tubuh nya memang merepotkan. Bagaimana serangga ini bisa menyebar? Dari berita di TV yang saya lihat tadi sore serangga ini habitatnya adalah persawahan kemungkinan karena banyaknya persawahan yang digusur dan dijadikan perumahan membuat Tomcat mencari tempat tinggal baru jadi bukan Surabaya penyebar utamanya, kemdian kenapa Surabaya yang parah? Karena sekarang ini Surabaya sedang panen padi sehingga Tomcat tidak memiliki tempat bernaung sehingga mereka menyebar ke rumah warga karena diundang cahaya lampunya. Begitulah.hhehe Kemudian bagaimana mengatasi serangga ini? berikut caranya :D
Untuk mencegah :

  • Usahakan pintu selalu tertutup, bila ada jendela diberi kasa nyamuk agar si Tomcat tidak bisa masuk
  • Inspeksi dinding dan langit-langit rumah kalian, jika menemukan bunuh dengan obat serangga. Jangan sampai menyentuhnya
  • Jika menemukan jangan mematikannya dengan dipencet/mengenai kulit agar racun tidak menyebar. Masukkan ke dalam plastik lalu buang ke tempat yang aman
  • Untuk mematikan Tomcat bisa menggunakan aerosol tapi sebaiknya pakai obat serangga alami saja untuk mencegahnya,  bisa dibuat dari campuran sereh, daun mimba dan laos.  bayangkan bila setiap rumah di Surabaya dan kota lainnya menggunakan obat serangga kimia atau pestisida malah berbahaya kan? Malah pada wafat kan repot.hhahaha.peace CX
  • Bersihkan lingkungan rumah terutama tanaman yang tidak terawat yang bisa menjadi tempat kumbang paederus
  • Gunakan kelambu pada saat tidur terutama di kamar anak-anak
  • Kurangi menyalakan lampu di dekat tempat-tempat seperti jendela dan pintu yang memungkinkan si Tomcat masuk. Karena Tomcat menyukai cahaya lampu
  • Kalau bepergian gunakan pakaian yang menutupi, contohnya jaket dan celana panjang.
  • Yang terbaru ni memasang perangkap Tomcat. Caranya mudah kok, pasang lampu diluar rumah kemudian tutup dengan plastik bening yang diolesi oli kemudian bawahnya dikasih ember berair. Cara kerjanya sederhana tomcat yang tertarik dengan lampu akan menempel pada plastik kemudian jatuh di ember, begitu.hhehe. Kemudian kalau didalam rumah pasang juga plastiknya untuk lampu didekat pintu dan jedela.
Kalau sudah terkena Tomcat : 
  • Kalau si Tomcat ada di kulit kita jangan mematikan dengan memencet/menepuknya. Singkirkan saja dengan pelan dengan meniupnya
  • Setelah itu jangan menggosok dan menggaruk kulit!
  • Gunakan air sabun untuk membasuh kulit yang terkena Tomcat tadi agar racun tak menyebar.
  • Kalau perlu cuci dengan antiseptik ringan seperti hydrocortisone 1%, betametasone (krim steroid lemah) dan antibiotik neomycin sulfat 5% bila kulit bereaksi terhadap racun Tomcat (bukan obat salep Acyclovir hlo yaaa u,u)
  • Hindarkan luka akibat Tomcat dari sinar matahari karena akan menimbulkan warna kehitaman dan bekas luka.
  • Kalau memang parah segeralah pergi ke dokter kawan. Tanya ahlinya.hhehe
 
Itulah beberapa tips untuk mengatasi wabah Tomcat yang sedang heboh belakangan. Kemudian pertanyaan ini pun muncul. Kapan wabah Tomcat menghilang?? Menurut om Hari Sutrisno selaku Pakar serangga dari Lembaga Ilmu Pengetahuan Indonesia, serangan Tomcat ini paling hanya akan berlangsung sekitar sebulan. Hal ini dikarenakan nantinya makanan Tomcat yang berupa serangga kecil akan berkembang sehingga Tomcat tak bisa lagi memakannya. Ini membuat populasi Tomcat akan menurun secara alami kawan.
Nah itulah sekilas dari Tomcat dan cara ampuh untuk mengatasinya. Semoga bermanfaat yah ^_^

Download Deep Freeze Terbaru




 Deep Freeze, .mungkin sobat semua udah pada kenal pastinya bukan dengan software defender yang satu ini., software ini merupakan software yang ahli dalam bidang Freeze proses sistem komputer serta dapat melindungi komputer sobat dari virus, serta kesalahan2 dalam melakukan operasi dalam sistem komputer.Software/aplikasi ini juga merupakan software yang sudah sangat dipercayai oleh masyarakat kurang lebih 3 tahun dan merupakan software yang paling populer dari antara software/aplikasi freeze yang lainnya.Namun, pada kesempatan kali ini sob, saya akan memberikan salah satu versi terbaru dari pada deep freeze ini yang baru saja dirilis pada tanggal 25 februari 2012.Mungkin bagi sobat yang masih belum tau apa itu deep freeze, Deep Freeze itu adalah sebuah software yang melindungi sistem administrator sobat, sistem operasi dan segala setting konfigurasi pada komputer Sobat, dengan cara mengunci itu semua sehingga komputer sobat akan selalu berada dalam keadaan aman seratus persen. Deep Freeze juga memilki cara kerja penguncian pada sistem per drive pada komputer sobat.Dan cara penggunaan cukup mudah sob.

ketika sobat akan menginstal Deep Freeze pada komputer sobat, Sobat akan diberi pilihan partisi drive mana yang ingin sobat kunci. Biasanya kebanyakan orang hanya mengunci pada drive C: atau pada drive dimana terdapat sistem operasi dan membiarkan drive lainnya bebas dari penguncian, karena akan sangat merepotkan jika sobat juga memproteksi selain drive C:, selain itu kebanyakan virus berbahaya hanya mengincar sistem operasi pada drive C:, jadi sobat bisa mempercayakan sisa drive lainnya dengan perlindungan antivirus. Tetapi hal tersebut tidak menutup kemungkinan sobat untuk memproteksi seluruh drive komputer sobat dengan Deep Freeze, itu semua terserah pada kebutuhan sobat sendiri. Baiklah sob, Berhubung karena hari ini saya sedang tidak sehat, tetapi saya tetap menyempatkan waktu saya untuk tetap mengupdate software-software terbaru di Blog kita yang tercinta ini.Sebelumnya juga saya meminta maaf kepada sobat sekalian kalau mungkin ada dari kata-kata saya yang diatas yang mungkin agak bersalahan dan lari dari jalur Topik kita.Cozz,fikiran saya saat ini sedang tidak fokus 100% dalam mengupdate artikel pada malam hari ini sob,,Hehee..:) Maaf yah sobat ku sekalian. Btw, silahkan langsung dicoba dech sob.. mumpung masih hanget.. Hehee..    Selamat Mencoba sob,,

download di sini

Trik Facebook: Cara Membuat Tulisan Terbalik dalam Status FB

¿uɐʞnq ʞıɹɐuǝɯ ˙ʞılɐqɹǝʇ uɐsılnʇ ʇɐnqɯǝɯ ɐuɐɯıɐƃɐq ʞıɹʇ ıuʞɐʎ ˙dɐʇuɐɯ uɐʎɐɯnl ƃuɐʎ ʞıɹʇ sdıʇ uɐʞnɯǝuǝɯ ɐʎɐs ɐɾɐƃuǝs ʞɐʇ ɐɹɐɔǝs ˙˙ɥǝ `ɐʎɐɯ ɐıunp ıp ɹɐɔuɐlǝsɹǝq ƃuɐpǝs nʇʞɐʍ

bingung ya baca tulisan di atas?? hehehe... gampang kok.. tinggal putar kepala anda 180 derajat.

Cara membuatnya mudah sekali, Anda hanya perlu kunjungi situs Flip Text Generator.


Lalu ketikkan tulisan Anda yang ingin diputar itu pada kotak pertama, kemudian anda akan mendapatkan hasilnya di kotak kedua. Copy dan pAste tulisan itu ke tempat yang ingin anda letakkan.

Menariknya, Anda bisa mengopy tulisan ke dalam status FB Anda.
Lihatlah gambar di bawah ini :

 

Free Download Adobe Reader Terbaru 2012

Adobe Acrobat Reader adalah software unggulan adobe.com selain adobe flash player yang banyak dipakai user internet untuk membaca file format *.pdf.
Free Download Adobe Reader Terbaru 2012
 Adobe Reader Terbaru 2012


Kali System Requirements Adobe Reader 10.0.1 Terbaru 2012
* Intel® 1.3GHz or faster processor
* Microsoft® Windows® XP Home, Professional, or Tablet PC Edition with Service Pack 3 (32 bit) or Service Pack 2 (64 bit); Windows Server® 2003 (with Service Pack 2 for 64 bit; Windows Server® 2008 (32 bit and 64 bit); Windows Server 2008 R2 (32 bit and 64 bit); Windows Vista® Home Basic, Home Premium, Business, Ultimate, or Enterprise with Service Pack 2 (32 bit and 64 bit); Microsoft Windows 7 Starter, Home Premium, Professional, Ultimate, or Enterprise (32 bit and 64 bit)
* 256MB of RAM (512MB recommended)
* 260MB of available hard-disk space
* 1024x576 screen resolution
* Microsoft Internet Explorer 7 or 8; Mozilla Firefox 3.5 or 3.6
* Video hardware

Semoga artikel tentang Adobe Reader Terbaru ini bisa bermanfaat bagi anda semua yang lagi mencarinya, dan bagi yang mau download adobe reader terbaru 2012

Rabu, 25 April 2012

Daftar Lengkap Istilah Komputer dan Internet


Adapun dalam istilah  kali ini sesuai dengan judulnya, memberikan daftar lengkap istilah yang disingkat dalam komputer disertai makna dari kepanjangannya. Mungkin saja beberapa telah kita ketahui dan otomatis ada pula yang belum pernah ditemui. Berikut singkatannya dari A sampai Z, yaitu :
— A —
ACPI – Advanced Configuration and Power Interface
ACR – Advanced Communications Riser
ADC – Analog to Digital Converter
ADPCM – Adaptive Differential Pulse-Code Modulation
ADSL – Asymmetric Digital Subscriber Line
AGP – Accelerated Graphics Port
ALI – Acer Labs, Incorporated
ALU – Arithmetic Logic Unit
AM – Active Matrix
AMD – Advanced Micro Devices
AMR – Audio Modem Riser
ANSI – American National Standards Institute
APM – Advanced Power Management
ASCII – American Standard Code for Information Interchange
ASIC – Application Specific Integrated Circuit
ASPI – Advanced SCSI Programming Interface
AT – Advanced Technology
ATA – Advanced Technology Attachment
ATAPI – AT Attachment Packet Interface
ATM – Asynchronous Transfer Mode
ATX – Advanced Technology Extended

— B —
BGA – Ball Grid Array
BIOS – Basic Input Output System
BIT – Binary Digit
BNC – Barrel Nut Connector
BNC – Berkeley Nuclear Connector
BNC – British Naval Connector
BSRAM – Burst Static Random Access Memory

— C —
CAS – Column Address Signal
CAV – Constant Angular Velocity
CD – Compact Disk
CDR – Compact Disk Recorder
CDRW – Compact Disk Re-Writer
CDTV – Commodore Dynamic Total Vision
CD-ROM – Compact Disk – Read Only Memory
CFM – Cubic Feet per Minute (ft³/min)
CGA – Color Graphics Adapter
CISC – Complex Instruction Set Computer
CLV – Constant Linear Velocity
CMOS – Complementary Metal Oxide Semiconductor
CMYK – Cyan Magenta Yellow Black
COAST – Cache On A Stick
CNR – Communication Network Riser
CPRM – Copyright Protection for Recordable Media
CPU – Central Processing Unit
CSU/DSU – Channel Service Unit/Data Service Unit
CRC – Cyclic Redundancy Check
CRIMM – Continuity Rambus Inline Memory Module
CRT – Cathode Ray Tube

— D —
DAC – Digital-to-Analog Converter
DACS – Digital Access and Cross-connect System
DAE – Digital Audio Extraction
DDC – Display Data Channel
DDR – Double Data Rate
DDR-SDRAM – Double Data Rate – Synchronous Dynamic Random Access Memory
DEC – Digital Equipment Corporation
DIMM – Dual Inline Memory Module
DIP – Dual Inline Pin
DMA – Direct Memory Access
DOCSIS – Data Over Cable Systems Interface Specifications
DRAM – Dynamic Random Access Memory
DPI – Dots Per Inch
DS/DD – Double Sided, Double Density
DS/HD – Double Sided, High Density
DSL – Digital Subscriber Line
DSP – Digital Signal Processing
DSTN – Dual Supertwisted Nematic
DUN – Dial Up Networking
DVD – Digital Versatile Disc
DVD-RAM – Digital Versatile Disk – Random Access Memory

— E —
EBps – Exabytes per second
Ebps – Exabits per second
ECC – Error Correction Code
ECP – Enhanced Capability Port
EDO – Extended Data Out
EEPROM – Electrically Erasable Programmable Read-Only Memory
EPROM – Erasable Programmable Read-Only Memory
EGA – Enhanced Graphics Adapter
EGA – Enhanced Graphics Array
EIDE – Enhanced Integrated Drive Electronics
EIAJ – Electronics Industry Association of Japan
EISA – Enhanced Industry Standard Architecture
EMI – Electro-Magnetic Interference
EMS – Expanded Memory Specification
ESDRAM – Enhanced Synchronous Dynamic DRAM
EPIC – Explicitly Parallel Instruction Computing
EPP – Enhanced Parallel Port
ESD – Electro-Static Discharge
EWSD – Electronic Worldwide Switch Digital

— F —
FC-PGA – Flip Chip Pin Grid Array
FDC – Floppy Disk Controller
FDD – Floppy Disk Drive
FDDI – Fiber Distributed Data Interconnect
FeRAM – Ferroelectric Random Access Memory
FIFO – First In First Out
FLOPS – Floating Point Operations per Second
FMD – Flourescent Multi-layer Disk
FMD-ROM – Flourescent Multi-layer Disk – Read Only Memory
FPGA – Field-Programmable Gate Array
FPM – Fast Page Mode
FPS – Frame Per Second
FPU – Floating Point Unit
FSAA – Full Screen Anti-Aliasing
FSB – Front Side Bus
FXSR – Fast Save and Restore

— G —
GART – Graphics Address Remapping Table
GB – Gigabytes
GBps – Gigabytes per second
Gbps – Gigabits per second
GDI – Graphical Device Interface
GFD – Gold Finger Device
GHz – GigaHertz
GPA – Graphics Performance Accelerator
GPU – Graphics Processing Unit
GSR – Gigabit Switched Router
GTS – GigaTexel Shader

— H —
HCI – Human-Computer Interaction/Interface
HDD – Hard Disk Drive
HIPPI – High Performance Parallel Interface
HPA – High Performance Addressing
HSF – Heat Sink and Fan
HSR – Hidden Surface Removal
HardOCP – Hard Overclocker Comparison Page

— I —
IBM – International Business Machines Corporation
IC – Integrated Circuit
ICH – I/O Controller Hub
IDE – Integrated Drive Electronics
IDSL – ISDN Digital Subscriber Line
IEEE – Institute of Electrical & Electronics Engineers
IFTTC – Integrated Fiber To The Curb
IFITL – Integrated Fiber In The Loop
IHA – Intel Hub Architecture
I/O – Input/Output
IR – Infra Red
IRQ – Interrupt Request
ISA – Industry Standard Architecture
ISDN – Integrated Services Digital Network
ISO – International Standards Organization

— J —
JBOD – Just a Bunch Of Disks
— K —
Kbps – Kilobits Per Second
KBps – KiloBytes per second
KNI – Katmai New Instructions
KVM – Keyboard Video Mouse

— L —
LASER – Light Amplified by Stimulated Emissions of Radiation
LBA – Logical Block Addressing
LCD – Liquid Crystal Display
LDT – Lightning Data Transport
LED – Light Emitting Diode
LIF – Low Insertion Force
LIFO – Last In First Out
LMA – Lightspeed Memory Architecture
LPT – Line Print Terminal
LUN – Logical Unit Number
LVD – Low-Voltage Differential

— M —
MAC – Media Access Control
MB – MotherBoard
MB – Megabyte
MBps – Megabytes Per Second
Mbps – Megabits Per Second
MC – Micro-Channel
MCA – Micro Channel Architecture
MCE – Machine Check Exception
MCGA – Multi-Color Graphic Array
MDRAM – Multibank Dynamic Random Access Memory
MEMS – Micro-Electromechanical Systems
MFLOPS – Millions of FLoating point Operations Per Second
MFM – Modified Frequency Modulation
MHz – MegaHertz
MIPS – Million Instructions Per Second
MMX – Multi-Media Extensions
Modem – Modulate/Demodulate
MTRR – Memory Type Range Registers

— N —
NAS – Network Attached Storage
NAT – Network Address Translation
NFG – Not Functioning Good
NIC – Network Interface Card

— O —
OC – Overclock (Over Clock)
OEM – Original Equipment Manufacturer
OTFT – Organic Thin-Film Transistor

— P —
PA-RISC – Precision Archetecture Reduced Instruction Set Computing
PAL – Phase Alternation Line
PAN – Personal Area Network
PAT – Port Address Translation
PBC – Pipelined Burst Cache
PC – Personal Computer
PCB – Printed Circuit Board
PCI – Peripheral Component Interconnect
PCM – Pulse Code Modulation
PCMCIA – Peripheral Component Microchannel Interconnect Architecture
PCMCIA – Personal Computer Memory Card International Association
PGA – Professional Graphics Array
PIO – Programmable Input/Output
PIXEL – Picture Element
PLD – Programmable Logic Device
PnP – Plug ‘n Play
POST – Power On Self Test
POTS – Plain Old Telephone System
PPGA – Plastic Pin Grid Array
PPP – Point to Point Protocol
PPPoA – Point-to-Point Protocol over ATM
PPPoE – Point-to-Point Protocol over Ethernet
PRAM – Parameter Random Access Memory
PROM – Programmable Read-Only Memory
PSU – Power Supply Unit
PWM – Pulse Width Modulation

— Q —
QDR – Quadruple Data Rate
— R —
RADSL – Rate Adaptive Digital Subscriber Line
RAID – Redundant Array of Inexpensive Disks
RAID – Redundant Array of Independant Disks
RAM – Random Access Memory
RAMDAC – Random Access Memory Digital Analog Convertor
RDRAM – Rambus Dynamic Random Access Memory
RGB – Red Green Blue
RIMM – Rambus Inline Memory Module
RISC – Reduced Instruction Set Computing
RLL – Run Length Limited
ROM – Read Only Memory
RPM – Revolutions Per Minute

— S —
SAN – Storage Area Network
SASID – Self-scanned Amorphous Silicon Integrated Display
SCA – SCSI Configured Automatically
SCSI – Small Computer System Interface
SDRAM – Synchronous Dynamic Random Access Memory
SDSL – Synchronus Digital Subscriber Line
SECC – Single Edge Contact Connector
SEP – Single Edge Processor
SEPP – Single Edge Processor Package
SGI – Silicon Graphics Incorporated
SGRAM – Synchronous Graphics RAM
SIMD – Single Instruction-Stream, Multiple Data-Stream
SIMM – Single Inline Memory Module
SLI – Scan Line Interleave
SLIP – Serial Line Internet Protocol
SMDS – Switched Multimegabit Data Service
SMP – Symmetric MultiProcessing
SNR – Signal to Noise Ratio
SODIMM – Small Outline Dual Inline Memory Module
SPARC – Scalable Processor ArChitecture
SOHO – Small Office Home Office
SRAM – Static Random Access Memory
SSE – Streaming SIMD Extensions
STN – Supertwisted Nematic
STP – Shieled Twisted Pair
SVGA – Super Video Graphics Array
S/PDIF – Sony/Philips Digital Interface

— T —
TB – Terabytes
TBps – Terabytes per second
Tbps – Terabits per second
TEC – Thermoelectric Cooler
TFT – Thin Film Transistor
THz – TeraHertz
TIM – Thermal Interface Material
TNT – TwiN Texel
TOPS – Theoretical Operations Per Second
TSOP – Thin Small Outline Package
TTL – Transistor Transistor Logic
TWAIN – Technology Without An Important Name

— U —
UART – Universal Asynchronous Receiver/Transmitter
UDMA – Ultra Direct Memory Access
UMA – Unified Memory Architechture
UPS – Uninteruptible Power Supply
USB – Universal Serial Bus
UTP – Unshieled Twisted Pair

— V —
VCD – Video CD
VCM – Virutal Channel Memory
VCRAM – Virtual Channel Read Access Memory
VDSL – Very High Data Digital Subscriber Line
VESA – Video Electronics Standards Association
VFD – Vacuum-Flourescent Displays
VGA – Video Graphics Array
VIVO – Video In, Video Out
VLB – VESA Local Bus
VPN – Virtual Private Network
VRAM – Video Random Access Memory

— W —
WORM – Write-Once Read-Many
WRAM – Window Random Access Memory
WYSIWYG – What You See Is What You Get

— X —
XGA – Extended Graphics Array
XMS – Extended Memory Specification
XT – Extended Technology

— Z —
ZIF – Zero Insertion Force
ZV – Zoomed Video


semoga bisa di mengerti .