Showing posts with label artikel. Show all posts
Showing posts with label artikel. Show all posts

Membuat aplikasi shutdown di linux menggunakan Gambas

Tuesday, January 5, 2010


Terasa asing memang ketika kita berkenalan dengan lingkungan yang baru, membuat kita tidak banyak berbicara dan bertindak, karena peraturan yang berlaku pada lingkungan baru ini berbeda dengan lingkungan kita yang lama. Hal ini menganalogikan kita kepada sistem operasi linux (sebagai lingkungan baru) dan windows (sebagai lingkungan yang lama).

Sistem operasi linux adalah sistem operasi yang bersifat gratisan dan Open Source, karena itu linux adalah jawaban dari permasalahan yang semakin banyaknya masyarakat menggunakan aplikasi bajakan. Keluarnya UU HAKI di Indonesia membuat perubahan yang mendorong pengguna komputer untuk meninggalkan software bajakan menuju ke software yang legal atau sah secara hukum.
Perubahan ini sangat dirasakan oleh para programmer windows yang biasa menggunakan bahasa permograman Visual Delphi atau Visual Basic. Mungkin untuk programmer Delphi tidak begitu mendapat kesulitan untuk membuat program di atas flatform linux karena keluarga Borland telah menyediakan paket pemrograman Kylix yang berjalan di atas flatform Linux yang mempunyai bahasa hampir sama dengan Delphi yang berjalan di atas flatform Windows. Bagaimana dengan nasib programmer Visual Basic ? Anda tidak perlu cemas, walaupun microsoft tidak membuatkan paket pemrograman Visual Basic untuk linux, karena saat ini banyak bahasa pemrograman yang hampir sama dengan Visual Basic di buat. Salah satu contohnya adalah Gambas (http://gambas.sourceforge.net) . Bahasa pemrograman yang dibuat oleh Benoit Minisini mempunyai beberapa perbedaan dengan bahasa pemrograman yang lain, perbedaan itu adalah :
1. Projek gambas di simpan dalam satu direktori
2. Kompilasi sebuah projek hanya membutuhkan semua class (objek tambahan tidak dibutuhkan) , Setiap objek tambahan dari class di kompil terpisah ketika aplikasi di jalankan.
3. Secara normal, interpreter gambas hanyalah program pengolah kata biasa.
Program gambas saat ini telah di buat untuk berbagai versi linux, seperti Mandrake, Fedora, FreeBSD, QiLinux, Slackware, SuSE, Xandros dan lain-lainnya. Untuk menginstall gambas anda dapat mendownload source program dalam bentuk tar atau rpm di http://gambas.sourceforge.net. Setelah anda download ikuti ketik beberapa perintah dibawah ini pada terminal :
[biner@sc8-pr-shell1 biner]$ tar –zxvf gambas-1.0.2.tar.gz
[biner@sc8-pr-shell1 biner]# cd gambas-1.0.2
[biner@sc8-pr-shell1 biner]# ./configure
[biner@sc8-pr-shell1 biner]# make
[biner@sc8-pr-shell1 biner]# make install
[biner@sc8-pr-shell1 biner]# make clean && make distclean

Karena artikel terdapat gambar maka artikel lengkapnya dapat anda dapatkan di http://geocities.com/jogja_brainy/gambas.doc

Jadi Bangsat Beneran di IRC

Thursday, December 3, 2009

Tujuan dari artikel ini adalah untuk menyediakan apa yang menurut saya
adalah metodologi paling optimal dalam menge-hack channel IRC. Sebagai
Tambahan, akan disediakan pula beberapa channel yang lebih enak di-hack
dan juga aktivitas-aktivitas menarik yang dapat dilakukan jika kamu
berhasil mengambil alih kekuasaan dalam sebuah channel (0wn1ng).

1. Mengapa nge-hack IRC???

Sudah berkali-kali saya tanyakan kepada diri saya sendiri pertanyaan ini
dan jawaban-jawabannya ada banyak dan bervariasi. Salah satu dari alasan
utama mengehack channel IRC adalah berasal daari kemaha-bosanan. Biar
bagaimanapun, banyak alasan-alasan lain yang ada. Yang paling sering di-
dengar adalah "itu tuh, si op sialan itu ngeledek dan nge-'kick' gue,
dan gue ingin PEMBALASAN!!!". Ini adalah alasan yang cukup bisa diterima
dan kebosanan bukanlah satu satunya alasan yang diperlukan untuk meng-
takeover sebuah channel IRC. Tidak jadi masalah pula jika sebenernya
*KAMU* lah yang sialan dan mengacau sepanjang hari di channel tsb.
Segala yang kamu perlukan adalah keinginan, sedikit kemampuan, dan tentu
saja 'perangkat' yang tepat.

2. Perangkat yang tepat

Segala tukang memerlukan perkakas yang bisa diandalkan dan hacker-hacker
IRC tidaklah terkecuali. Tanpa peralatan ini kamu nggak akan bisa berbu-
at apapun. Semua perangkat yang kamu perlukan bisa didownload dari site
ftp umum. Sebelum saya lanjutkan ke diskusi mengenai apa yang akan kamu
perlukan, adalah penting untuk diketahui bahwa jika kamu membaca dokumen
ini dengan menggunakan account slip/ppp, mungkin ada baiknya kamu usa-
hakan mendapat account shell jika kamu serius mengenai masalah hacking.
(Baca artikel 'UNIX Shell dalam 24 Jam' oleh LithErr di Edisi lalu).
Mungkin banyak yang tidak setuju, tapi menurut pengalaman saya, mIRC a-
taupun program-program skrip IRC lainnya untuk PC tidaklah bisa menan-
dingi kecepatan dan kemudahan dari IRC 'shell script'. Jadi jelaslah
program pertama yang kita perlukan adalah IRC shell script yang sempurna.
Jika kamu bisa koneksi ke IRC melalui account shell kamu, artinya kamu
sudah punya script yang bisa dipakai. Sedangkan untuk yang masih ingin
mencoba hal baru, IRC script favorit saya adalah LICE - bisa didapat da-
ri site ftp umum. Skrip-skrip lain tersedia secara luas, namun kedahsyatan
command-command LICE tidaklah ada duanya. Nah, walaupun sekarang sudah
mungkin kamu berhenti membaca dokumen ini dan mulai menge-hack ops dengan
menggunakan hanya satu skrip, akan masih sangat susah bagi kamu jika kamu
tidak menggunakan alat-alat bantu sampingan. Saya menyarankan dua program
berikut:
1) Multi-Collide-Bot (MCB) dan 2) Link Looker (LL)
Kedua program C diatas adalah prajurit dan spion kamu. Sekali lagi, kedua-
nya tersedia secara umum melalui ftp dan keduanya perlu dikompilasi.

3. Apa yang diperlukan untuk mengambil alih kontrol
Dalam rangka meng-takeover sebuah channel secara efektif, kamu perlu men-
jadi satu-satunya pengguna dengan tanda @ didepan nama kamu. Jika kamu
berhasil melakukan hal ini, maka channel tersebut adalah MILIK KAMU!
Tentu saja, ini adalah sampai status tersebut direbut kembali atau sampai
kamu merasa cape menge-hack channel tsb. Ada banyak cara efektif untuk
mengambil alih kekuasaan di sebuah channel, dan saya akan mulai dengan
yang lebih sederhana.
Dari segala metode, cara yang paling sederhana untuk mendapat op adalah
dengan meminta secara langsung. Anda tertawa, heh? Jelas, seiring dengan
pertumbuhan hackers di IRC, metode meminta ini semakin sukar dilakukan.
Ini terjadi khususnya pada channel-channel yang cukup besar dan cukup
mapan sehingga punya semacam 'kultur' sendiri, seperti #netsex, #teensex,
#windows95, #bawel, #BDSM, #blaklife, #texas, #hack, dan channel-channel
#warez bersaudara. Tentu saja kamu tidak membaca artikel ini hanya untuk
diajari caranya meminta ops. Selain meminta, cara yang cukup efektif ada-
lah dengan memanfaatkan 'split'.
Apa yang dimaksud dengan 'split'? Sebuah 'split' terjadi ketika IRC server
tempat kamu berada memisahkan diri dari internet. Jika kamu ada di sebuah
channel dan tiba-tiba server kamu 'split' dan kamu adalah satu-satunya dari
channel tersebut yang terpisah, kamu akan menjadi sendiri dalam sebuah
channel, dan untuk mendapatkan ops, kamu cukup /leave dan re /join. Dan kamu
bisa melihat bahwa sekarang kamu mempunyai tanda @ didepan nick kamu. Ketika
server irc yang split tadi kembali menghubungkan diri ke net, sekarang kamu
sudah menjadi op. Sekarang kamupun berkata, "Wah, itu sih gampang sekali."
Salah. Yang paling sering terjadi (terutama) di channel-channel besar, banyak
yang akan men-deop kamu, dan merebut kembali status op kamu. Juga, lebih
penting lagi, jika kamu hanya mengandalkan 'luck' dengan cara masuk ke sebuah
channel dan menunggu server kamu untuk 'split' bisa bisa kamu mati duluan
menungguin server split. Lalu apa yang bisa dilakukan oleh sang wannabe IRC
hacker? Link Looker adalah jawabannya.

4. Link Looker
Link looker adalah program kecil yang bertindak sebagai agen spy kamu.
Tanpa menjelaskan mekanisme program yang cukup kompleks, pada dasarnya apa
yang perlu kamu ketahui adalah kegunaan program ini adalah untuk mengetahui
jika ada server IRC yang 'split'. Setiap kali sebuah server memisahkan diri,
LL akan mengidentifikasi server ini dan memberitahukan kamu mengenai hal
ini. LL juga akan memberitahukan kamu ketika sang server kembali bergabung.
Apakah metode ini semakin jelas, sekarang? Ya. Betul sekali. Ketika LL mem-
beritahukan kamu bahwa sebuah server sedang 'split', kamu segera connect
ke server tersebut dan /join channel yang kamu inginkan, dan berharaplah
bahwa tidak ada orang lain yang ikut-ikutan split di channel tsb (jika hal
ini terjadi, kamu nggak akan berhasil menjadi op). Cukup penting diingat
bahwa mengambil alih channel dengan cara menunggu split dan rejoin efektif
berlaku di channel-channel berukuran kecil sampai sedang, ataupun channel
yang tidak terorganisasi atau memanfaatkan 'bots' sebagai pelindung. Apa
yang perlu kamu lakukan adalah cukup dengan menunggu server split untuk re-
join kembali dan begitu kamu menjadi op di sebuah channel, luncurkan perin-
tah 'mass deop' (termasuk dalam skrip kamu dan merupakan kunci utama untuk
mem-'bersihkan' channel dari op-op lain). Dalam channel-channel yang lebih
besar dan lebih terorganisasi, biasanya cara diatas tidak akan bisa dilaku-
kan secara mudah dikarenakan hadirnya bot-bot penjaga dan juga skrip-skrip
'IRC Warrior' yang digunakan oleh para op beneran (manusia).

5. Bots dan Scripts
Channel channel yang lebih besar dan lebih terorganisasi, biasanya dijaga o-
leh bot-bot yang biasanya berfungsi untuk menjaga agar op tetap berfungsi di
pemilik op yang sah dengan cara kehadirannya yang berkesinambungan, dan juga
mempunyai kemampuan untuk mempertahankan channel dari serangan IRC hackers.
Ada banyak tipe dan jenis bot-bot ini, dan yang paling bagus biasanya juga
mempunyai kemampuan deopping 'splitters' seperti anda. Bukan hanya itu, bia-
sanya banyak pula human ops yang mempunyai skrip (seperti LICE) yang bisa
men-deop kamu secara otomatis. Nah, dengan semakin kompleksnya dunia IRC,
sebuah fenomena baru yang sering terjadi adalah 'desynch'. Hal ini adalah ke-
jadian cukup gila yang mengambil tempat saat kamu 'rejoin' dari 'split' dan
skrip kamu mendeop op-op asli sedangkan secara bersamaan skrip milik op-op
asli men-deop kamu. Yang akan terjadi adalah server-server yang terlibat akan
menjadi bingung dan akan memberi perintah desinkronisasi satu sama lain. Hal
ini perlu dihindari. Bagaimana caranya untuk mengambil alih channel yang di-
lindungi oleh skrip-skrip dan bot-bot? Tentu saja dengan menggunakan MCB!

6. Multi-Collide-Bot (MCB)
MCB adalah alat bantu yang berharga bagi kamu. MCB adalah juga sebuah program
cantik yang menciptakan sebuah 'clone' dari nick yang ingin kamu bunuh (nick
milik op-op lain di sebuah channel) di sebuah server yang sedang mengalami
'split' (ya, server yang ditemukan oleh Link Looker). Secara garis besar, kamu
berikan sang MCB nama / nama-nama dari op-op yang ingin kamu bantai, dan beri-
tahukan program ini server split mana yang akan membuat 'clone' tsb saat
rejoin. Akibat dari Bot ini adalah, target kamu akan terlempar keluar dari
channel (melepas status op). Jika kamu berhasil membunuh semua op di channel
target kamu, maka kamu akan menjadi satu-satunya op di channel itu. Tak ada
yang lebih memuaskan daripada menyaksikan 'nick kill messages' dari op yang
kamu bunuh.

Ada beberapa hal yang kamu perlu perhatikan sebelum kamu mencoba untuk meng-
takeover sebuah channel di IRC. Yang paling jelas dan penting adalah menge-
tahui siapa-siapa yang akan kamu serang. Amati channel ybs selama beberapa
menit, catat siapa yang merupakan op asli dan siapa yang merupakan bot, dan
juga siapa diantara mereka yang melakukan 'deop splitters'. Mereka-mereka
inilah yang perlu kamu targetkan untuk dibunuh oleh MCB. Hal yang juga perlu
diperhatikan (dan kalian yang kebetulan juga merupakan ChanOp di sebuah chan
ini adalah pertahanan yang bisa kamu andalkan) adalah op-op yang secara otomatis
mengganti nick mereka saat mereka mendeteksi sebuah 'split'. Jika hal ini
terjadi maka MCB kamu tidak akan berfungsi seperti yang diinginkan.
Cara yang bisa dimanfaatkan adalah dengan memonitor dua sisi split. Jadi de-
ngan menggunakan satu MCB di server yang terpisah, dan tetap berada di channel
yang masih terhubung ke net.

7. Hal-hal asyik yang bisa dilakukan.
Sekali kamu berhasil meng-takeover sebuah channel, tentu saja banyak yang bisa
kamu lakukan. Biar bagaimanapun, biarlah saya bagi pengalaman mengenai beberapa
ide cemerlang yang dijamin akan menjengkelkan musuh-musuhmu di irc:
- Ledek (mantan) ops di channel tsb. Setelah kena 'kick' tentu mereka akan kem-
bali dan mengutuk dan menyumpah kamu. Mungkin seperti "get a life, loser" etc.
ingatlah, jangan diambil terlalu personal.Ingat juga bahwa merekalah yang perlu
'get a life' sebab merekalah biangnya, toh mereka pula yang tadinya punya op.
lanjutkanlah ledekanmu, dan jika mereka menjadi benar-benar kasar, kick saja.
Saat mereka kembali, bisa juga kamu bumbui dengan "Now, now. I am in full con-
trol of this channel and will not tolerate such language ... heheheh "
- word ban. di LICE bisa kamu pilih kata/kalimat yang akan mengakibatkan user di-
kick tiapkali dia menyebut kata yang di-ban. gunakan teknik ini di #teensex
atau #netsex, dan tiap kali ada yang menyebut "sex" atau "fuck" etc.
- satu lagi, adalah dengan memoderator channel. Yang bisa dilakukan ialah dengan
/mode +m untuk mengakibatkan tak ada seorangpun yang bisa berbicara. jadi
kamulah satu satunya yang bisa bicara di channel ini. Berguna jika kamu ingin
menyampaikan pesan/pendapat tanpa interupsi.
- dll. dll.

semoga ini menjadi bahan referensi untuk kalian yang berkecimpung di dunia
IRC. Gunakan pengetahuan disini untuk melindungi kamu sendiri... dll dll...
heheheh ...wakakakkk

Belajar Registry

Mungkin sudah banyak artikel yg memuat tentang registry windows. Disini penulis akan memulai dari awal, sebelum kita ketemu dengan Belajar Registry Bag II yang akan memuat program instant untuk implementasi perubahan yang akan dilakukan pada registry serta pembahasan program tersebut.OK
Kita mulai dari awal yaitu hal yg paling menjemukan yaitu teori......



Registry merupakan kumpulan dari data windows yang dipakai untuk mengatur jalannya sistem operasi windows. Untuk melakukan perubahan pada windows menggunakan program regedit. Caranya RUN lalu ketik regedit. Akan terlihat 6 root keys yang mempunyai tugas yang berbeda setiap key (mungkin tidak perlu dijelaskan satu persatu biar gak bosen bacanya, setuju?). Klo gak dijelasin gak belajar namanya he...he...
Penjelasan singkat keenam root keys :
1. HKEY_CLASSES_ROOT menangani semua jenis file yang ada di windows
dan menyimpan setting software
2. HKEY_USER menangani semua informasi user yang aktif serta menangani setting control panel pada sistem operasi windows
3. HKEY_CURRENT_USER menangani satu informasi user yang aktif pada
sistem operasi windows.
4. HKEY_LOCAL_MACHINE memuat informasi tentang hardware yang
dipakai pada komputer tersebut.
5. HKEY_CURRENT_CONFIG untuk mencatat konfigurasi sistem yang ada.
6. HKEY_DYN_DATA untuk mengetahui tingkat kinerja suatu sistem dan dalam jaringan.

Dengan begitu banyaknya manipulasi yang bisa dibuat di registry ini, penulis hanya akan menunjukkan beberapa manipulasi yg mudah dibuat, yang beberapa akan penulis implementasikan dalam bentuk program.
1. Mematikan fasilitas display properties (display settings muncul apabila, klik disembarang desktop pilih properties).untuk melakukan penguncian cari root keys brk :
¨HKEY_CURRENT_USER\software\microsoft\win dows\currentversion\policies\ system
¨Buat value baru dengan jenis data DWORD yaitu : NodispCpl (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
Untuk melihat hasil manipulasi yg dibuat , klik disembarang desktop pilih properties.

2. Mematikan program regedit
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ system
¨ Buat value baru dengan jenis data DWORD yaitu : disableregistrytools (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

3. Menghilangkan fasilitas RUN
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoRun (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
4. Menghilangkan Fasilitas Find
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoFind (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

5. Menghilangkan Fasilitas Shutdown
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Noclose (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
6. Mematikan pilihan SaveAs pada internet explorer
¨ HKEY_CURRENT_USER\software\microsoft\internetexplorer\restrictions
¨ Buat value baru dengan jenis data DWORD yaitu : NoBrowserSaveAs (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
7. Menghilangkan pilihan Log off
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoLogOff (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

8 Menghilangkan Pilihan FILE pada windows explorer
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Nofilemenu (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

Untuk menormalkan semua perubahan yang dibuat tinggal mengganti nilai 1 menjadi nilai 0

Semua perubahan yang dibuat diatas sudah penulis uji coba dan 100% berhasil. Penulis menggunakan windows 98 sebagai contoh. Untuk implementasi program akan dimuat pada Belajar Registry Bag II. Mudah2an temen2 yg baru belajar registry seperti saya ini dapat memanfaatkannya sebagai pembelajaran. Buat semua BALIHACK CREW maju terus

Sekarang kita lanjutkan belajar registry. Seperti yg telah saya janjikan artikel ini merupakan kelanjutan dari artikel Berkenalan dengan Registry Bag I yang isinya yaitu implementasi dlm bentuk program. Jadi kita kagak usah buka registry secara manual yg tentu sangat membosankan dan males seperti saya.

Program ini dibuat oleh SPC (semarapura punk crew), krn pas aku maen kekost dia n ngobrol tentang registry ternyata dia jg punya niat buat bikin program pengubah registry jd kenapa hrs pusing klo udah ada yg mau mengerjakannya.sekarang kita bahas beberapa perubahan yg ditambah pada program ini....

1. menghilangkan tab remote administration
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoAdminPage"
Tipe data "DWORD"

2. menghilangkan tab user profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoProfilePage"
Tipe data "DWORD"

3. menghilangkan tab change password
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoPwdPage"
Tipe data "DWORD"

4. Deactive ADD Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "NoAddprinter"
Tipe data "DWORD"

5. Deactive delete Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Nodeleteprinter"
Tipe data "REG_DWORD"

6. Deactive tab general and detail printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Noprintertabs"
Tipe data "DWORD"

7. hide tab Hardware Profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoConfigPage"
Tipe data "DWORD"

8. hide tab device manager
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoDevMgrPage"
Tipe data "DWORD"

9. hide button file system
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoFilesysPage. "
Tipe data "DWORD"

10. hide button Virtual Memory
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoVirtMemPage"
Tipe data "REG_DWORD"

Wah...segini aja,takut artikel kepanjangan dan membosankan bagi yg males baca seperti saya. Msh banyak hal yg didalam program yg belum dibahas pd kesempatan ini. mohon jangan marah...
OK...sekarang kita lihat beberapa baris script tools ini, yg menggunakan delphi....


procedure TForm1.CheckBox7Click(Sender: TObject);
begin
try
if checkbox7.Checked=true then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.WriteInteger('NoRun',1);
end
else if checkbox7.Checked=false then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.DeleteValue('NoRun');
end;
finally
spcReg.Free;
end;
end;

dari situ dapat kita lihat bahwa apabila kita memilih/check pilihan HIDE RUN, maka program akan memanggil key "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" dan akan membuat value baru dengan nama "NoRun" dan diberi nilai 1. Apabila HIDE RUN di centang lg, maka value NoRun akan dihapus. sehingga akan normal kembali.

apabila perubahan tidak dpt dilihat secara langsung, maka komputer harus direstart. program ini hanya berlaku untuk Win 9x. untuk windows ME,NT, dan XP hanya memungkin beberapa perubahan dikarenakan konfigurasi yg dipakai berbeda dari win 9x.
anda dapat download program ini di

www14.brinkster.com/putu4niki/regeditspc.zip

program ini dpt disimpan di disket,jd klo kemana mana bawa tools ini untuk mengerjai teman anda yg sombong ato ngerjai warnet (tp sayang kebanyakan warnet pake deep frezee)...he..he...cuma becanda....

HACKER HALL OF FAME

Koleksi profile hacker terbaik dunia.

Seleksi alam yang terjadi dalam dunia hacker telah menyisihkan
beberapa yang tidak mampu beradaptasi. Beberapa diantara mereka
beralih profesi atau mulai melakukan sesuatu yang berbeda dari
filosofi hacking.

Mereka yang mampu bertahan menggoreskan namanya sebagai seorang
demigod, seorang elite yang mengabdi kepada budaya hacker. Memang
tidak layak membanding-bandingkan kemampuan seorang hacker - dan semua
individu -. Tidak-lah etis untuk menilai sesuatu secara universal,
masing-masing substansi punya keunikan tersendiri. Dan uranium yang
berpendar ketika gelap. Namun selalu ada causa prima, dan emas akan
berbinar layaknya emas, walaupun didalam lumpur.

Dalam hal ini tidak ada perbandingan mutlak terhadap kehebatan seorang
hacker. Hall of fame disini hanyalah kumpulan hacker-hacker yang telah
mengabdi dan dikenal oleh masyarakat hacker secara umum.


1. Richard Stallman

Handle: tidak ada (tidak ada yang harus disembunyikan)

Salah seorang 'Old School Hacker', bekerja pada lab Artificial
Intelligence MIT. Merasa terganggu oleh software komersial dan dan
hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang
merupakan singkatan dari GNU NOT UNIX.

Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York
Scintific Center saat berumur 16 tahun.

2. Dennis Ritchie dan Ken Thomson

Handle: dmr dan ken

Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson
menulis sistem operasi UNIX yang elegan.

3. John Draper

Handle: Cap'n Crunch

Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan
nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca:
frieker)

Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan
telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi
dibuat dengan peluit plastik, melainkan menggunakan alat yang
disebut 'Blue Box'.

4. Mark Abene

Handle: Phiber Optik

Sebagai salah seorang 'Master of Deception' phiber optik
menginspirasikan ribuan remaja untuk mempelajari sistem internal
telepon negara. Phiber optik juga dinobatkan sebagai salah
seorang dari 100 orang jenius oleh New York Magazine.

Menggunakan komputer Apple ][, Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris

Handle: rtm

Seorang anak dari ilmuwan National Computer Security Center -
merupakan bagian dari National Security Agencies (NSA) -. Pertama
sekali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Kevin Mitnick

Handle: Condor

Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster 'FBI Most Wanted'.

Kevin juga seorang 'Master of Deception' dan telah menulis buku
yang berjudul 'The Art of Deception'. Buku ini menjelaskan berbagai
teknik social engineering untuk mendapatkan akses ke dalam sistem.

7. Kevin Poulsen

Handle: Dark Dante

Melakukan penipuan digital terhadap stasiun radio KIIS-FM,
memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche
944 S2.

8. Johan Helsingius

Handle: julf

Mengoperasikan anonymous remailer paling populer didunia.

9. Vladimir Levin

Handle: tidak diketahui

Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer
CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol
di Heathrow Airport pada tahun 1995

10. Steve Wozniak

Handle: ?

Membangun komputer Apple dan menggunakan 'blue box' untuk
kepentingan sendiri.

11. Tsutomu Shimomura

Handle: ?

Berhasil menangkap jejak Kevin Mitnick.

12. Linus Torvalds

Handle: ?

Seorang hacker sejati, mengembangkan sistem operasi Linux yang
merupakan gabungan dari 'LINUS MINIX'. Sistem operasi Linux telah
menjadi sistem operasi 'standar' hacker. Bersama Richard Stallman
dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan
programmer, developper dan hacker seluruh dunia untuk
mengembangkan kernel Linux.

13. Eric Steven Raymond

Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: 'How To
Become A Hacker' dan 'The new hacker's Dictionary'. Begitu
fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.

Menurut Eric, "dunia mempunyai banyak persoalan menarik dan
menanti untuk dipecahkan."

14. Ian Murphy

Handle: Captain Zap

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam
komputer AT&T dan menggubah seting jam internal-nya. Hal ini
mengakibatkan masyarakat pengguna telfon mendapatkan diskon
'tengah malam' pada saat sore hari, dan yang telah menunggu hingga
tengah malam harus membayar dengan tagihan yang tinggi

Just Be Yourself

Tuesday, November 3, 2009

JUST BE YOURSELF
("Sengatkan diri anda dengan lebah")
JAdilah diri kamu sendiri,kalau kamu jelek syukurilah karna kalau kamu
cakep pasti kamu bakal banyak dosanya

THE RIGHT MAN IN THE WRONG PLACE
("Orang diseblah kanan,salah tempat...harusnya di sebelah kiri")
Cakep-jelek itu tergantung lingkungan,misalnya kamu disini jelek tapi di
afrika bisa paling cakep lho,makanya coba pindah sono aja.

DON'T JUGDE THE BOOK BY THE COVER
("Jangan menghukum buku dengan koper")
Jangan putus asa,tidak semua orang menilai orang dari fisiknya,siapa tahu
dari rumahnya,mobilnya,pekerjaannya atau tabungannya.

LIKE FATHER LIKE SON
("Suka bapaknya,suka juga ma anaknya")
Jangan salahkan dirimu,kalau kamu jelek,salahkan orangtua,karena jelek itu
turunan kan?

THE BEAUTY IS UNDER THE SKIN
("Jadi cakep kalau udah ganti kulit")
Perbaiki inner beauty kamu,itu kalau ngerasa sisi luar kamu udah ancur ga
ketolong lagi

NO GAIN WITHAOUT PAIN
("Ga dapet duit kalau ga kesakitan dulu...kayak kuda lumping")
Jangan sakit hati kalau dikatakan jelek,cuek aja,inget film "Beauty and
the Beast kan?"

THE TRUTH IS OUT THERE
("Yang bener boleh keluar")
Kalau orang menilai kamu kurang cakep,jangan diambil hati,penilaian
manusia tidak selalu benar (maksudnya kali kamu lebih jelek lagi

LOVE IS BLIND
("Mencintai orang buta")
Cinta tidak memandang cakep atau jelek,ga percaya? Tanyakan hal ini sama
orang jelek...Memang CAKEP itu RELATIF,tapi kalau JELEK itu MUTLAK

Microcontroller aplikasi dengan Basic Stamp

Tuesday, October 13, 2009

Microcontroller aplikasi dengan Basic Stamp, PIC, 8.051 dan berbagai orang lain seringkali dapat ditingkatkan dengan penggunaan PC port serial, dan antarmuka perangkat lunak. Merancang antarmuka kustom Anda sendiri perangkat lunak untuk aplikasi mikrokontroler berikutnya tidak sesulit yang Anda bayangkan.

Menggunakan port serial PC untuk interface ke dunia luar, dan aplikasi mikrokontroler berikutnya, dapat memberi Anda beberapa software yang sangat kuat / hardware solusi.

Seri artikel oleh Jared Hoylman akan memandu Anda melalui beberapa konsep dasar, dan kemudian beralih ke daerah yang lebih maju untuk berkomunikasi dengan hardware anda, dan memiliki perangkat keras Anda berkomunikasi kembali ke PC.

Pendahuluan:

* Option Explicit
* DataTypes
* Parsing Strings
* Advanced Parsing
* Mengirim data dari PC ke Microcontroller
* Menerima Data From The Microcontroller



Memahami dan Menggunakan Visual Basic Bagian 1

Menjadi seorang programmer VB ada banyak hal yang saya mengambil selama beberapa tahun yang sangat meningkatkan program saya dan kemampuan pemrograman. Dalam seri artikel ini saya akan membahas beberapa dasar-dasar pemrograman VB dan beberapa Tips dan Trik untuk memudahkan Anda di sepanjang jalan. Artikel seri ini akan mulai dengan keterampilan dasar yang diperlukan dan bekerja itu naik ke topik-topik lanjutan seperti mengirim dan menerima data dari Basic Stamp atau PIC Microchip ..!

Option Explicit
Saya yakin banyak dari Anda telah melihat kata-kata Option Explicit pada bagian atas beberapa kode VB sebelumnya. Mengapa di sana, dan apa fungsinya ..? Well, pernyataan Option Explicit memaksa Anda untuk mendeklarasikan variabel Anda sebelum Anda menggunakannya. Hingar-t-do, benar ..? Salah ..! Kedua kata sederhana dapat menghemat jam sakit kepala debugging program-program anda ..! Dapat juga mempercepat program Anda cukup jika digunakan dengan benar ..!

Dengan menempatkan Option Explicit pada bagian atas setiap kode modul sebelum prosedur Anda dapat menjamin bahwa Anda tidak akan misspell setiap variabel. Mari kita lihat sebuah contoh ...

Private Sub Command1_Click()
Dim sMississippi As String
sMississipi = "Hello" '<-- Note the missing "p"
MsgBox sMississippi
End Sub


Apa kode ini sebenarnya harus dilakukan adalah menampilkan sebuah MessageBox dengan sapaan "Halo". Karena variabel salah eja dan tidak ada Option Explicit pada bagian atas kode modul, Anda mendapatkan MessageBox kosong ..!

Sekarang, masuklah ke bagian paling atas kode modul dan ketik kata-kata Option Explicit. Jalankan program lagi. Apa yang terjadi ..? Anda mendapatkan "Variabel tidak didefinisikan" error. Ini adalah sederhana untuk memperbaiki apa yang bisa menjadi masalah yang kompleks.

Alasan lain bahwa Option Explicit begitu penting adalah karena jika Anda tidak mendeklarasikan variabel sebagai tipe data tertentu, VB default variabel menjadi tipe Variant (Lihat jenis data yang dijelaskan dalam artikel berikutnya). Sebuah variabel tipe Variant apapun dapat menahan data dari string, untuk bilangan bulat, bilangan bulat panjang, untuk tanggal, mata uang, dsb Meskipun ini mungkin terdengar seperti variabel paling baik untuk digunakan, tidak. Ini adalah jenis variabel paling lambat ..! Dengan mendefinisikan variabel khusus untuk jenis nilai yang akan disimpan di dalamnya, akan sangat meningkatkan kinerja program-program anda.

Dan untuk membuatnya bahkan lebih mudah, bagaimana kalau saya akan menunjukkan bagaimana membuat VB Option Explicit secara otomatis menambahkan kode untuk setiap modul ..! It's easy.

Klik pada menu Tools dan pilih Options ... Sekarang periksa Mengharuskan Deklarasi Variabel Klik OK

Sekarang setiap kali Anda membuka modul kode baru Option Explicit kata-kata itu secara otomatis muncul di bagian atas ..!

Memahami dan Menggunakan Visual Basic Part 2

Memahami dan Mengoptimalkan Tipe Data
Dalam Visual Basic 6 terdapat 11 tipe data yang berbeda. Ini adalah Boolean, Byte, Currency, Date, Double, Integer, Long, Object, Single, String, dan Variant. Mereka masing-masing memiliki tujuan tertentu dan menggunakan mereka dengan benar akan meningkatkan kinerja program-program anda. Aku akan menutupi tipe data yang paling sering digunakan.

• Boolean
Jenis data yang Boolean hanya memiliki dua statement, Benar dan Salah. Tipe variabel ini disimpan sebagai 16-bit (2 Byte) angka, dan biasanya digunakan untuk bendera. Sebagai contoh, katakanlah Anda memiliki sebuah textbox (text1) dan perintah tombol (Command1). Anda hanya ingin menjadi Command1 Diaktifkan bila ada teks dalam text1. Anda akan melakukan hal seperti ini ...


Private Sub Form_Load()
Command1.Enabled = False ' Disables Command1
Text1.Text = vbNullString ' Sets Text1=""
End Sub

Private Sub Text1_Change()
Dim bEnable As Boolean
If Text1.Text <> "" Then bEnable = True
Command1.Enabled = bEnable
End Sub


Jalankan program dan Command1 hanya akan diaktifkan bila ada teks diketik ke dalam text1.

• Byte
Jenis data yang Byte adalah 8-bit variabel yang dapat menyimpan nilai antara 0 hingga 255. Tipe data ini sangat berguna untuk menyimpan data biner. Ini dapat juga sangat berguna bila mengirim / menerima nilai byte ke / dari Basic Stamp atau PIC.

• Double
Double tipe data adalah 64-bit floating point number digunakan bila diperlukan akurasi tinggi. Variabel ini dapat berkisar dari-1.79769313486232e308 ke-4.94065645841247e-324 untuk nilai negatif dan dari 4.94065645841247e-324 untuk 1.79769313486232e308 untuk nilai-nilai positif.

• Integer
Para tipe data Integer adalah 16-bit yang bisa berkisar dari -32.768 ke 32767. Bilangan bulat harus digunakan bila Anda bekerja dengan nilai-nilai yang tidak dapat berisi angka pecahan.

• Panjang
Tipe data Long adalah 32-bit yang bisa berkisar dari -2147483648 ke 2147483647. Panjang variabel hanya dapat berisi non-pecahan nilai-nilai integer. Saya sendiri menggunakan variabel yang panjang lebih dari Bilangan bulat untuk meningkatkan kinerja. Sebagian besar fungsi Win32 menggunakan tipe data ini untuk alasan ini.

• Single
Single tipe data adalah 32-bit mulai dari-3.402823e38 ke-1.401298e-45 untuk nilai negatif dan dari 1.401298e-45 untuk 3.402823e38 untuk nilai-nilai positif. Ketika Anda membutuhkan angka-angka pecahan dalam kisaran ini, ini adalah tipe data yang akan digunakan.

• String
String jenis data yang biasanya digunakan sebagai variabel-variabel jenis panjang. Variabel string panjang dapat berisi sampai kira-kira 2 milyar karakter. Masing-masing karakter memiliki nilai berkisar antara 0-255 didasarkan pada set karakter ASCII. String digunakan ketika Teks yang terlibat.

Puting All Of This Teknis Stuff To Use
Hanya untuk menunjukkan kepada Anda bagaimana menggunakan tipe data ini, di sini adalah contoh kecil. Katakanlah kita punya String berisi teks, "Ini adalah hal VB pretty darn cool ..!", dan kami ingin mengkonversi setiap huruf ke ASCII itu setara. Kami akan menampilkan setiap huruf bersama dengan ASCII yang setara dalam sebuah MessageBox satu per satu waktu.

Private Sub Command1_Click()
Dim sText As String
Dim lTextLength As Long
Dim sChar As String
Dim bASCII As Byte
Dim x As Long

sText = "This VB stuff is pretty darn cool..!"
lTextLength = Len(sText) 'Gets # of chars in sText

For x = 1 To lTextLength 'Loop through string one char at a time
sChar = Mid$(sText, x, 1)'Gets the x'th charcter in sText
bASCII = Asc(sChar) 'Gets ASCII value of character
MsgBox "The ASCII value of '" & sChar & "' is " & bASCII 'Display results
Next x

End Sub

Jenis-Jenis Hard Disk

Tuesday, September 8, 2009

Hard disk atau bisa disebut juga hard drive, fixed disk, HDD, atau
cukup hard disk saja, adalah media yang digunakan untuk menyimpan
file sistem dan data dalam komputer. Hard disk terdiri atas tiga
bagian utama, yaitu piringan magnetik, bagian mekanis, serta head
untuk membaca data. Piringan tersebut digunakan untuk menyimpan
data, sedangkan bagian mekanis bertugas memutar piringan tersebut.
Jenis hard disk bermacam-macam, tergantung pada kategori yang
digunakan. Misalnya, berdasarkan jenis interface-nya, tingkat kecepatan
transfer data, serta kapasitas penyimpanan data.
Jenis interface yang terdapat pada hard disk bermacam-macam, yaitu
ATA (IDE, EIDE), Serial ATA (SATA), SCSI (Small Computer System
Interface), SAS, IEEE 1394, USB, dan Fibre Channel. Jenis interface
menentukan tingkat data rate atau kecepatan transfer data. Misalnya,
hard disk SCSI memiliki kecepatan transfer ± 5 MHz, artinya mampu
melakuan transfer data hingga 5 Mb per detik.

Di antara sekian banyak jenis interface, hanya tiga jenis hard disk
yang sering digunakan, yaitu IDE, SATA, dan SCSI. Hard disk SCSI
biasanya banyak digunakan pada server, workstation, dan komputer
Apple Macintosh mulai pertengahan tahun 1990-an hingga sekarang.
Sedangkan hard disk yang banyak digunakan pada komputer personal
(PC) adalah jenis SATA.

ATA
AT Attachment (ATA) adalah antarmuka standar untuk menghubungkan
peranti penyimpanan seperti hard disk, drive CD-ROM, atau
DVD-ROM di komputer.
ATA singkatan dari Advance Technology Attachment. Standar ATA
dikelola oleh komite yang bernama X3/INCITS T13. ATA juga memiliki
beberapa nama lain, seperti IDE dan ATAPI. Karena diperkenalkannya
versi terbaru dari ATA yang bernama Serial ATA, versi ATA ini
kemudian dinamai Parallel ATA (PATA) untuk membedakannya
dengan versi Serial ATA yang baru.
Parallel ATA hanya memungkinkan panjang kabel maksimal hanya 18
inchi (46 cm) walaupun banyak juga produk yang tersedia di pasaran
yang memiliki panjang hingga 36 inchi (91 cm). Karena jaraknya
pendek, PATA hanya cocok digunakan di dalam komputer saja. PATA
sangat murah dan lazim ditemui di komputer.
Nama standar ini awalnya adalah PC/AT Attachment. Fitur utamanya
adalah bisa mengakomodasi koneksi langsung ke ISA BUS 16-bit
sehingga dinamai AT Bus. Nama ini kemudian disingkat menjadi AT
Attachment untuk mengatasi masalah hak cipta.

SATA
SATA adalah pengembangan dari ATA. SATA didefinisikan sebagai
teknologi yang didesain untuk menggantikan ATA secara total.
Adapter dari serial ATA mampu mengakomodasi transfer data dengan
kecepatan yang lebih tinggi dibandingkan dengan ATA sederhana.

Antarmuka SATA generasi pertama dikenal dengan nama SATA/150
atau sering juga disebut sebagai SATA 1. SATA 1 berkomunikasi
dengan kecepatan 1,5 GB/s. Kecepatan transfer uncoded-nya adalah
1,2 GB/s. SATA/150 memiliki kecepatan yang hampir sama dengan
PATA/133, namun versi terbaru SATA memiliki banyak kelebihan
(misalnya native command queuing) yang menyebabkannya memiliki
kecepatan lebih dan kemampuan untuk melakukan bekerja di lingkungan
multitask.
Di awal periode SATA/150, para pembuat adapter dan drive menggunakan
bridge chip untuk mengonversi desain yang ada dengan
antarmuka PATA. Peranti bridge memiliki konektor SATA dan memiliki
beberapa konektor daya. Secara perlahan-lahan, produk bridge
mengakomodasi native SATA. Saat ini kecepatan SATA adalah 3GB/s
dan para ahli sekarang sedang mendesain teknologi untuk SATA
6GB/s.
Beberapa fitur SATA adalah:
- SATA menggunakan line 4 sinyal yang memungkinkan kabel
yang lebih ringkas dan murah dibandingkan dengan PATA.
- SATA mengakomodasi fitur baru seperti hot-swapping dan
native command queuing.
- Drive SATA bisa ditancapkan ke kontroler Serial Attached SCSI
(SAS) sehingga bisa berkomunikasi dengan kabel fisik yang
sama seperti disk asli SAS, namun disk SAS tidak bisa
ditancapkan ke kontroler SATA.
Kabel power dan kabel SATA mengalami perubahan yang cukup
signifikan dibandingkan kabel Parallel ATA. Kabel data SATA
menggunakan 7 konduktor di mana 4 di antaranya adalah line aktif
untuk data. Oleh karena bentuknya lebih kecil, kabel SATA lebih
mudah digunakan di ruangan yang lebih sempit dan lebih efisien
untuk pendinginan.
SCSI
SCSI (Small Computer System Interface) dibaca “skasi” adalah
standar yang dibuat untuk keperluan transfer data antara komputer
dan periferal lainnya. Standar SCSI mendefinisikan perintah-perintah,

protokol dan antarmuka elektrik dan optik yang diperlukan. SCSI
menawarkan kecepatan transfer data yang paling tinggi di antara
standar yang lainnya.
Penggunaan SCSI paling banyak terdapat di hard disk dan tape drive.
Namun, SCSI juga terdapat pada scanner, printer, dan peranti optik
(DVD, CD, dan lainnya). Standar SCSI digolongkan sebagai standar
yang device independent sehingga secara teoritis SCSI bisa diterapkan
di semua tipe hardware.


Berdasarkan tingkat kecepatan putarannya, hard disk jenis IDE
memiliki kecepatan putaran 5.400 rpm dan 7.200 rpm. Sedangkan
hard disk SCSI mampu berputar antara 10.000 s.d. 12.000 rpm.
Tingkat kecepatan putaran piringan hard disk diukur dalam satuan
RPM (rotation per minute/putaran per menit). Semakin cepat putaran
hard disk, maka jumlah data yang dapat dibaca oleh head semakin
banyak. Demikian pula sebaliknya.
Beberapa merek hard disk yang banyak digunakan, antara lain
Western Digital (WDC), Quantum, Seagate, Maxtor, Samsung, IBM,
Toshiba, dan Hitachi.

Pengenalan hardware

Saturday, August 1, 2009

Hardware adalah perangkat komputer yang terdiri atas susunan
komponen-komponen elektronik berbentuk fisik (berupa benda).
Jenis-jenis hardware pada Personal Computer (PC) , antara lain
motherboard, hard disk, floppy, memory, dan lain-lain.

Bukan hanya perangkat yang ada di dalam CPU (Central Processing
Unit) saja yang disebut dengan hardware, perangkat di luarnya pun
yang berhubungan langsung dengan komputer dapat disebut dengan
hardware. Misal , perangkat yang sangat penting per annya dalam
komputer adalah monitor, keyboard, mouse, printer, dan lain-lain.
Perangkat-perangkat tersebut dalam istilah komputer disebut sebagai
media masukan (input devices) dan media keluaran (output devices).

Tentu saja perangkat -perangkat tersebut mempunyai fungsi dan tugas
masing-masing. Di antaranya adalah keyboard sebagai alat masukan
data, monitor sebagai alat keluaran ditampilkannya data, hard disk
sebagai media simpanan untuk data, dan lain -lain. Kerjasama antara
masing-masing perangkat juga suda h diatur sedemikian rupa
sehingga menghasilkan sebuah sistem komputer yang utuh dan be -
kerja dengan baik.
Tidak terbatas pada penggunaan perangkat PC saja , hardware dapat
diklasifikasikan. Seiring dengan berkembangnya teknologi , maka semakin
banyak pula hardware yang ditawarkan. Hal tersebut dapat
dilihat pada perangkat -perangkat baru yang pada penggunaa nnya
harus diintegrasikan dengan komputer, misalnya kamera digital, IRDA,
dan bluetooth. Juga banyak perangkat komputer yang digunakan
khusus untuk jaringan komputer (network) seperti Hub, Router, dan
sebagainya. Hardware multimedia dan internet juga tidak kalah
berkembang, seperti pada penggunaan surround speaker dan
WebCamTentu saja perangkat -perangkat tersebut mempunyai fungsi dan tugas
masing-masing. Di antaranya adalah keyboard sebagai alat masukan
data, monitor sebagai alat keluaran ditampilkannya data, hard disk
sebagai media simpanan untuk data, dan lain -lain. Kerjasama antara
masing-masing perangkat juga suda h diatur sedemikian rupa
sehingga menghasilkan sebuah sistem komputer yang utuh dan be -
kerja dengan baik.

Tidak terbatas pada penggunaan perangkat PC saja , hardware dapat
diklasifikasikan. Seiring dengan berkembangnya teknologi , maka semakin
banyak pula hardware yang ditawarkan. Hal tersebut dapat
dilihat pada perangkat -perangkat baru yang pada penggunaa nnya
harus diintegrasikan dengan komputer, misalnya kamera digital, IRDA,
dan bluetooth. Juga banyak perangkat komputer yang digunakan
khusus untuk jaringan komputer (network) seperti Hub, Router, dan
sebagainya. Hardware multimedia dan internet juga tidak kalah
berkembang, seperti pada penggunaan surround speaker dan
WebCam

Struktur dan Alur Kerja Hardware

Semua mesin pasti ada c ara atau prosedurnya untuk bisa berjalan
dengan baik. Begitu juga dengan komputer yang merupakan alat/
mesin elektronik dan bekerja menggunakan tenaga listrik. Aliran
tenaga listrik tersebut yang nantinya akan hidup (1) dan mati (0)
sehingga terbentuklah bilangan binary (bin), yaitu 1 dan 0. Misal pada
huruf A akan dikonversi menjadi bilangan binary , yaitu 1010, angka
2006 menjadi 11111010110, dan lain-lain.
Pada arsitektur komputer ada empat bagian utama yang bekerja sama
antara satu dengan yang lain, yai tu ALU (Arithmetic and Logic Unit),
Memory, Central Unit, serta Alat Input dan Output (I/O). Perhitungan
aritmetik bilangan binary dilakukan pada ALU yang menghasilkan
informasi alamat yang kemudian disebut dengan data. Setiap data
tersebut kemudian dikirimkan pada memory dan disimpan untuk
proses selanjutnya pada Control Unit. Dari control unit inilah yang akan mengatur tugas di antara bagian-bagian lain untuk mengorganisasi
kerja komputer secara optimal.

Proses jalannya komputer terdiri atas tiga bagian alur, yaitu input,
process, dan output. Pada tahap input, yaitu tahap masuknya data
dari suatu alat input -an, di antaranya keyboard, mouse, dan lain -lain.
Pada tahap selanjutnya , yaitu tahap process atau proses, yaitu tahap
di mana data dari alat -alat inputan diproses. Komponen untuk memproses
data dalam komputer disebut CPU (Central Processing Unit)
dengan komponen utamanya , yaitu Micropocessor atau biasa disebut
dengan Prosesor.

Pada tahap yang terakhir (tahap output), yaitu suatu tahap di mana
data pada tahap sebelumnya dikeluarkan. Bentuk data yang diperoleh
dari tahap output adalah yang bisa ditangkap oleh indera penglihatan
dan pendengaran. Alat output -an komputer yang hasilnya bisa dilihat
oleh mata, yaitu monitor dan LCD proyektor, dan alat output yang
bisa didengar berupa suara , yaitu speaker.