Software Penghemat Baterai Laptop

Author: Agung Widodo · Published: October 12, 2010
Dongkol karena baterai laptop cepat habis? Tentu. Tapi Dunn worry. Sekarang ada Software Penghemat Baterai Laptop. Software ini mampu menghemat batre laptop hingga 10%. Lumayan, bukan?

Software Penghemat Baterai Laptop ini bernama Battery Doubler! Karena tidak menggunakan teknik standar (layar redup cahaya, dll), tetapi tahu apa yang harus dimatikan apa yang tidak diperlukan, seperti, misalnya, port USB, Anda dapat memperoleh hingga dua kali lipat otonomi tanpa mengorbankan kenyamanan.

1 Penurunan waktu isi ulang, Mengisi kembali baterai Anda lebih cepat jika laptop Anda tidak diaktifkan. Itu fakta. biarkan Battery Doubler mendefinisikan ulang beberapa fakta komputer – dengan teknologi Turbo Charge, meningkat menjadi 10% kecepatan pengisian ulang baterai ketika komputer Anda diaktifkan.

2 Kalibrasi kembali baterai rusak, Setelah menggunakan baterai Anda tanpa menyita banyak perhatian untuk discharge dan recharge setiap kali, performa menjadi sangat rendah. Dengan Battery Doubler, cukup menjalankan wizard recalibration seluruh pekerjaan untuk Anda – secara otomatis!

Mudah digunakan, Dari jendela konfigurasi ke indikator status baterai, fitur, Battery Doubler mahir dalam kemudahan penggunaan. Antarmuka kami menghormati sepenuhnya pedoman Microsoft dan sangat intuitif. Karena Anda tidak selalu ingin membaca 300 halaman manual sebelum menggunakan software, anda akan mengerti bagaimana menggunakan Battery Doubler dalam waktu singkat, bila tertarik silahkan download free Battery Doubler 1.2.1.




Partisi Tabel dan Partisi Index Pada Database Oracle

Author: Mudafiq Riyan Pratama · Published: October 5, 2010.

Oracle merupakan software database yang banyak dipakai di perusahaan besar di seluruh dunia saat ini. Software ini juga banyak diminati oleh para konsultas pembuat aplikasi yang berkaitan dengan database. Sistem keamanannya yang handal membuat para professional yang berkecimpung dalam dunia database lebih memilih oracle sebagai perangkat untuk menunjang kegiatan bisnis mereka.
Disamping sistem security yang handal, Oracle merupakan software database yang bisa menampung serta mengelola data dengan kapasitas yang sangat besar serta dapat mengaksesnya dengan sangat cepat pula. Sintaks SQL nya yang hampir seluruhnya telah memenuhi standart ANSI-92 lebih memudahkan para programmer database dalam membangun aplikasi baik dari sisi ‘back end’ maupun dari sisi ‘front end’. Demikian pula bagi administrator yang berkecimpung dalam menangani administrasi database serta bertanggung jawab terhadap keamanan database akan merasa diuntungkan serta dimudahkan dengan software Oracle yang lebih ‘establish’ ini.
Oracle telah menyediakan fitur untuk mempartisi tabel, yang berfungsi agar tabel dapat dibagi menjadi beberapa kriteria, contohnya kita mempunyai tabel suplier, tabel customer, dll, guna dari partitioned table ini agar dapat memanajemen database yang berukuran besar, sehingga menjadi database yang lebih terstruktur. Fitur lain yang dimiliki oleh oracle adalah index. Secara umum, index digunakan untuk mempercepat perncarian data didalam tabel database relasional.
Sebenarnya inti dari partisi itu adalah membagi ruang untuk data-data tertentu. Jika dikaitkan dengan DBMS, Partisi tabeladalah membagi data suatu tabel menjadi beberapa bagian/kriteria. Misal tabel mahasiswa, dipartisi/dibagi berdasarkan NIM. Sehingga dapat diketahui angkatan mahasiswa berdasarkan NIMnya. Dan konsep partisi ini dapat dikembangkan sebagai DSS (Decision Support System) untuk pengambilan keputusan tertentu.
Sedangkan index digunakan untuk mempercepat perncarian data didalam tabel database relasional. Sehingga dengan adanya index partition, memungkinkan untuk meningkatkan performa pencarian data.

Berikut adalah konsep umum partisi tabel:


Dari suatu data yang besar, dipecah-pecah lagi per-bagian berdasarkan kriteria-kriteria tertentu. Pada gambar di atas, dari suatu data dibagi berdasarkan bulan.
Manfaat lain dari partitioning adalah tiap-tiap segment (partisi atau subpartisi) bisa ditaruh di tablespace yang berbeda, sehingga kita mendapat manfaat dari spreading (menyebar) tablespace, yaitu penyebaran I/O dan mengurangi resiko loss data karena tablespace corrupt.

Ada 3 metode utama partisi:
1. Range partition
Range partition adalah pembagian suatu tabel ke dalam beberapa bagian berdasarkan range (rentang) nilai tertentu. Range partition ini cocok digunakan pada kolom yang memiliki distribusi nilai yang merata.
2. List partition
Konsep pada list partition adalah data dikelompokkan berdasarkan nilai datanya. Cocok untuk kolom yang variasi nilainya tidak banyak. Misal data kota berdasarkan wilayah provinsi. List: Jember, Malang, Surabaya pada partisi Jawa Timur; Bandung, Cirebon pada partisi Jawa Barat. Jadi list partition ini berdasarkan list dari suatu segmen, sehingga data-datanya di list terlebih dahulu.
3. Hash partition
Penggunaan hash partition ini jika tidak cocok dengan RANGE ataupun LIST Partition. Penentuan “nilai mana di taruh di partisi mana” itu diatur secara internal oleh Oracle (berdasarkan hash value). Kenapa harus memaksakan memakai partisi sementara tidak cocok dengan RANGE ataupun LIST? Jika ingin mendapat manfaat dari filosofi PARTITIONING yang sebenarnya di mana data disebar ke segment-segment yang berbeda.


Dan 2 metode composite (gabungan):
1. Composite range-list partition
Konsep composite range-list partition ini menggabungkan partisi range dan list. Jika pada tabel mahasiswa, NIM dipartisi secara range, sedangkan untuk mendapatkan NIM sekian yang tinggal di wilayah provinsi Jawa Timur itu apa saja, maka menggunakan list. Jadi dipartisi kemudian di list berdasarkan kriteria tertentu.
2. Composite range-hash partition
Composite range-hash partition merupakan konsep menggabungkan range partition dan hash partition. Sehingga partisi-partisi yang telah dibuat berdasarkan range/rentang akan dipartisi lagi ke dalam beberapa bagian berdasarkan hash.



Cara Mencuri Pulsa Kawan

Author: Agung Widodo · Published: September 25, 2010
Cara Nge Hack / Membajak / Mencuri Pulsa Teman Kita Tanpa Sepengetahuannya …..
Yang Harus Di Ingat , Postingan ini Bukan Berarti Untuk Mengajarkan Kalian Yang Tidak Benar , Akan Tetapi Postingan ini Hanya Diperuntukan Untuk Pengetahuan Dan Tentunya Untuk Pembelajaran Semata. Postingan ini diambil dari forum hackcenter ….


Kalian Ikuti Cara Di Bawah ini :
1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,

2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),

3. lalu submit, setelah itu kamu login dan pilih remind me later,

4. lalu kamu plih invite friend no tujuan kamu isi “TP(spasi)no.kamu(spasi)jumlah pulsa”( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,
( Yang Mesti Di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu Di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )

Contoh 1 :
Sebut Aja Kamu Dengan Nama Si ” A ” ( Si Pelaku Pencurian )
Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa’a , Si ” B “

SI “A” —- > TP 08565555555 50000
Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000

Si “B” —– > Sementara Si ” B ” Pulsa’a Hanya Rp. 20.000

Apabila Kaya Seperti Di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si ” B ” Hanya Rp.20.000 Sedangkan Si ” A ” Mencuri Rp.50.000 Dari Si “B” Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang Di Minta Oleh Si “A” , Maka Terjadilah Erorr ….
Tapiiii … Apabila DewiFortuna Di Pihak Anda Maka Cara Seperti ini pun Berhasil …. Maka Pulsa SI “B” Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si “B”.

Nah … Untuk Melakukan Yang Benar Dan Tidak Terjadi Erorr,,,, Gw Punya Tips …
Ikuti Tips Di Bawah Ini :
1. Lo Mesti Tau Betul Orang Yang Ingin Lo Curi Pulsa’a ( Untuk Percobaan ) Lo Curi Pulsa Ade Lo Atau Kaka Lo Sendiri.

2. Lo Mesti Pulsa Dari Ade Atau Kaka Lo Yang Ingin Di Curi

3. Ini Di Karena Agar Lo Tau Betul Dan Yang Diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si “B”. Jangan Sampai Melebihi Dari Target Yang Lo Minta Ke Si “B”

Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus Lo Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , Di Bandingkan Cara Sebelumnya ,
Contoh Yang Benar :
TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si “B” Hanya Kamu Sisain Rp.500 Perakkkk ….. )
Keterangan :
TP —– > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.
085555555 —– > Nomer Hp Si Korban Yang Ingin Kamu Curi
29500 ——– > Jumlah Pulsa Yang Ingin Kamu Curi
Jangan Di Gunakan Untuk Hal-Hal Yang Tidak Benar Ya

Cara Instalasi Komponen Small Port pada Delphi 7.0

Author: Taufik Adi Sanjaya · Published: September 19, 2010.


Komponen Smallport pada Delphi 7.0 berfungsi sebagai komponen untuk menulis serta membaca data pada port parallel pada PC. Biasanya pemanfaatan pembacaan data pada port parallel adalah sebagai sarana intuk melakukan interfacing dengan peralatan diluar PC yang dikoneksikan ke PC melalui Port Paralel.


Download Tulisan Lengkap: taufik_Installsmallport.rar


Kunjungi Link Berikut: http://ilmukomputer.org/2010/09/19/cara-instalasi-komponen-small-port-pada-delphi-7-0/

Membuat Profil Perusahaan interaktif

Author: juhaeri · Published: August 31, 2010.


Saya akan memberikan persepsi baru mengenai perancangan pembuatan CD Interaktif perusahaan yang begitu cepat, komplit dan praktis, dengan tujuan agar berbagai kalangan dapat dengan mudah mempergunakan dan mendapatkannya. Panduan praktis pembuatan CD Interaktif company profil perusahaan menggunakan Autoplay Media Studio 7.5. Memberikan panduan praktis. Dikemas dalam bahasa Indonesia, sehingga anda serasa memiliki “PENGAJAR” pribadi. Anda akan belajar secara visual dan mandiri serta tidak terikat waktu.

Pada bagian sebelumnya program Autoplay Media Studio dapat “Membuat CD Profil perusahaan, Membuat CD Instalasi Program Koleksi Pribadi” pada artikel kali ini penulis mencoba membahas cara membuat CD Profil Perusahan interaktif menggunakan dan memanfaatkan fasilitas yang ada pada program Autoplay Media Studio 7.5. Bahasan dalam artikel ini tidak membahas semua kemampuan yang dimiliki program Autoplay Media Studio 7.5, tetapi hanya sebatas fasilitas apa saja yang dibutuhkan untuk Cara Pembuatan Profil Perusahaan interaktif ini. Dan juga saya sarankan untuk membaca artikel sebelumnya untuk dapat lebih memahami. Selamat berkreasi.



Kunjungi Link Berikut: http://ilmukomputer.org/2010/08/31/bagaimana-cara-pembuatan-profil-perusahaan-interaktif/

Apa itu Barcode ?


Author: Yudha Yudhanto · Published: August 17, 2010.


Siapa tak kenal dan tak dengar “Barcode”? Saat ini kode baris sudah sangat meluas dan digunakan dalam kehidupan sehari-hari, terutama penggunaan barcode pada toko-toko dengan menggunakan POS .Di awal perkembangannya, penggunaan kode baris dilakukan untuk membantu proses pemeriksaan barang-barang secara otomatis pada supermarket. Tetapi saat ini kode baris sudah banyak digunakan dalam berbagai aplikasi seperti misalnya digunakan sebagai kartu identitas, kartu kredit dan untuk pemeriksaan secara otomatis pada perpustakaan.


Sejarah Barcode

Industri pengguna barcode dapat di lihat kembali sepanjang tahun 1960, yang dipakai untuk mengidentifikasi lintasan mobil(railroad car). Barcode linear umum dengan kode barcode UPC (universal product code) mulai dipakai pada papan rak grosir pada awal 1970 untuk mengotomasi proses indentifikasi barang-barang grosir. Saat ini, barcode ada dimana-mana dan digunakan untuk identifikasi di hampir semua bidang bisnis. Ketika teknologi barcode di terapkan dalam proses bisnis, maka ada prosedur yang terotomasi untuk meningkatkan produktifitas dan mengurangi kesalahan manusia. Barcode digunakan kapanpun ketika ada kebutuhan untuk keakuratan identifikasi atau melacak sesuatu.


Pengertian Barcode

Sebuah kode batang (atau barcode) adalah suatu kumpulan data optik yang dibaca mesin. Sebenarnya, kode batang ini mengumpulkan data dalam lebar (garis) dan spasi garis paralel dan dapat disebut sebagai kode batang atau simbologi linear atau 1D (1 dimensi). Tetapi juga memiliki bentuk persegi, titik, heksagon dan bentuk geometri lainnya di dalam gambar yang disebut kode matriks atau simbologi 2D (2 dimensi). Selain tak ada garis, sistem 2D sering juga disebut sebagai kode batang. Walaupun ada beragam simbol dan penggunaan tetapi semua tujuan yang sama yaitu mengencode string karakter sebagai garis batang atau spasi.


Tipe Barcode, Simbol dan Standard

Tipe-tipe barcode yang digunakan tergantung dari beberapa variable yaitu:

§ Standard dan instruksi

§ Tujuan dan penggunaan

§ Encoding data

§ Cetak dan atau metode decoding

Ada beberapa tipe barcode berbeda untuk tujuan yang berbeda, hal ini dinamakan dengan simbol atau symbology. Setiap tipe simbol atau tipe barcode merupakan standard yang menjelaskan simbol yang tercetak dan bagaimana peralatannya seperti barcode scanner, membaca dan mendecoding simbol yang tercetak tersebut.

Standard industri biasanya dibangun ketika perusahaan banyak (multiple) melibatkan proses ID. Standard tidak begitu penting sama seperti simbol barcode. Standard barcode menjelaskan bagaimana menggunakan simbol barcode didalam situasi khusus. Sebagai contoh label buku yang menggunakan ISBN dan secara berkala menggunakan simbol EAN-13 (EAN = European Articel Number) seperti gambar dipojok kiri atas.

- Butuh peralatan Barcode :

§ Scanner Barcode

§ Printer Barcode

§ Mesin Absense

§ PDT

§ dsb

Tips Menyimpan File Otomatis di Password

Author: Sutrisno · Published: June 16, 2009.

Kegiatan menyimpan file dalam Microsoft Word adalah kegiatan yang biasa kita lakukan. Seperti trik sebelumnya, kita telah menyimpan file dengan nama kita sebagai nama depan file. Misalnya nama kita trisnodan file yang kita simpan diberi nama membuat blog, maka filenya menjadi trisno-membuat blog. Tips tersebut memanfaatkan fasilitas yang ada di microsoft word, yaitu visual basic editor.

Untuk tips kali ini, kita pun akan memanfaatkan visual basic editor. Masih dalam hal simpan menyimpan, kita akan menyimpan file dengan perintah File, Save (Ctrl+S), seperti biasa. Hanya saja file tersebut akan langsung diberi password. Jadi ketika kita membuka file tersebut, nantinya kita harus memasukkan password dahulu.

Password memang sangat perlu kita gunakan dalam menyimpan file, ketika dokumen tersebut kita rasa adalah rahasia. Hanya kadang-kadang setelah kita menyimpan file, dan mempunyai rencana untuk menyimpannya dengan password, karena tidak di otomatisasi kemungkinan untuk lupa itu ada.

Nah, bagi kita yang menginginkan setiap kita menyimpan dokumen, dan dokumen tersebut langsung di password ketika dibuka, maka tips ini semoga saja berguna bagi Anda.

Kami juga menyediakan kode programnya yang bisa dilihat atau di copy dan paste ke dalam file txt, ataupun file word, kemudian bisa di praktekkan.

Selamat mencoba…. Semoga bermanfaat…

* Kode Program

Sub filesave()
' Created by Sutrisno
' http://trisnowlaharwetan.net
' http://muhammad-fauzil-adhim.com
' http://freeofcode.blogspot.com
' http://ourvideotutorial.blogspot.com
' Title : menyimpan file otomatis di password

Dim MyPass, FileName As String, Space
MyPass = "sutrisno" 'bisa diganti dengan yang lain
Space = Left(ActiveDocument.Name, 8)
If Space = "Document" Then
Dialogs(wdDialogFileSaveAs).Show
FileName = Left(ActiveDocument.Name, (Len(ActiveDocument.Name) - 4)) & " "
ActiveDocument.SaveAs FileName:=FileName, Password:=MyPass
End If
ActiveDocument.Save
End Sub

Menjebol Password Network Neighborhood

Author: Administrator · Published: November 25, 2008.

Rasa ingin tahu manusia itu wajar. Mendengar kata password pasti semua setuju bahwa password berhubungan dengan sesuatu yang rahasia. Dan sesuatu yang rahasia itu harus dijaga benar-benar jangan sampai orang tahu. Dalam jaringan (LAN) di kantor atau di warnet terdapat fasilitas file sharing dimana setiap komputer berhak me-share file dan juga memberikan hak akses. Hak akses tersebut bisa berupa read only atau full access. Nah, jika anda pengguna Microsoft Windows jangan pernah melakukan sharing file di network neighborhood karena sekarang setelah membaca artikel ini di jamin anda bisa menjebol password network neighborhood. Tidak ada syarat atau kemampuan khusus, Cuma beberapa istilah yang harus di mengerti yaitu, hostname dan IP Address.


Kunjungi Link Berikut: http://ilmukomputer.org/2008/11/25/menjebol-password-network-neighborhood/

Daftar Nomor Port 30-03-2007

Author: Administrator · Published: April 26, 2007.

Port di asumsikan sebagai pintu service, misalkan komputer x membuka port 21 maka komputer x membuka diri untuk sebuah pelayanan ftp ( file transfer protocol ). Nomor Port dibagi dalan tiga bagian jangkauan: Port Umum (Well Known Ports), Port Terdaftar (Registered Ports), dan Port Pribadi dan/atau dinamik (Dynamic and/or Private Ports). Adapun pembagian jangkauan Portnya ayng diatur oleh sebuah badan yang disebut IANA (Internet Assigned Number Authority) adalah sebagai berikut :
> Port Umum : 0 sampai 1023 | aturan pembagiannya terdapat dalam [RFC4340], bagian 19.9.
> Port Terdaftar : 1024 sampai 49151 | aturan pembagiannya terdapat dalam[RFC4340], bagian 19.9.
> Port Pribadi / dinamik : 49152 sampai 65535

Daftar standar untuk port yang sering digunakan:


No.Port –> Protocol –> Label port –> Nama port
19 –> tcp/udp –> chargen character generation
20 –> tcp –> ftp–> file
23 –> tcp –> telnet–> telnet
25 –> tcp –> mail–> simple mail transfer
48 –> tcp/udp –> auditd–> digital audit daemon
53 –> tcp/udp –> dns–> Domain name server
79 –> tcp –> finger–> finger daemon
80 –> tcp –> http–> www hypertext transfer protocol
110 –> tcp/udp –> pop3–> port office protocol
111 –> tcp/udp –> sunrpc–> sun remote procedure call
139 –> tcp/udp –> netbios-ssn–> netbios session service
143 –> tcp/udp –> imap2–> interactive mail access protocol
443 –> tcp –> https–> Hypertext transfer protocol
512 –> tcp –> exec–> exec Remote process execution
513 –> rcp –> login–> remote login protocol

di Posting dari : Ilmu Komputer.com